CN1717697A - 压缩安全电子邮件用于与移动通信设备交换的系统和方法 - Google Patents

压缩安全电子邮件用于与移动通信设备交换的系统和方法 Download PDF

Info

Publication number
CN1717697A
CN1717697A CNA028157591A CN02815759A CN1717697A CN 1717697 A CN1717697 A CN 1717697A CN A028157591 A CNA028157591 A CN A028157591A CN 02815759 A CN02815759 A CN 02815759A CN 1717697 A CN1717697 A CN 1717697A
Authority
CN
China
Prior art keywords
message
signature
session key
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028157591A
Other languages
English (en)
Other versions
CN1717697B (zh
Inventor
詹姆斯·A·戈弗雷
赫伯特·A·利特尔
迈克尔·K·布朗
尼尔·P·亚当斯
卡尔·L·彻丽
蒂莫西·R·泰赫斯特
迈克尔·S·布朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Priority claimed from PCT/CA2002/000889 external-priority patent/WO2002101605A2/en
Publication of CN1717697A publication Critical patent/CN1717697A/zh
Application granted granted Critical
Publication of CN1717697B publication Critical patent/CN1717697B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

提供了一种在消息传送到无线移动通信设备之前在主系统预处理加密和/或签名的消息的系统和方法。在主系统从消息发送者接收消息。确定是否任何一个消息接收者具有相应的无线移动通信设备。对于具有相应的无线移动通信设备的每个消息接收者,处理消息以便针对加密和/或验证情况修改消息。处理的消息被传送到相应的无线移动通信设备。系统和方法可包括从无线移动通信设备发送到远程系统的后处理消息。对消息执行验证和/或加密消息。然后所处理的消息通过远程系统发送到一个或多个接收者。

Description

压缩安全电子邮件用于与移动通信设备交换的系统和方法
与相关申请的交叉参考
该申请要求美国临时申请2001年6月12日提交的S/N 60/297,681和2002年3月20日提交的S/N 60/365,535的优先权。这些临时申请的每一个的全部公开包括附图被引用包含在该申请中。
发明背景
发明领域
本发明一般涉及安全电子消息,并且特别涉及通过运行移动设备的无线通信网络在主系统和移动通信设备(“移动设备”)之间交换安全电子邮件消息的高级系统和方法。
相关技术描述
有很多已知的用于主系统和移动设备之间交换信息的方案。然而,这些系统趋于遵循简单的编码方法,用于将原始消息缩短的版本传递给移动设备,尤其当处理验证和/或加密时。这限制了移动设备在处理这类消息中的使用。
简述
按照在此提供的教导,提供了一种系统和方法,用于在消息传送到无线移动通信设备之前,预处理加密和/或签名的消息。在主系统处从消息发送者接收消息。判断任何消息接收者是否具有一个相应的无线移动通信设备。对于具有一个相应无线移动通信设备的每个消息接收器,处理所述消息以便针对加密和/或验证修改消息。被处理的消息传送到对应于消息接收者的无线移动通信设备。该系统和方法可包括从无线移动通信设备发送到远程系统的后处理消息。对消息执行验证和/或加密消息处理。然后所处理的消息通过远程系统发送到一个或多个接收器。
附图的简单描述
图1是表示可使用移动设备的环境的概观的方框图。
图2描述了目前通常在互联网中使用的电子邮件交换的主要类型。
图3是支持安全和非安全电子邮件交换二者的系统的主要组件的方框图。
图4是表示接收的加密消息尺寸减小的方框图。
图5是表示接收的签名消息尺寸减小的方框图。
图6是根据存储在移动设备处的信息减少签名的消息尺寸的系统方框图。
图7是用于已经加密然后签名的接收消息的安全消息尺寸减少的方框图。
图8是用于已经签名然后加密的接收消息的安全消息尺寸减少的方框图。
图9是表示加密消息预处理系统的方框图。
图10是签名消息预处理系统的方框图。
图11是用于已经加密然后签名的接收消息的安全消息预处理的方框图。
图12是用于已经签名然后加密的接收消息的安全消息预处理的方框图。
图13和14示出了对签名、加密或签名并加密的消息在将它们发送到移动设备之前进行预处理的方法流程图。
图15是用于后处理从移动设备发送的签名或加密然后签名的消息的方法流程图。
图16是用于后处理从移动设备发送的加密或签名然后加密的消息的方法流程图。
图17是能够使用在此描述的系统和方法的示范的无线通信设备的方框图。
图18和19是涉及移动设备的消息处理的方框图。
图20是表示通信系统例子的方框图。
图21是另一通信系统例子的方框图。
图22是另一可选的通信系统的方框图。
详细描述
对于访问存储在或与公司企业计算机系统相关的数据的移动设备的公司用户来说,更丰富以及安全的电子邮件经历需要在无线环境中支持S/MIME,PGP和其它电子邮件安全的方法。在此描述的系统和方法允许例如在公司用户和移动设备之间使用安全消息传送方法。已经由2001年4月4日发布的相关美国专利6,219,694使得这种公司电子邮件信箱到移动设备的扩展成为可能,该专利题名“从主系统到具有共享电子地址的移动数据通信设备推进信息的系统和方法(System and Method for PushingInformation from a Host System to a Mobile Data Communication DeviceHaving a Shared Electronic Address”(在此称为“694专利”),该专利被全部包含于此用作参考。通过使用这种如在‘694专利’中描述的系统,可‘互联网’通信或格式化的电子邮件可以被发送或推送移动设备,由此提供更丰富和更远到达的安全,扩展了在今天移动通信行业可利用的技术。在先前的无线电子邮件方案中,不能合适地支持不同公司之间的安全。随着公司和私人用户二者之间安全电子邮件的增长,希望用于这种安全电子邮件方法的移动设备支持如S/MIME和PGP标准。
正如在该申请中使用的,术语“主系统”指在无线通信连接器系统(在此称为“无线连接器”)处运行或具有无线通信连接器系统或与其相关的一个或多个计算机。在一个实施例中,主系统是运行于操作在至少一个安全防火墙之后且被保护的公司网络环境内的服务器计算机。主系统实现无线连接器系统作为相关的无线通信使能组件,其通常是构建的软件程序/应用程序/组件,以便与至少一个或多个消息服务器一起工作,所述服务器诸如MicrosoftTM交换或Lotus DominoTM。使用无线连接器系统或软件程序通过无线网络往移动设备发送和接收用户选择的信息。或者,主系统能够是一用户桌上或膝上PC,并且也运行在连接到局域网(LAN)的公司环境内,或者是能够与用户PC通信的任何其它系统。于是,无线连接器系统或软件程序可以是基于服务器或基于PC的,这样,主系统可以是一服务器计算机,桌上计算机或膝上计算机。
一旦检测到已经发生了一个或多个触发事件,操作在主系统上的无线连接器系统使移动设备的用户能够通过无线网络从主系统向用户移动设备发送或映射用户选择的数据项或数据项的部分。在发送数据项到用户移动设备的过程中,有启动S/MIME或PGP加密消息的支持执行的特殊处理。对于在S/MIME领域的技术人员,已知当S/MIME算法应用到消息时,原始电子邮件消息的尺寸猛烈增加。通过对消息使用高级滤波、重组织和预处理,用户仍然能够在移动设备上接收这些数据项。在某些情况下,用户能够拥有对S/MIME处理阶段的完全控制,并且能够引导主系统应该对消息执行哪些程序。
当在主系统已经激活对公司数据的无线访问以用于移动设备时,例如当主系统检测到一触发事件发生,主系统以对移动设备透明的方式重新打包接收的消息,使得发送到并由移动设备接收的消息类似于存储在主系统并且在主系统可访问的消息。触发事件包括但不限于一个或多个下列事件:从移动设备或另一计算机发送到主系统以开始发送存储在主系统处的一个或多个消息的命令,在主系统或与主系统相关的计算机上的屏幕保护应用程序的激活等。除了重新打包信息本身外,重新打包也可以提供关于消息的信息,例如消息是否已经被签名并且是否已经验证签名。一个优选的重新打包的方法包括将要通过无线网络发送的接收的消息包装在对应于移动设备的无线网络地址的电子信封中。或者,另一重新打包的方法能够用于该系统,诸如特殊用途传输控制协议/互联网协议(TCP/IP)包装技术。这种重新打包最好还导致从移动设备发送的电子邮件消息似乎来自主系统即使它们是在移动设备处被起动(例如被编辑并且从移动设备发送),于是使得移动设备用户对其消息的预定接收者来说似乎使用和具有一个单个电子邮件地址。
在可选的系统和方法中,无线连接器系统与网络服务器一起工作,并且编程服务器以从通过局域网(LAN)连接到服务器的多个用户计算机(诸如桌上和笔记本计算机)检测网络上的多个事件触发。服务器能够通过网络从每个用户台式计算机检测内部事件触发,并且也能检测外部事件触发,诸如来自用户移动设备的消息或命令。为了响应检测这些触发之一,服务器向合适的移动设备发送接收的消息。用于特定移动设备的消息和寻址信息能够存储在位于服务器上、连接到服务器上或与服务器相关的存储器设备上,或存储在位于、连接到或相关于连接到LAN的用户台式或笔记本计算机处的存储器设备上。使用该可选的配置,一个无线连接器系统能够服务多个用户。该可选配置也能包括互联网或基于内部网的系统,其能够通过安全网页或其它用户接口可访问。无线连接器系统也能位于互联网服务提供商(ISP)系统上并且单独可访问或也通过互联网接口访问。
在另一配置中,无线连接器系统运行于主系统和用户移动设备上。然后,用户移动设备类似于主系统操作,并且以类似的方式配置,一旦检测到移动设备处的触发事件将某些用户选择的数据项从移动设备发送到主系统(或可能到某些其它目的地)。该配置提供主系统和移动设备之间信息的双向发送。
图1是可使用移动设备的环境的概观的方框图。本领域技术人员能够理解,能够有很多不同的结构,但是图1所示帮助展示系统和方法如何可被实现。
在图1中,所示的安全防火墙22后面的公司LAN 30作为中央基于服务器的主系统(在此典型地称为公司LAN或主场所)的例子。然而,这个不限于是分部办公室、家庭办公室或交换电子邮件消息的其它场所的主场所。如上所述,主系统可改为是台式或膝上计算机。还示出了电子邮件发送者10,其能够例如是使用ISP帐户的个人、另一公司内的人员、同一公司内另一分部办公室内的人员或ASP(应用服务提供商)用户。
公司LAN 30内是消息服务器40,其运行于公司防火墙后的计算机上,充当公司与通常是互联网的WAN20交换电子邮件、日历数据、语音信件、电子文档和其它个人信息管理(PIM)数据的主接口。两个最普通的消息服务器40是Microsoft Exchange和Lotus Domino服务器产品。这些服务器通常与互联网邮件路由器结合使用,互联网路由器典型地使用基于UNIX发送邮件协议来路由和传递电子邮件。这些中间步骤和计算机将取决于通过其进行电子邮件消息交换的消息传递机构和网络的特定类型,但是在图1中没有示出,因为它们在所描述的系统和方法的操作中不直接起主要作用。消息服务器40不仅可以扩展到电子邮件发送和接收,而且提供这些功能如已经预定义数据库格式用于象日历、待办事件表、任务表、电子邮件和文档的数据的动态数据库存储引擎。
在该典型的公司环境内,如上简单描述的无线连接器系统45可以与消息服务器40一起工作。无线连接器系统45可以驻留在与消息服务器40相同的计算机上,但这不是必须的。无线连接器系统45和消息服务器40被设计合作并且交互,以允许信息推移动设备100。在这样的安装中,最好配置无线连接器系统45以借助无线网络通过公司防火墙22向用户的移动设备100为发送保密和非保密公司信息,所述发送是针对具有移动设备100的每个用户的。无线连接器系统45最好采用‘基于推送(push-based)’技术、‘基于拉回(pull-based)’技术或它们的某些组合,使得能够扩展包括消息服务器40的任何电子邮件系统。由此,用户移动设备100能够访问消息服务器的存储的消息。尽管该系统没有单独针对‘基于推送’技术,这种重定向系统的更详细描述可发现于上述引用的‘694’专利和下列共同待审和共同拥有的美国专利申请中,所有这些涉及‘694’专利:美国专利申请S/N 09/401,868,S/N 09/545,963,S/N 09/528,495,S/N 09/545,962,和S/N 09/649,755。每一个这些专利的全部公开包括附图和权利要求由此被包含于该申请中被引用。该推送技术使用一个无线友好编码(wireless friendly encoding)、压缩和加密技术将所有信息传递到移动设备,这样将公司防火墙22有效地扩展到包括移动设备100。
如图1所示,有很多可选路径用于从公司网络30到移动设备100获取信息。在该部分后面将讨论的一个到移动设备100的可能的获取信息的路径是使用接口或连接器65通过物理连接器50诸如串行口。该路径例如对在系统启动时经常执行的、或当移动设备100的用户工作在具有LAN 30的台式计算机系统诸如主计算机系统35时周期执行的大批信息更新时有用的。尽管在图1中仅示出了一个台式计算机系统35,本领域技术人员将理解LAN将典型地包含很多台式、笔记本和膝上计算机系统。
另一种用于与移动设备100数据交换的方法是使用无线网络的无线方法。如图1所示,这能够涉及无线虚拟专用网络(VPN)路由器75(如果在网络30中可用的话),或通过与提供到一个或多个无线网络诸如105和110接口的无线网关85的传统广域网(WAN)连接。无线VPN路由器75的概念在无线行业是新的,并且意味着VPN连接能够直接通过到无线设备100的特定无线网络110建立。使用无线VPN路由器的可能性仅是最近可行的,并且能够与静态寻址方案一起使用。例如,无线网络诸如110能够是基于IP的无线网络,其中新IP版本6(IPV6)将提供足够的IP地址,以将一个IP地址专用于每个移动设备100,并且这使得能够在任何时候将信息推送到移动设备100。使用无线VPN路由器75的主要的优点是它能够是一个不需要单独的无线网关85的现成的VPN组件。VPN连接最可能使用TCP/IP或用户数据报协议(UDP)/IP连接将消息直接传递到移动设备100。
如果无线VPN不可用,那么通常是互联网的到WAN 20的链路通常被用作连接机构。对于无线网络领域的技术人员,传递无线数据报到移动设备100的路径是公知的。为了处理移动设备100的寻址和任何其他需要的接口功能,最好使用无线网关85。无线网关85也能确定最可能的网络用于定位一给定的用户和当用户在国家或网络之间漫游时跟踪用户。在无线网络诸如110和105中,消息通常通过基站(未示出)和移动设备100之间的RF传输传递到移动设备100或从移动设备100传递。
图1还示出了一个离开电子邮件发送者10的编辑的电子邮件消息15,位于WAN 20上的某个地方。该消息15完全是普通文字的,并且可使用传统简单邮件传输协议(SMTP),RCF822报头和MIME主体部分定义邮件消息的格式。这些技术对于本领域人员是公知的。在该环境中,消息15到达消息服务器40并且由无线连接器系统45转发到移动设备100。当上述发生时,消息被重新封装到信封里如80指示的,并且对原始消息15应用压缩和加密算法。这样,在移动设备100上读到的消息与在台式计算机系统35上读到的一样安全。最好,系统45和移动设备100之间交换的所有消息最好使用该消息重打包技术。该外部信封(尽管不需要)的另一个目标是保持原始消息15的至少某些寻址信息。这允许答复消息到达合适的目的地,并且其允许“from(来自)”字段在其台式计算机系统35上反映移动设备用户的电子信箱帐户的电子邮件地址。使用用户的台式计算机系统,来自移动设备100的电子邮件地址允许接收的信息以似乎发自其桌上计算机系统35而不是移动设备100上的用户电子信箱帐户的消息出现。
回到与移动设备100的物理连接50,该连接路径提供了很多优点,以实现一次多项数据交换。对于个人数字助理(PDA)和数据同步领域的技术人员,个人信息管理(PIM)数据通常通过这样的连接进行交换,例如串行端口,连接到合适的接口或连接器65诸如移动设备可放入或放上的一个支架。当第一次交换时,PIM数据量趋于相对较大,并且需要大的带宽用于传送到移动设备100。该物理连接50也能够用于其它用途,包括从用户桌上计算机系统35到用户移动设备100传送私有安全密钥(在此称为“私钥”)诸如在处理S/MIME消息中使用的移动设备用户私钥,用户数字证书(Cert)和任何链证书,及CRL。例如,私钥可通过在用户移动连接到机算机系统35的鼠标或其它输入设备时收集光标位置信息来产生。然后私钥可通过物理连接50和接口或连接器65装到移动设备100上。
私钥交换允许用户桌上计算机系统35和移动设备100共享至少一个个性和方法用于访问所有加密的信件。用户桌上计算机系统35和移动设备100也能由此共享私钥,于是主系统35或移动设备100能够处理寻址到用户电子信箱帐户或桌上计算机系统35的安全消息。可能需要经过该物理连接50的证书和CRL的传送,因为它们代表用于S/MIME、PGP和其它公钥安全方法移动设备100需要的大量数据。证书经常是证书链的一部分,证书链包括用户证书和其它可能的证书以验证用户证书是可信的。在验证被签名消息上的签名时,消息接收者还将典型地获得用于消息的签名证书的证书链并且验证在该链中由链中的下个证书所签名的每个证书,直到发现证书由信任源、或许来自与证书权威(CA)诸如VerisignTM或EntrustTM例如在公钥密码术领域的两个著名公司相关的大型公钥服务器(PKS)的根证书签名。一旦发现这种根证书,签名应该被信任,因为发送者和接收者信任根证书源。
应理解,用户的自身证书或证书链以及那些用于其它用户的,可以从用户台式机算机系统装载到移动设备100上。如果用户证书或证书链是在移动设备100上,那么它能够连同在移动设备100上编辑的任何安全消息一起发送到接收者,以便每个接收者能够验证证书的信任状态。装载其它用户证书并且到移动设备100上的目的是允许移动设备用户选择其它实体或用户,他们可以与其交换安全消息,并且通过物理连接而不是无线将较大信息预装载到移动设备100上,这样当从这些其它用户接收安全消息或发送到这些其它用户安全消息时,节省时间和无线带宽。较大信息一般是具有大字节尺寸的任何电子数据。装载CRL到移动设备也可以允许移动设备确定接收证书的状态。
再参照图1,通常有到无线网络110和105的一系列连接。正如本领域技术人员将理解的,这些连接能够包括例如综合业务数字网络(ISDN),帧中继或使用整个互联网中使用的TCP/IP协议的T1连接。这些网络能够代表不同的、唯一的和不相关的网络,或者它们能够代表在不同国家中的相同的网络。术语“无线网络”意指包括不同类型的网络,包括但不限于(1)数据为核心的无线网络,(2)语音为核心的无线网络和(3)能够支持在相同或类似物理基站上语音和数据通信二者的双模式网络。最新的这些网络包括但不限于(1)码分多址(CDMA)网络,(2)分组特殊移动或全球移动通信系统(GSM)和通用分组无线业务(GPRS),两者由CEPT标准委员会开发,和(3)第三代(3G)网络象全球发展的增进型数据比率(EDGE)和通用移动电信系统(UMTS)。GRPS是在很普通的GSM无线网络的顶部的数据叠加,实际上运行于欧洲每个国家。某些老的数据为核心的网络包括但不限于:(1)MobitexTM无线网络(“Mobitex”)和(2)DataTACTM无线网络(“DataTAC”)。老的语音为核心的数据网络的例子包括个人通信系统(PCS)网络象CDMA、GSM、时分多址(TDMA)系统。
现在回到图2,示出了当前在互联网中通常使用的电子邮件交换的主要类型。我们首先具有电子邮件消息的正常交换(方法1)。在该情形中,使用RFC822、RFC821和MIME技术创建电子邮件,并且使用标准SMTP电子邮件交换协议传递,如在120示出的。然后,接收电子邮件和给寻址用户,如125指示的。这种正常的电子邮件交换通常在位于安全防火墙22后面的公司或LAN诸如30内,但不在单机用户和/或不同网络上的用户之间是安全的。
另外通常使用的是VPN连接,用于办公室间消息交换(方法2),例如同一公司的分部办公室之间、某些时候一起工作很近的不同公司之间。使用该方法,低层安全称为IP安全(IPSec)可用于加密在两个VPN场所之间的交换的所有数据,如130指示的。当在相应的VPN系统处接收到一个加密的电子邮件时,在135处它被解密成明文并且路由到寻址用户。
已经采用私用安全方案的不同公司或用户之间的电子邮件交换在图2中示为方法3。在该情形中,在140处,诸如PGP、OpenPGP或某些其它较少使用的协议的协议在电子邮件发送之前用于加密电子邮件。一旦被接收,在145处,相应的邮件代理解密电子邮件并且将明文呈现给接收者。
示于图2中的方法4,5,6和7涉及S/MIME。这些方法是S/MIME的所有不同的变形。在方法4中,发送者提取电子邮件消息的摘要,并且使用发送者私钥签名摘要,如150处示出的。摘要例如可以通过对消息执行校验和、循环冗余校验(CRC)或某些其它优选的非可逆运算诸如散列,然后通过发送者使用发送者私钥签名。被签名的摘要很可能与发送者证书,并且可能任何链证书和CRL一起被附加到输出消息中。该签名消息的接收者还提取消息的摘要,将该摘要与附加到消息的摘要比较,通常通过从发送者证书中提取公钥检索发送者公钥,并且验证在附加的摘要上的签名。这些操作是图2中在155处指示的签名验证部分。如果消息内容由于由发送者签名已经被改变,然后,摘要将不同或摘要上的签名将不合适地验证。这不防止任何人看到消息的内容,但是保证消息没有由于由发送者签名被篡改,并且消息由在消息的“From(来自)”字段上指示的人签名。证书、证书链和CRL由接收者使用以保证发送者证书有效的,即,证书没有被注销、过期,并且是可信任的。在发送者处产生的摘要与在摘要上的签名的组合通常称为数字签名。此后,对数字签名的引用相应地应解释为包括摘要和摘要签名。
方法5代表S/MIME加密消息的交换。在该方法中,产生一次会话密钥,并且用来加密消息主体(典型地用对称密码如三倍数据加密标准(3DES))。然后,在160,使用消息的每个预计接收者的公钥加密会话密钥。会话密钥加密通常使用公钥加密算法诸如Rivest ShamirAdelman(RSA)完成。S/MIME消息包括加密的消息和会话密钥的所有加密版本被发送到每个接收者。然后每个接收者必须通常基于附加到消息的接收者的接收信息概要,查找其相应的加密会话密钥,并且使用其私钥解密特别编码的会话密钥,如在165处指示的。一旦会话密钥被解密,其被用于解密消息体。S/MIME消息也可指定必须被用于解密消息的加密算法。该信息通常放置在S/MIME消息的首标中。
已经被加密然后签名的消息的交换在图2中作为方法6示出。按照该方案,发送者首先产生一次会话密钥,加密消息体,然后使用每个接收者的公钥加密会话密钥,如上所述。然后,在170处,发送者取消息的摘要,包括加密的会话密钥,并且使用其私钥签名摘要,以产生数字签名。每个接收者取消息的摘要,比较该摘要与附加到消息的数字签名中的摘要,检索发送者的公钥,并且验证摘要上的签名,如上所述。然后,找到正确的会话密钥,并且用接收者私钥解密,然后允许消息体被解密。按照该方法的签名验证和消息解密在图2的175处被示出。
图2中的方法7示出了已经签名然后加密的交换消息。在180处,基本上如上所述由发送者产生数字签名。该数字签名以及可能的发送者证书、证书链和CRL均附加到输出消息。然后,产生会话密钥,并且用来加密消息体,数字签名,和任何证书和CRL。用每个接收者的公钥加密会话密钥。产生的S/MIME消息包括会话密钥的加密版本,被发送到接收者。当接收者接收到这样的消息时,如在185处所示,它必须首先用其私钥解密其相应的加密的会话密钥。然后使用该解密的会话密钥解密消息体,数字签名和消息发送者的任何证书和CRL。然后,数字签名能够被验证,如上所述。
图3是支持安全和非安全电子邮件交换的系统组件方框图,用于与标准典型的非安全消息诸如基于互联网的电子邮件对比展示安全消息的某些一般特性和功能。在图3中,示例的公司网络30a和30b是位于各自的安全防火墙22a和22b后面的安全网络。尽管作为台式计算机系统35a和35b示出的网络30a和30b上的用户最好被启动用于与在下面进一步详细描述的网络之一上的其它用户系统安全消息传送,这样的用户系统通常也能与非安全系统诸如电子邮件发送者系统12通信。
当电子邮件发送者12发送电子邮件消息15到LAN 30a上的用户时,消息15通过WAN 20(可以是最常用的互联网),并且由在LAN 30a中的消息服务器40a接收。由于电子邮件消息发送者12是非安全的,电子邮件消息15将未被加密地正常传送到LAN 30a上的消息服务器40。
在LAN 30a和30b上的用户之间的消息传递有些不同地进行,因为两个网络能够用于安全电子邮件通信。从LAN 30a到LAN 30b上的一个或多个用户发送电子邮件的用户假定他们能够使用S/MIME安全其电子邮件。电子邮件消息的发送者,例如使用台式计算机系统35a,最好从多个编码方法中选择一个编码方法,为了便于示出,假定被签名的然后加密的S/MIME。台式计算机系统35a或可能的消息服务器40a或更可能的在台式系统或服务器上执行的软件将产生用于电子邮件消息的数字签名,并且包括在输出消息中用于发送者的数字签名及可能的证书和CRL。台式计算机系统35a或服务器40a然后将产生会话密钥,加密整个消息,从例如PKS 600中取出(或检索)用于每个接收者的公钥的复制件,并且加密用于每个接收者的会话密钥。PKS 600最好是正常与CA相关的服务器,从CA可得到包括实体公钥的一个实体的证书。对本领域技术人员明显的是,PKS能够驻留在公司防火墙22a,22b或WAN 20、互联网或其它网络(通过它消息发送者和接收者可以与PKS建立通信)上的任何地方。还应该明显的是,消息发送者不须总是取出或检索计划接收者的公钥,例如,接收者证书或公钥已经存储在发送者系统处的存储设备上。
在图3中作为200示出的经WAN 20传送到消息服务器40b的产生消息具有加密的涉及签名的信息组件202,其可包括发送者证书、证书链、CRL和数字签名、对应于在台式系统35a中编辑的原始电子邮件消息的加密消息体部分204、和一个或多个加密的会话密钥206。组件202和204使用会话密钥加密,其中,每个接收者的公钥用于加密会话密钥,如上所述。根据在LAN 30a和30b之间的特定安全消息方案,安全消息可包含与图3中所示出的不同的或附加的组件,或按不同顺序的相同或类似组件。当然,安全消息200还将包括至少一个目的地址和可能其它首标信息,该信息必须未被加密地留着,以提供到接收者的消息的路由。这种附加和/或不同的消息字段对本领域技术人员是明显的,它们在附图中没有明显示出。
图4是表示接收的加密消息尺寸缩小的方框图。减少消息尺寸改善通过无线网络到移动设备的公钥加密消息的处理和传送。图4所示的系统包括能够用于安全电子邮件消息传送的电子邮件消息发送者402,WAN 404(其大部分情况下是互联网),作为主场所例子的公司LAN406,无线网关408,无线网络410,和移动设备412和414。图4中范例主场所是位于安全防火墙403后面的LAN406,并且包括:消息服务器405,台式计算机系统407,和运行在消息服务器405上或与其一起运行或作为消息服务器405的集成模块的无线连接器系统409。下面将通过例子详细描述图4所示的系统的操作,其中,电子邮件消息在安全电子邮件发送者402处编辑并且发送到用户A和B,每个用户是移动设备412或414及主场所处即LAN 406上的主台式计算机系统407的用户,只示出了他们中的一个。
如图4所示,电子邮件发送者402编辑电子邮件消息,该消息至少包括指向用户A和B的目的地址和电子文本。在该例中,基本如上所述,电子邮件消息使用由电子邮件发送者402选择的一次会话密钥加密电子邮件消息。电子邮件发送者402然后使用每个电子邮件接收者即用户A和B的公钥,加密会话密钥。也如同以上所述的,公钥可以从本地存储区、配置电子邮件发送器系统402运行的网络(未示出)内的PKS驻留、或WAN 404或电子邮件发送者402可与其通信的其它网络上的PKS驻留中检索。在该例子中,PKS的位置和公钥的位置不重要。该系统不依赖于在电子邮件消息发送者诸如402处的任何特定密钥管理方案。
安全消息416,包括加密消息418和所有接收者的会话密钥420、422的加密版本,通过WAN 404发送到消息服务器405上的接收者地址。应理解,在416示出的消息组件表示直接涉及系统的那些组件。由电子邮件消息发送者诸如402发送的消息可包括附加的组件,或可以与所示出的不同次序包括在416示出的组件,不影响与系统的该方面相关的操作。
当可能通过主场所并且连到WAN 404的一个或多个其它计算机系统(未示出)在消息服务器405接收到消息时,无线连接器系统409检测安全和加密的消息。系统409还确定用户A和B具有相关的移动设备412,414,接收的安全消息应该通过无线网络发送到移动设备412,414。
按照该方面,系统409通过去除(remove)每个个别的用户移动设备100不需要的任何加密的会话密钥减少消息的尺寸。例如S/MIME消息包括接收者信息列表,该列表提供关于哪个加密的会话密钥对应于在消息的To,Cc或Bcc字段中的每个接收者的图。因此,系统409可以咨询接收者信息列表,以确定哪些加密的会话密钥应该发送到每个接收者。
如图4所示,系统409检测寻址到用户A和用户B二者的接收的消息416,并且将消息416的修改的复制件发送到每个用户的移动设备。发送到用户A的移动设备412的消息更详细地示于424,并且包括加密的消息体418,和使用用户A的公钥加密的仅一个加密会话密钥420。不能由用户A使用的用户B的加密会话密钥422由系统409从发送到移动设备412的消息去除。类似地,系统409从接收的加密消息中去除计划用于用户A的加密会话密钥420,并且发送到移动设备404一个产生的消息,该消息包括加密消息体418和用于用户B的加密会话密钥,如426示出的。
由于每个用户接收其相应的加密会话密钥作为安全消息的部分,安全消息能够在每个设备412,414得到处理,即使由电子邮件发送者402发送的原始安全消息416中的其它信息已经由系统409除去。加密的会话密钥能够使用驻留在移动设备上的每个用户的各自的私钥在每个移动设备412,414上得到解密,并且然后用于解密消息体。如上所述,用户私钥例如可以从用户台式计算机系统诸如407通过物理连接(在图4中未示出)传送到用户移动设备。在解密消息体之后,移动设备上的用户接口能够在设备的显示器上呈现未加密的消息。通过如上所述重新组织原始的消息,会话密钥的所有不必要的加密版本从原始消息中去除,由此减少了通过无线网络发送到移动设备的消息的尺寸。对于S/MIME消息,由于移动设备只接收其会话密钥的相应的加密版本,接收信息列表不需要,并且也可以去除,进一步减少了消息尺寸。由于会话密钥的加密版本的数目和接收信息列表的尺寸随着原始消息中接收者的数目增加,对于具有大量接收者的原始消息来说消息尺寸减少能够是特别有效的。
尽管图4中所示的范例系统包括安全防火墙403之后的公司LAN 406内的消息服务器405和系统409,该系统还可应用于其它类型的系统,例如移动设备用户具有直接或例如通过ISP连接到互联网的计算机系统。在该情况下,台式计算机系统实现无线连接器系统,最好作为用运行在台式计算机系统上的电子消息程序运行的无线连接器系统的台式版本。电子消息程序的例子包括,但不限于,MS Outlook,Lotus Notes,和Eudora。这些程序可以通过包括POP的一个或多个装置访问存储在第一数据存储设备(不位于台式机算机上)上的邮件。带有电子消息程序的基于台式的无线连接器通过无线网络410发送接收的消息到用户移动设备,并且执行上述的消息尺寸减少操作。
图5是接收签名的消息尺寸减少的方框图。图5中所示的整个系统类似于图4的系统,在图5中的系统组件基本上与图4中类似标出的组件相同,尽管其操作稍微不同,如下面将描述的。
为了图示,假定从系统502发送电子邮件消息到用户A和B二者的用户要签名消息,使得用户A和B可以确认发送者是消息的真正发送者,并且所接收的是由发送者发送的。为了允许消息接收者确认发送者签名是可信任的,电子邮件发送者502正常附加它们的证书、在证书链中的任何其他证书,和可能当前的CRL。从电子邮件发送者502发送的安全消息于是可以具有如516示出的形式,包括发送者证书、证书链、CRL和数字签名518和消息体520。在S/MIME中,证书、链、CRL和签名通常放置在消息体的开始,如图5所示。按照其它安全消息方案的消息可以以如所示出的不同的次序放置消息组件,或包括附加和/或不同的组件。
安全消息诸如516将通常通过WAN 504诸如互联网被发送到寻址的接收者。在图5中,消息被寻址到仅两个接收者,两个接收者中的每个具有与相同的消息服务器505相关的电子信箱帐户,尽管该系统不限于此。图5中的范例系统仅是一个系统例子,并且打算仅用于展示。
一旦被消息服务器505接收,安全消息就被路由到在服务器505上的每个接收者电子邮件帐户。无线连接器系统509检测新消息,并且还确定是否该消息应该通过无线网络发送到任何接收者的移动设备。如果这样,然后系统509重新组织消息:首先放置消息体,随后是数字签名,然后是证书、证书链和CRL。然后证书、证书链和CRL最好由主系统的系统509存储。包括至少消息体和数字签名的消息然后通过无线网络发送到接收者用户A和B的移动设备512和514,如在522和526示出的。数字签名524,528有效地是原始消息、证书、证书链和CRL组件518的截取形式。尽管在消息522和526中不同地标出,签名524和528实际上是由电子邮件发送者502产生的相同的签名。证书、证书链和CRL不与消息体和签名一起初始发送到移动设备512,514,这基于假定证书和CRL例如使用到用户台式计算机系统511,513的物理连接515,517可以已经预装载到所述设备的存储设备上。发送者证书和证书链可以已经附加到通过无线网络发送到移动设备512,514并且随后存储在移动设备上的先前安全消息,这也是可能的。最新的CRL可以类似地已经在移动设备512,514上存在。在这些情况下,证书、证书链和CRL将在移动设备512,514上不被使用即使它们被发送。如果需要这些任何信息但在移动设备512,514上没有,然后可以从无线连接器系统509请求。
如上所述,用户可以看签名消息的内容不用首先验证签名。证书、证书链和CRL仅当移动设备用户例如用户A希望验证来自电子邮件发送者502的消息上的签名524时需要。如果这些部分在移动设备512上存在,那么可以完成签名验证操作不用移动设备512和LAN 506之间的进一步通信。然而,如果这些证书和CRL信息对于从其接收签名消息的消息发送者不有效,那么按照系统的另一方面,用户然后给系统509提交一个请求:发送原始消息的剩余部分,特别地在消息由系统509通过无线网络510发送到移动设备并且存储在主场所(LAN 506)之前去除的任何证书和CRL。一旦在移动设备512处接收到证书和CRL就允许签名被全部检验和验证。
相对较大的(即大字节尺寸的电子数据)证书和CRL在被发送到移动设备之前从接收的签名消息中的去除能够大大减少通过无线网络510发送的签名消息的尺寸,由此保留了无线网络资源,减少了需要发送签名消息到移动设备需要的带宽和时间。
在系统的该方面的另一实施例中,用户主系统511,513包括图6中进一步详细示出的证书同步系统,图6是基于存储在移动设备上的信息减少签名消息尺寸的系统的方框图。在图6中,由于避免附图中的拥挤,无线连接器系统运行的主系统场所外的系统组件没有被示出。为了清楚,消息服务器和主计算机系统之间的连接也已经被省去。然而,明显的是,图6中所示的系统可以包括如在消息系统公共的那些组件和连接。
图6中的范例系统包括:消息服务器602,无线连接器系统604和两个台式计算机系统606,614。每个台式计算机系统包括物理连接608,616,通过该连接,证书、CRL和可能其它相对较大的信息可被传送到用户移动设备(未示出)。按照系统的该实施例,每个台式计算机系统606,614包括证书同步(sync)系统610,618,其在大部分方案中将是一软件应用程序。证书同步系统610,618与在主计算机系统606,614上的物理连接608,616和数据存储器612,620连接。如本领域技术人员将理解的,数据存储器612,620能够是任何存储介质,例如包括本地硬盘驱动器和其它存储器单元。也期望是公共信息的证书和CRL能够在例如网络内的计算机系统之间共享,这样存储器612,620实际是例如在网络文件服务器上的相同的数据存储器。
使用证书同步系统610,当移动设备通过连接608连接到台式计算机系统时,用户A最好选择并传送证书和可能的CRL(如果需要的话)到他或她的移动设备。然而,由于CRL趋向于较大,于是需要相当大的存储器资源用于存储,用户将最可能经常只传送证书到移动设备。然后证书同步系统被配置以咨询一相应的CRL,保证在证书被传送到移动设备之前,证书没有被注销,或可选的从用于下载的证书列表中去除任何注销的证书。在一个设备中,证书能够被存储到数据存储器诸如随机访问存储器(RAM)、快闪存储器或数据可以被写到移动设备上的其它这些存储器组件。
如图6所示,每个证书同步系统610,618也能够用于与无线连接器系统604通信。这允许证书同步系统告诉无线连接器系统哪些证书已经装到用户移动设备上。这例如通过每次使用证书同步系统执行任何设备相关的操作传送在设备上所有证书的全部最新列表或证书添加和删除列表来完成。任何时候当移动设备连接到其台式计算机系统时,由证书同步系统在移动设备上检测新证书时,证书更新也能够被发送到无线连接器系统604。尽管证书同步系统对于装载移动设备用户希望从其接收签名的消息的实体的特别证书是有用的,可能有这种情形,移动设备用户从其它源诸如CA获得证书。在该情况下,也能配置证书同步系统确定自从使用证书同步系统的最后证书传送时起,是否任何证书已经装载到移动设备上,并且,如果这样,传送设备证书更新到无线连接器系统604。
当从台式计算机系统606,614接收到这样的设备证书更新时,在数据存储器622中由无线连接器系统604为特定用户保持的用户配置文件(profile)被更新。尽管用户配置文件624,626可包括这些信息诸如用户姓名、控制哪些信息经无线网络发送的配置设定、移动设备标识信息和可能进一步的用户配置或移动设备相关信息,无线连接器系统604最好还存储存储在用户移动设备上的证书列表。在图6所示的例子中,用户A的移动设备在其移动设备上存储实体X的证书,如由[证书X]表示的,而用户B在其移动设备上已经存储了实体Y的证书,[证书Y]。在用户配置文件624,626中示出的单个证书仅用于示出;移动设备最好具有足够的存储器资源以存储多个证书。
当包括证书、证书链CRL和数字签名组件630和消息体632的签名消息628到达消息服务器602时,如上所述由无线连接器系统604检测。然后,重新安排原始消息,以便首先放置消息体,随后为数字签名和签名相关的信息。按照系统的该实施例,然后无线连接器系统604通过咨询用于每个寻址的移动设备用户的用户配置文件确定消息将被发送到的每个移动设备是否需要签名相关的信息。由于发送者的证书,证书X已经存储到用户A的移动设备,仅包括消息体632和数字签名636的重新安排的消息634发送到用户A的移动设备。尽管实体Y的证书已经存储到用户B的移动设备上,用于原始消息628的发送者的证书X在用户B的移动设备上无效,这样,给用户B移动设备的重新安排的信息包括消息体632和签名相关信息以及数字签名组件630。如上,无线连接器系统604可改为存储签名相关信息用于后面传送到用户B的移动设备,并且初始只发送消息体和数字签名。
证书同步系统610,618和对无线连接器系统604的设备签名相关信息的使用允许无线连接器系统604确定特定的移动设备需要的信息,并且从发送到移动设备的消息去除任何不必要的信息。代替假定移动设备可能已经存储一个证书如在前面的实施例中,无线连接器系统604能够确定是否设备已经存储了证书。用户配置文件也可能用于指定其它配置设定,例如指示CRL应从来没有发送到用户移动设备或仅当被请求签名相关信息应仅被发送到用户移动设备。
现在参考图7和8,首先执行消息签名或加密以产生签名和加密的消息的作用将被讨论。当首先加密然后签名一个消息时,能够应用一套重新组织和/或消息缩小方案。当消息首先被签名然后加密时,其它重新组织和尺寸缩小的技术是可用的。正如将明显的,只有消息系统的主场所部分(消息服务器和无线连接器系统)示于图7和8的每一个中。
图7是用于已经加密然后签名的接收消息的安全消息尺寸缩小的方框图。这样一个消息706将典型包括使用发送者建立的一次会话密钥加密的消息体710。使用每个所需消息接收者的公钥加密会话密钥,在该例子中是用户A和B,以产生用于每个用户的加密会话密钥712,714。加密的消息体710和加密的会话密钥712,714然后基本如上所述被签名。尽管在加密之后执行签名,除了数字签名带有证书、可能证书链和一个或多个CRL的消息组件708例如可以在安全消息的开始,正如在S/MIME中。
带有会话密钥712,714和数字签名和签名相关信息708的该加密和签名消息706由消息服务器702接收,该服务器处理该消息并且将其放在用于用户A和B的合适的信箱。无线连接器系统704检测新消息并且开始该处理以便发送消息到具有移动设备的每个接收者。在消息发送到移动设备之前,消息的数字签名和证书部分708最好至少重新安排,使得数字签名和签名相关信息移到消息末端。由于加密的消息体710和会话密钥712,714均被签名,只有签名和签名相关信息能够被重新排列或从消息中去除。如果无线连接器系统704在发送消息到移动设备之前,处理消息706以重新安排或去除任何被签名的组件,签名验证将在移动设备失败。
如上所述,无线连接器系统704可以去除证书、以及任何证书链和CRL(如果包括在消息706中),并且存储这些部分以便后面传送到移动设备。无线连接器系统704能够确定哪些证书在寻址的接收者移动设备上是存在的,仅当在移动设备上没有时,证书能够被发送。在图7中所示的例子中,只有数字签名718和原始消息706的签名组件710,712,714被发送在消息716中给以用户A。这将发生在当在一接收消息被发送之前所有签名相关信息被去除,或当无线连接器系统704检测到在原始消息706中的发送者证书已经装到用户A的移动设备上时。在用户B的情况下,例如如果无线连接器系统704确定原始消息706中的证书还没有装载到用户B的移动设备,证书和数字签名722二者连同在消息720中的签名组件710,712,714发送到用户B的移动设备。
因此,当一安全消息被加密然后签名时,数字签名和任何签名相关信息可被重新安排到消息的末端,并且某些或所有签名相关信息可以从消息中被去除。
图8是用于已经签名然后加密的接收消息的安全消息尺寸减少的方框图。在该情况下,发送者产生用于编辑的消息的数字签名并且将数字签名、证书和可能的证书链和CRL附加到消息的起始处。对于S/MIME消息,数字签名、证书和任何成链的证书和CRL被附加到消息的开始。如上所述,然后使用一次会话密钥加密全部签名的消息,并且使用每个接收者的公钥为在消息中寻址的每个接收者加密会话密钥。产生的消息在806处示出,其包括数字签名和签名相关信息808以及消息体810,二者使用会话密钥加密,后面跟随用于每个接收者的会话密钥812,814的加密版本。
当消息服务器802接收了签名并加密的消息806并且放进用户A和B的合适的信箱时,无线连接器系统804检测该新消息,并且确定是否任何寻址的消息接收者具有一移动设备(未示出)以及是否消息将发送到移动设备。如果这样,那么准备消息用于发送到每个移动设备,该消息包括原始接收消息的加密部分和对应于移动设备的唯一特定会话密钥。在图8中,数字签名和签名相关信息808被加密,由此无线连接器系统804不能识别和重新安排。因此,由无线连接器系统804发送到用户A和B的移动设备的消息816,818中的每个包括加密的数字签名和签名相关信息808及原始消息的签名和加密消息体810及用于移动设备的唯一各个加密会话密钥812,814。在每个移动设备,会话密钥能够被解密并且用于解密消息的加密部分808,810以暴露原始消息体,数字签名和签名相关信息组件。该消息然后可以被观看,并且数字签名验证能够在每个移动设备上进行。
如上所述,当无线连接器系统804只发送需要的加密会话密钥给每个移动设备时,接收信息字段(未示出)也可以从加密的消息去除,以进一步减少经无线网络发送的消息的尺寸。
如上所述的系统的实施例集中在安全消息发送到移动设备之前重新安排和减少安全消息尺寸上。现在将描述提供不同的方法预处理消息减少必须经无线传送到移动设备的数据的几个另外的实施例。消息预处理的一个优点是可选的技术可应用到签名和加密的消息,这些消息是重新安排以减少尺寸的最困难的消息,正如从前面描述明显看出的。
图9是展示加密消息预处理系统的方框图。整个系统类似于上述的系统,图9中所示的组件实际上与前面图中类似标出的组件相同。如在916处示出的,寻址到用户A和B的来自电子邮件发送者902的加密电子消息包括加密消息体918,和两个加密会话密钥920和922。正如对本领域技术人员明显的是,加密消息918的部分不需要必须是图9所示的次序。在该例中,假定用户的台式计算机系统(在907处示出的之一)和用户移动设备912或914有效共享共同的地址、由无线连接器系统909支持的特征。然而,在某些系统中,消息可寻址到在消息服务器905上的用户信件帐户和用户无线信件帐户。当无线连接器系统909被实现时,很可能消息将被寻址到消息服务器905上的用户帐户。
在系统的优选实施例中,例如使用图1中所示的物理连接50和接口65或某些其它信任的有线或无线传送机构,通过将私钥装载到移动设备,能够在用户台式计算机系统907和移动设备912,914之间共享单个私钥。如果用户台式计算机系统907被配置与智能卡或类似可去除安全使能组件操作,由用户通过将其智能卡插入读卡机并且运行无线连接器系统909的组件,和/或有可能台式计算机系统907上的软件组件,以将私钥从读卡机直接装进移动设备的存储器,能够执行该私钥装载。或者,读卡机能够集成到移动设备,以允许用户使用台式计算机系统或移动设备访问私钥。该共享的私钥在两个场所即用户台式计算机系统907和移动设备912或914提供镜像电子邮件存储。
当由发送者902发送消息916时,最终通过WAN 904路由到消息服务器905用于处理和转发到寻址的接收者用户A和B的电子邮件帐户。无线连接器系统909检测新的信息并且确定是否应该将其发送到任何接收者的移动设备。按照该系统的一个方面,对于消息将被发送到移动设备的每个接收者,无线连接器系统909使用会话密钥解密消息,并且使用不同的密钥和可能的对应于在无线连接器系统909和其相关移动设备912,914之间实现的无线友好安全方案的不同的加密算法,重新加密消息,然后将重新加密的消息发送到接收者的移动设备。该重新加密的消息示于924和926。
由于会话密钥的每个版本用特定移动设备912,914的特定公钥加密,无线连接器系统909必须在消息体能够被解密和重新加密之前设法解密会话密钥。在系统的该方面的一个实施例中,无线连接器系统909为接收的消息将被发送到的每个移动设备912,914提取正确的会话密钥920,922,并且将其发送到每个移动设备。例如,在为移动设备用户诸如用户A提取正确的加密会话密钥之后,无线连接器系统909可建立只含有加密的会话密钥920的消息。移动设备912接收该消息并且从消息提取会话密钥920。会话密钥然后被解密,最好按照上述无线友好安全方案重新加密,并且发送回到无线连接器系统909。无线连接器系统909然后解密该重新加密的会话密钥,并且使用解密的会话密钥代表用户A解密加密的消息体。然后,解密的消息体能够按照无线友好安全方案被重新加密,并且发送到移动设备912。然后,该重新加密的消息可在移动设备912被解密并且显示给用户A。在无线连接器系统909和接收的加密消息将发送到的每个移动设备之间将执行类似的过程。
无线连接器系统909的该消息解密减少了必须在移动设备上执行的复杂公钥解密操作的量。此外,在很大的电子邮件消息的情况下,这允许无线连接器系统909只发送消息的部分到每个移动设备。尽管上述的会话密钥和消息交换对于每个用户能够重复,一旦会话密钥由一个移动设备解密并且返回到无线连接器系统909,然后解密的消息体能够被重新加密用于消息将被发送到的每个移动设备。这能够简化在无线连接器系统909处的操作,因为加密的消息体仅被解密一次,即使当消息被发送到多个移动设备时,并且还导致对某些移动设备的快速的消息传送,因为与重新加密的会话密钥的响应只须由无线连接器系统909从一个移动设备而不是从消息将被发送到的每个移动设备接收。
在某些系统中,其中台式计算机系统诸如907和移动设备共享一公共私钥,私钥对于消息服务器905和无线连接器系统909是可访问的。尽管根据私钥技术的发展,这可能是一种不可能的情形,该方法具有减少在加密消息的解密和传送过程中的步骤数目,并且还去除了经无线发送解密的会话密钥的需要的优点。正如在前面实施例中,由无线连接器系统909的消息解密减少了移动设备必须执行的公钥操作的数目。
按照该系统的该实施例,无线连接器系统909能够访问设有无线通信服务的任何寻址的接收者的私钥。代替如在先前实施例中直接发送加密的会话密钥到移动设备,无线连接器系统使用与设备共享的私钥,以解密会话密钥。然后,使用该会话密钥解密加密的消息体。例如对于用户A,无线连接器系统909将从消息916中提取加密的会话密钥920,使用用户A的私钥解密会话密钥,并且使用该会话密钥解密加密的消息体918。基本如上所述,一旦消息体被解密,其被使用无线友好加密方法重新加密,并且发送到合适的移动设备。然后移动设备解密消息,并且将其以原始形式呈现给用户。该过程在移动设备上用最少量的公钥操作提供了最快的消息传递时间,这趋向于处理器功能的增强和功率增强。
很明显的是,由无线连接器系统909进行加密消息的解密和重新加密将通常表示对安全的关注。然而,在图9所示的系统中,解密和重新加密在安全防火墙之后被执行,并且因此,解密信息保持如在公司LAN 906中任何其他信息的安全性。当在无线连接器系统909和移动设备912,914之间使用强加密方案诸如3DES时,任何先前解密的信息包括解密的消息或会话密钥,在无线连接器系统909和移动设备912,914之间传送的同时,保持安全。
图10是签名消息预处理系统的方框图。在图10中的系统类似于图9中的系统,图9和10中类似标出的组件实际上是类似的,尽管图10的系统预处理签名的消息。在图10中,数字签名验证代表移动设备用户在用户主系统场所(LAN 1006)执行,于是节省了数字签名并且典型的较大签名相关数据的传送。
由电子邮件消息发送者1002签名的消息1016将包括数字签名部分1018和消息体部分1020,如上所述。当签名消息1016由消息服务器1005接收并且转发到合适的信箱时,无线连接器系统1009检测新消息,并且确定是否它应该发送到一个或多个移动设备。在图10中的例子中,消息应被发送到二个移动设备1012和1014。
然后无线连接器系统1009检测已经签名的消息,并且设法找出发送者的公钥。该公钥能够从本地存储区或可能从WAN 1004上某个地方的PKS 1028被检索。一旦检索到发送者公钥,由无线连接器系统1009代表每个移动设备用户验证数字签名。然后消息被准备和转发到每个移动设备1012,1014,该消息最好包括指示是否已经验证数字签名。如在1024,1025和1026,1027中所示的,原始消息体1020和签名指示在发送到移动设备1012和1014之前为了安全被重新加信封和可能加密。尽管签名指示不必要是保密的,其加密防止非授权方插入错误的签名指示或改变签名指示。在每个设备,外部信封被去除,并且消息和签名指示如果需要在被呈现给用户之前被解密。
图11是用于已经加密然后签名的接收消息的安全消息预处理的方框图。为了避免图中的拥挤,只示出了消息服务器1102和无线连接器系统104。对本领域技术人员明显的是,这些组件能够在诸如在先前附图中示出的系统中实现。
已经加密然后签名的安全消息1106可包括这些构成部分如数字签名和签名相关信息部分1108,加密和签名的消息体1110及加密和签名的会话密钥1112和1114。这些信息的产生上面已经详细描述了。当这样的信息在消息服务器1102处接收并且分布给用户A和B的合适的用户信箱时,无线连接器系统1104检测新消息,并且在该例中确定消息将被发送到用户A和B中的每一个的移动设备。由于消息已经被签名和加密,消息的预处理包括联系图9和10如上所述的每个预处理方案的几个步骤。
消息1106已经首先被加密然后签名,这样,无线连接器系统1104最好使用发送者公钥首先验证签名。该密钥可从本地存储器或例如通过PKS检索。发送者数字签名无论是否被验证,预处理可进行以获得用于加密消息的会话密钥。如上所述,这可由无线连接器系统1104通过发送到移动设备一个会话密钥的相应版本,或如果设备的私钥对于无线连接器系统1104是可访问的,通过访问私钥和解密会话密钥,来完成。一旦会话密钥通过连接器系统1104解密或返回到无线连接器系统1104,消息能够被解密。然后解密的消息,和最好消息被签名和数字签名是否已经被验证的签名指示,使用无线友好加密算法被重新加密和发送到消息将被发送到的每个移动设备。如在1116和1122处指示的,发送给用户A和B的移动设备的消息包括消息体1118,1124和签名指示1120,1126,二者最好被加密。然后每个移动设备能够解密消息1116,1122及将消息和签名指示呈现给移动设备用户。
图12是类似于图11的方框图,但是示出了用于已经签名然后加密的接收消息的安全消息预处理。如在图11中,只有消息服务器1202和无线连接器系统1204示于图12中以避免拥挤。然而,应理解,在图12中的安排将通常被实现为能够进行电子消息交换、例如图11示出的较大系统的一部分。
如上所述,并且在1206中示出的签名然后加密的消息典型地包括数字签名和签名相关信息组件1208和消息体部分1210,二者由发送者使用一次会话密钥、以及用于每个寻址的消息1206接收者(该例中用户A和B)的会话密钥1212,1214的加密版本加密。当消息1206由消息服务器1202接收并且分配给合适的用户信箱时,无线连接器系统1206检测新消息并且检测消息将发送到哪个移动设备(如果有的话)。
因为消息1206已经首先签名然后加密,无线连接器系统1204必须在任何进一步预处理能够执行之前首先解密消息。为此,无线连接器系统1204获得会话密钥,其如上所述通过发送相应的各加密会话密钥到移动设备用于解密或通过访问用户私钥和解密会话密钥可以完成。一旦会话密钥已经返回到无线连接器系统1204或由无线连接器系统1204解密,消息1206能够被解密并且数字签名和签名相关信息被提取。如上所述,然后通过检索发送者的公钥能够检验数字签名。然后产生签名指示并且附加到消息体。然后最好使用无线友好加密方法加密消息和指示并且传送到消息将发送到的每个移动设备。如在1216和1222示出的,到移动设备的消息包括消息体1218,1224和消息已经被签名和是否已经验证数字签名的指示1220,1226。在移动设备,发送的消息被解密以检索原始消息和签名指示。
图13和14示出了用于在将签名、加密或签名和加密的消息发送到移动设备之前进行预处理的方法流程图。在这些附图中,假定,消息已经被接收并且放进消息存储位置和无线连接器系统已经检测到新消息。应该明显的是,图13和14所示的方法应用到无线连接器系统所确定的应该处理的那些消息,即要发送到一个或多个移动设备的消息。
现在转到图13,该方法开始于步骤1300,当要发送到移动设备的消息从消息发送者到达时。在步骤1305,然后无线连接器系统检验消息是否是明文的。该检验例如通过检验消息的MIME类型和/或寻找带有一定格式和MIME类型的附件来执行。如果消息是明文的,则它被路由到每个移动设备。如果消息不是明文的,然后在步骤1315,执行检验以确定消息是否已经被签名但没有加密(即只签名)或最后签名。如果消息不是仅签名或最后签名,这将意味着消息可能已经被加密但没有签名(只加密)或先签名和最后加密,并且加密将必须首先被处理。在步骤1320,执行确定是否消息只加密或最后加密。如果确定消息没有只加密或最后加密,那么消息可能是在步骤1305或1315没有检测到的明文消息或只签名或最后签名的消息,或消息具有无线连接器系统不能处理的格式。在这些情况的任何一种中,错误可能已经出现,如在1325指示的。如本领域技术人员将理解的,错误处理将取决于实现该方法的系统。如果消息只加密或最后加密,方法进行到在步骤1330的处理加密,其在图14中详细示出并且下面描述。
如果消息已经仅签名或最后签名,如在步骤1315中确定的,那么如上所述,在步骤1340产生消息的摘要。然后在1345检测附加到消息的数字签名。为了继续数字签名验证,在步骤1350从本地存储器、从PKS或类似系统或可能从附加到原始消息例如包括在消息的签名者信息(SignerInfo)部分中的证书检索发送者公钥。在步骤1355,使用发送者公钥,提取在被检测数字签名中的摘要并且验证摘要上的签名。
然后,在步骤1360比较摘要A和B,以确定是否它们匹配。还确定摘要的签名是否被验证。如果这二种情况中的一个不满足,那么签名没有被验证,并且在步骤1365,“失败”等签名指示将被附加到消息。如果两个条件均满足,那么签名得到合适的验证,及在步骤1370“已验证”或类似签名指示被添加到消息。
在步骤1375,确定是息是否仍然被加密。如果仍然被加密,对于被加密然后签名的消息,该方法在步骤1380继续,以处理加密的数据,如图14所示,并且下面进一步详细描述。如果消息仍然没有被加密,那么在步骤1385进行检验以确定是否它已经被加密。对于首先签名最后加密的消息,消息解密在签名验证之前已经被完成。如果它已经被加密,那么在步骤1395构建一个消息并且发送到移动设备,该消息包括合适的签名指示、指示消息已经原始被加密的加密指示或标记和消息体。否则,在步骤1390发送到移动设备的消息包括签名指示和消息体。或者,如果移动设备用户不需要知道消息是否被原始加密,它将是存储在由无线连接器系统可访问的用户配置文件中的配置设定,步骤1375能够直接进行到步骤1390并且没有加密指示被发送。
尽管在图13中没有示出,在预处理安全消息发送到移动设备之前上述的编码、压缩和加密方案可由无线连接器系统作为步骤1390和1395的部分采用。
现在转到图14,示出了与消息的加密部分的处理相关的方法步骤。加密处理可以在消息已经被最后加密或仅加密时(步骤1330)或当对于一个加密然后签名的消息已经完成签名验证操作时(步骤1380)开始。
在步骤1410,通过例如使用接收的消息的接收者信息(RecipientInfo)字段,在处理加密数据中的第一步骤将定位用于特定移动设备用户的加密会话密钥。在下面步骤1415,无线连接器系统如上所述产生并且向移动设备发送包含加密的会话密钥的消息。该消息可具有为用户提供这些关于消息的信息如消息的大小、日期和发起者,带有一个消息被加密的指示的文本。当在移动设备处接收该消息时,在步骤1425,例如通过在移动设备上的安全消息软件应用,确定能够被用于解密会话密钥的私钥是否在设备上存在。如果该设备不具有正确的私钥或用户不想解密该消息,那么不能由用户在移动设备上察看消息。否则,作为可选的步骤1435,例如,通过在移动设备的信息列表中的菜单可给予用户解密会话密钥的选择(步骤1435)。然后,在步骤1440,解密的会话密钥被传回无线连接器系统和原始消息被解密。
一旦完成解密,在步骤1445执行测试,以确定是否将验证数字签名。如果是,该方法在步骤1450进行以参照图13如上所述处理数字签名。如果没有数字签名将被验证,那么在步骤1455执行进一步的测试,以确定是否已经处理数字签名。如果已经处理数字签名,即当在步骤1380开始加密处理时,在步骤1460,具有签名指示和可能如上所述的加密指示的解密的消息被发送到移动设备。否则,如果消息没有被签名,那么如在步骤1465示出的,解密的消息和可能一个加密指示发送到移动设备。
图13和14中示出的流程图打算用于图示目的,并且不限制该系统的范围。在流程图中概括的步骤可以不同的次序执行,某些步骤可以与其它步骤组合,或省略,并且可以执行进一步的步骤和操作。例如,对于数字签名验证执行操作的次序可以不同于图13中示出的。在某些系统中,可以在产生摘要A之前检测数字签名,或产生摘要A之前可以恢复摘要B。或者,如果数字签名没有被验证,能够在步骤1360停止消息预处理。在图13和14中的方法的其它变形将对本领域技术人员来说是明显的,并且由此被认为在上述和其中权利要求宣称的本发明的范围。
图15是用于预处理从移动设备发送的签名或加密然后签名消息的方法流程图。类似于上述的消息预处理实施例,与无线连接器系统操作的移动设备和主系统能够被配置使得主系统预处理从移动设备发送的消息。
在图15中,该方法开始于步骤1500当用户在移动设备上编辑消息时。当移动设备被启动用于安全通信时,在步骤1505,用户可选择附加消息安全特征,包括在图15的例子中“最后签名”,即加密然后签名,或“仅签名”消息安全。该类型的消息安全例如通过使用S/MIME或某些其它可能的所有安全消息方案被提供。
然后在步骤1510执行测试,以确定用户是否已经选择在签名之前加密消息。当在签名之前加密消息时,在步骤1515产生会话密钥,在步骤1520使用会话密钥加密消息,然后在步骤1525使用每个计划接收者的公钥加密会话密钥。这些公钥最好存储在移动设备上的存储器中,但是如果需要可改为从外部源诸如PKS等系统请求。
当消息已经被加密或消息没有被加密,该方法在步骤1530继续,并且在步骤1530,消息、以及如果消息被加密的话会话密钥的加密版本被传递到摘要函数,使用用户私钥产生数字签名。代替附加签名相关信息诸如发送者证书、证书链和任何CRL到移动设备上的消息用于经无线传送到主系统处的无线连接器系统,移动设备最好包括在发送到主系统的消息中由无线连接器系统处理的签名相关信息指示,以确定任何签名相关信息被附加到消息后将会怎样。这允许移动设备通过主系统发送签名相关信息,同时避免经无线通信链路传送较大的签名相关信息。因此,在步骤1535,移动设备向主系统发送原始消息(现在可能被加密)、数字签名和签名相关信息指示,以及如果消息被加密的话一个或多个加密的会话密钥。所有这些信息在被发送到主系统之前可使用无线友好方法被编码、压缩和加密。
在步骤1540开始在主系统的这样一个消息的后处理。在主系统操作的无线连接器系统从消息提取签名相关信息指示,并且确定什么签名相关信息应该被包括在消息中。在步骤1545,在被提取的签名相关信息指示中标识的合适签名相关信息,例如包括发送者证书、以及可能的成链证书和CRL,被附加到消息。然后,在步骤1550,消息、数字签名和附加的签名相关信息从主系统发送到所有接收者。
当移动设备用户编辑一消息,并且选择仅消息加密或签名然后加密,如果操作在主系统的无线连接器系统能够访问用于加密消息的会话密钥,产生的加密消息的后处理可在主系统被执行。否则,主系统不能解密这样的消息,因此不能执行对消息的后处理操作。在该情况下,在移动设备上编辑的消息连同附加的数字签名和任何需要的证书和CRL,将使用会话密钥在移动设备上被加密,并且加密的消息和会话密钥的加密版本将从移动设备发送到主系统以传递到寻址的接收者,或直接发送到寻址的接收者。任何所需的证书和CRL必须附加到移动设备上的消息上,并且整个消息的加密和会话密钥必须在设备上被处理。
然而,如果会话密钥能被传送到主系统,则某些加密和可能其它安全消息处理操作可以由主系统处理,如图16所示,这是用于后处理从移动设备发送的加密或签名然后加密的消息的方法的流程图。例如,代替使用每个寻址的接收者的公钥加密会话密钥,会话密钥能够用与主系统或主系统场所处的移动设备用户台式计算机系统相关的公钥加密。假定无线连接器系统能够访问主系统或用户的相应私钥,然后会话密钥能够在主系统被解密。类似的,如果实现无线友好安全方案用于移动设备和操作在主系统处的无线连接器系统之间的通信,那么会话密钥能够由移动设备根据该方案加密,然后由主系统解密。这潜在地允许主系统而不是移动设备,执行必须由移动设备执行的几个操作。
现在详细参照图16,在步骤1600,用户在移动设备上编辑消息,并且在步骤1605选择只加密或签名消息安全之后加密(最后加密)。在步骤1610,确定用户是否选择具有签名然后加密的消息。如果是,那么在步骤1615产生摘要和数字签名,在步骤1620,签名相关信息诸如用户证书、证书链和任何所述的CRL附加到消息。当签名完成,或如果消息将被加密而没有先被签名,该方法在步骤1625进行,而设备产生将用在加密消息中的会话密钥。如果消息被签名,然后在步骤1630使用会话密钥加密消息连同附加的数字签名和签名相关信息。然后,在步骤1635,使用与可用于操作在主系统处的无线连接器系统的私钥相关的公钥,无线友好安全方法,或可能二者,加密会话密钥,并且加密的消息和加密的会话密钥被发送到主系统。由于无线友好安全方案存在,很明显,加密的消息可以是双加密传送到主系统。编码、压缩和消息加信封技术也可应用于消息和会话密钥以便传送到主系统。
当在主系统接收到消息和加密的会话密钥时,由无线连接器系统反转可应用于移动设备和主系统之间的数据传送的任何编码、压缩、加密和加信封。对于会话密钥例如使用公钥由设备进一步加密,那么在步骤1640由无线连接器系统使用相应的私钥解密。然后在步骤1645,无线连接器系统使用解密的会话密钥,利用每个寻址的接收者的公钥能够重新加密会话密钥,并且如在步骤1650中指示的,在转发消息以传递到寻址的接收者之前,将加密的会话密钥附加到消息。由此用于每个接收者的会话密钥的加密从移动设备卸载到主系统。
尽管在图16中没有示出,能够扩展该方法提供在主系统对加密消息的更多的后处理。由于主系统的无线连接器系统具有会话密钥,消息自身可以被解密。因此,在解密之前,设备不需要必须附加签名相关信息(其证书、证书链或任何CRL)到消息上。可替换为,如上联系图15所述的,签名相关信息指示能够附加到消息。无线连接器系统使用会话密钥,能够解密该消息,处理签名相关信息指示然后附加任何所需的签名相关信息。一旦该信息被附加,那么无线连接器系统使用会话密钥能够重新加密消息,并且为每个寻址的接收者加密会话密钥。按照该方法,典型的大容量签名相关信息由主系统添加到消息,以避免由设备进行的该信息的加密以及信息的无线传送。
如果强无线友好安全方案位于移动设备和主系统之间,那么消息和会话密钥,以及数字签名和任何签名相关信息指示能够按照该安全方案被加密并且发送到主系统。然后,主系统能够将签名相关信息指示中标识的所需签名相关信息附加到消息上,使用会话密钥加密消息、数字签名和签名相关信息,然后为寻址的接收者加密会话密钥。在该情况中,会话密钥能够由主系统而不是移动设备产生,进一步减少了从移动设备发送的数据量。然后移动设备只需要使用无线友好安全方案,通过该技术如S/MIME和PGP启动安全通信。消息后处理将大批数据处理操作从移动设备移到更强大的主系统。
对于主系统还能够访问移动设备用户的签名密钥,后处理概念甚至能够进一步扩展到包括安全消息的签名。然后移动设备能够向主系统传送一个消息、一个该消息应该被签名的指示、如果有的话的签名相关信息、消息应该被加密的指示、以及或者会话密钥或者主系统应该选择会话密钥的指示。然后主系统能够代表移动设备处理所有加密和签名的操作。虽然这些技术减少了安全消息需要的必须从移动设备传送的数据量和基于设备的处理操作的复杂性,但使用会话密钥在主系统的加密、以及在主系统的签名产生,假定了移动设备和主系统之间的安全传输或主系统能够访问用户的私钥。
现在转到图17,示出了能够用于该系统和其中描述的方法的范例无线通信设备的方框图。移动通信设备100最好是具有语音和/或数据通信能力的双向通信设备。设备最好具有与互联网上的其它计算机系统通信的能力。根据设备提供的功能,该设备最好称为数据通信设备,双向寻呼机,具有数据通信能力的蜂窝电话,无线互联网用具或数据通信设备(带有或不带有电话能力)。如上提到的,这些设备在此统统简称为移动设备。
双模式设备100包括收发器1711,微处理器1738,显示器1722,闪速存储器1724,RAM 1726,辅助输入/输出(I/O)设备1728,串行口1730,键盘1732,扬声器1734,麦克风1736,短距离无线通信子系统1740,并且还可包括其它设备子系统1742。收发器1711最好包括发送和接收天线1716,1718,接收器(Rx)1712,发送器(Tx)1714,一个或多个本地振荡器(LO)1713,和数字信号处理器(DSP)1720。在快闪存储器1724内,设备100最好包括能够由微处理器1738(和/或DSP 1720)执行的多个软件模块1724A-1724N,包括:语音通信模块1724A,数据通信模块1724B,和用于执行多个其它功能的多个其它操作模块。
移动设备100最好是具有语音和数据通信能力的双向通信设备。这样,例如,设备可通过语音网络诸如任何模拟或数字蜂窝网络通信,并且还能通过数据网络通信。语音和数据网络在图17中由通信塔1719描述。这些语音和数据网络可以是使用分离的基础设施诸如基站、网络控制器等的分离的通信网络,或它们可以集成为一个单个的无线网络。因此,对网络1719的引用应解释为包括单个语音和数据网络或分离的网络。
通信子系统1711用于与网络1719通信。DSP 1720用于向发送器1714发送信号和从接收器1712接收通信信号,并且还能与发送器1714和接收器1712交换控制信息。如果语音和数据通信发生在单个频率上,或近间隔频率组上,那么单个LO 1713可以与发送器1714和接收器1712一起使用。或者,如果不同频率用于语音及数据通信,那么多个LO 1713能够用于产生对应于网络1719的多个频率。尽管在图17中示出了两个天线1716,1718,移动设备100能够使用单个天线结构。包括语音和数据信息二者的信息通过DSP 1720和微处理器1738之间的链路与通信模块1711通信。
通信子系统1711的详细设计,诸如频带,分量选择,功率电平等将取决于设备100将操作的通信网络。例如,打算运行于北美市场的设备100可包括设计运行于Mobitex或DataTAC移动数据通信网络、并且还被设计运行于各种通信网络诸如AMPS、TDMA、CDMA、PCS等的任何一个的通信子系统1711,其中打算用于欧洲的设备100可被配置以操作于GPRS数据通信网络和GSM语音通信网络。其它类型的数据和语音网络,分离的和集成的,也可用于移动设备100。
根据网络1719的类型,对双模式移动设备100的访问需求也可以变化。例如,在Mobitex和DataTAC数据网络中,移动设备使用与每个设备相关的唯一标识号网络上注册。然而,在GPRS数据网络中,网络访问与设备100的订户或用户相关。GPRS设备典型需要用户身份模块(“SIM”),需要该模块以便设备100运行在GPRS网络上。没有SIM,本地或非网络通信功能(如果有)可以是可操作的,但是设备100将不能执行涉及在网络1719上通信的任何功能。除了任何法律上要求的操作,诸如‘911’紧急呼叫之外。
在已经完成任何所需的网络注册或激活处理之后,双模式设备100可经网络1719发送和接收通信信号,最好包括语音和数据二信号。由天线1716从通信网络1719接收的信号路由到接收器1712,其提供信号放大、频率下转换、滤波、信道选择等,并且还可提供模拟数字转换。接收信号的模拟数字转换允许更复杂的通信功能诸如使用DSP 1720将执行的数字解调和解码。以类似方式,处理将传送到网络1719的信号,包括例如由DSP 1720执行的调制和编码,然后提供给发送器1714用于数字模拟转换、频率上转换、滤波、放大和经天线1718传送到通信网络1719。尽管在图17中示出了单个收发器1711用于语音和数据通信,设备100能够包括两个不同的收发器,第一收发器用于传送和接收语音信号,及第二收发器用于传送和接收数据信号。
除了处理通信信号之外,DSP 1720还提供接收器和发送器控制。例如,应用到接收器1712和发送器1714中的通信信号的增益电平可通过在DSP 1720中实现的自动增益控制算法得到自适应控制。其它收发器控制算法也能在DSP 1720中实现以便提供收发器1711的更复杂的控制。
微处理器1738最好管理和控制双模式移动设备100的整个操作。在此能够使用很多类型的微处理器或微控制器,或者,可选地,单个DSP1720能够用于执行微处理器1738的功能。包括至少数据和语音通信的低层通信功能通过在收发器1711中的DSP 1720执行。其它高层通信应用诸如语音通信应用1724A和数据通信应用1724B可以存储在闪速存储器1724中用于由微处理器1738执行。例如,语音通信模块1724A可以提供高层用户接口,该高层用户接口可操作以通过网络1719传送和接收双模式移动模式100和多个其它语音设备之间的语音呼叫。类似地,数据通信模块1724B可以提供一高层用户接口,该接口可以操作用于通过网络1719在双模式移动设备100和多个其它数据设备之间发送和接收数据诸如电子邮件消息、文件、组织者信息、短文本消息等。在设备100上,安全消息软件应用可以与数据通信模块1724B一起操作,以便实现上述的安全消息技术。
微处理器1738还与其它设备子系统交互,这些子系统诸如显示器1722,闪速存储器1724,随机访问存储器(RAM)1726,辅助输入/输出(I/O)子系统1728,串行口1730,键盘1732,扬声器1734,麦克风1736,短距离通信子系统1740,和一般表示为1724的任何其它通信子系统。例如,模块1724A-N由微处理器1738执行,并且可提供移动设备用户和移动设备之间的高层接口。该接口典型地包括通过显示器1722提供的图形组件,和通过辅助I/O 1728,键盘1732,扬声器1734或麦克风1736提供的输入/输出组件。
图17中所示的某些子系统执行通信相关功能,其中其它子系统可以提供“驻留”或设备内置功能。特别地,某些子系统诸如键盘1732和显示器1722可以用于通信相关功能以及设备驻留功能,所述通信相关功能诸如输入文本消息用于经数据通信网络传送,以及设备驻留功能诸如计算器或任务列表或其它PDA类型功能。
由微处理器1738使用的操作系统软件最好存储在永久存储器诸如闪速存储器1724。除了操作系统和通信模块1724A-N之外,闪速存储器1724还可包括用于存储数据的文件系统。最好还在闪速存储器1724中提供存储区域,以存储公钥、私钥和安全消息传送所需要的其它信息。操作系统、特定设备应用或模块或其部件可以临时装载进易失存储器诸如RAM 1726用于快速操作。此外,接收的通信信号在将它们永久写到位于永久存储器1724中的文件系统之前,还可临时存储到RAM 1726。
可以装载到双模式设备100上的范例应用模块1724N是提供PDA功能诸如日历事件、约会和任务项的个人信息管理器(PIM)应用。该模块1724N还可与用于管理电话呼叫、语音信件等的语音通信模块1724A交互,并且还可与用于管理电子邮件通信和其它数据传送的数据通信模块1724B交互。或者,语音通信模块1724A和数据通信模块1724B的所有功能可以集成进PIM模块。
闪速存储器1724最好提供文件系统以方便在设备上PIM数据项的存储。PIM应用最好包括经无线网络1719或者通过自身或者与语音和数据通信模块1724A,1724B一起发送和接收数据项的能力。PIM数据项最好通过无线网络1719与存储在主计算机系统或与主计算机系统相关的一相应数据项组无缝集成、同步和更新,由此建立与特定用户相关的数据项的镜像系统。
移动设备100还通过将设备100放在连接移动设备100的串行口与主系统的串行口的接口架中与主系统人工同步。串行口1730还能用于使用户能够通过外部设备或软件应用设定偏爱,下载其它应用模块1724N用于安装,和将如上所述装载证书、密钥和其它信息下载到设备上。该有线下载路径还可用于将加密密钥装载到设备上,这是比通过无线网络1719交换安全信息更安全的方法。
附加应用模块1724N可以通过网络1719、通过辅助I/O子系统1728、通过串行口1730、通过短距离通信子系统1740或任何其它合适的子系统1742装载到双模式设备100,并且由用户安装在闪速存储器1724或RAM1726。这种应用安装方面的灵活性增加了设备100的功能,并且可以提供增强的设备内置功能、通信相关功能或二者。例如,安全通信应用可以使得电子商务功能和其它这种财务交易能够使用设备100执行。
当双模式设备100操作在数据通信模式中时,接收的信号诸如文本消息或网页下载将由收发器1711处理并且提供到微处理器1738,其将最好进一步处理接收的信号用于输出到显示器1722或者,可选地输出到辅助设备1728。双模式设备100还能使用键盘1732编辑数据项诸如电子邮件消息,键盘最好是QWERTY风格的完全字母数字键盘布局,尽管也可以使用其它风格的完全字母数字键盘诸如DVORAK风格。利用多个辅助I/O设备1728进一步增强了到设备100的用户输入,其可包括拇指轮输入设备、触感衰减器、各种开关、摇杆输入开关等。由用户输入的编辑数据项然后可以通过收发器1711经通信网络1719传送。由移动设备100接收和将从移动设备100传送的安全消息按照上述的技术由数据通信模块1724B或相关安全消息传送软件应用程序处理。
当双模式设备100操作在语音通信模式中时,设备100的整个操作实际上类似于数据模式,除了接收的信号最好输出到麦克风1734和用于传送的语音信号由麦克风1736产生之外。此外,上述的安全消息传送技术可以不必须应用到语音通信。可选的语音或音频I/O子系统诸如语音消息记录子系统也可以在设备100上实现。尽管语音或音频信号输出最好主要通过扬声器1734实现,显示器1722也能用于提供呼叫方身份的指示、语音呼叫的持续或其它语音呼叫相关信息。例如,微处理器1738与语音通信模块1724A和操作系统软件可以检测输入语音呼叫的呼叫者标识信息,并且将其显示在显示器1722上。
短距离通信子系统1740也可以包括在双模式设备100中。例如,子系统1740可包括红外设备和相关电路和组件,或短距离无线通信模块,诸如分别按照蓝牙或802.11规范的“蓝牙”模块或802.11模块,以提供与类似使能的系统和设备的通信。对本领域技术人员明显的是“蓝牙”和802.11分别指涉及无线LAN和无线个人区域网络的可从电气和电子工程师协会(IEEE)得到的规范组。
已经详细描述了系统的优选实施例,包括操作的优选方法,应理解该操作能够用不同的单元和步骤执行。该优选实施例仅以例子示出,不打算限制本发明的范围。例如,图18和19示出了涉及无线移动通信设备的消息的预处理和后处理。
图18描述了一个预处理的例子,其中主系统1806从消息发送者接收寻址到一个或多个消息接收者的消息1804。无线连接器系统1810产生用于对应于消息接收者的移动设备1814的消息1812。无线连接器系统1810对发送者消息1804执行验证和/或加密消息处理1808。可以执行很多类型的处理诸如通过排除相应移动设备的消息接收者不需要的某些或所有会话密钥,减少发送者加密消息的尺寸。通过处理1808,传送到移动设备1814的消息1812是关于验证和/或加密方面的发送者消息1804的修改。移动设备1814包含用于存储这些预处理的消息的存储器,诸如易失或非易失RAM(随机存取存储器)。
如果其它移动设备由无线连接器系统1810识别,发送者消息1804被类似处理,以相应于应该接收发送者消息1804的接收者。这样,针对验证和/或加密方面(例如编码方面)修改的消息(例如1816)被发送到其它移动设备(例如1818)。
应该理解这样的系统可以以很多种方法变化,诸如允许处理1808由主系统1806执行,或让无线连接器系统1808操作在主系统1806内或操作在不同于主系统1806的平台上。作为系统变化的宽范围的另一个例子,无线连接器系统1810可以使用非重定向操作以传送消息到移动设备(例如1814和1818)。
图19描述了后处理的例子,其中无线连接器系统1906从无线移动通信设备1902接收寻址到一个或多个消息接收者(例如1914和1918)的消息1904。对消息1904执行验证和/或加密消息处理1908。可以执行很多类型的处理,诸如:从设备签名消息去除签名相关信息指示,并且将在签名相关信息指示中标识的签名相关信息附加到签名的消息。然后被处理的消息1912通过主系统1910发送到一个或多个接收者(例如1914和1918)。
在此描述的这些预处理和后处理系统碰到很多问题,诸如主要由于带宽和与移动设备有关的电池限制、当前系统不设法向移动设备传递整个S/MIME消息的困难。一个困难是S/MIME消息通常太大不能经无线通信网络有效发送到移动设备。如果发送到移动设备或从移动设备接收整个S/MIME消息,仅对于单个消息可能使用超量的存储器和电池电力。考虑由移动设备接收或传送需要的时间,存储需要的存储器和处理消息交换需要的电池电力,设法支持直接的S/MIME产品对平均商业用户来说具有不希望的质量。另一个示范的问题是没有可访问无线网络和移动设备的当前可用的公钥服务器。结果,公钥密码操作的使用是很困难的,并且需要在移动设备处的大的缓冲操作,以消除公钥基础设施(PKI)的需要。在交换安全电子邮件消息领域,存在附加的问题,包括:(1)移动设备不能从PKI检索公共加密的密钥以加密从移动设备发送的消息,(2)不能检索关于接收的被签名消息的公钥,(3)不能在小型设备上处理很大的CRL,和(4)在较慢处理器的移动设备上执行涉及公钥加密算法的复杂数学运算的时间延迟。这些问题和其它问题导致当用户设法使用移动设备交换基于S/MIME的电子邮件消息时较差和受挫的用户经历。
在此描述的预处理和后处理系统和方法处理安全电子邮件消息使得这些消息例如包括S/MIME消息能够与移动设备交换。该系统和方法也影响与移动设备相关的主系统的处理器功率,以使得与移动设备交换S/MIME消息时能够有较好的用户经历。
在图20-22中示出了在此公开的系统和方法的宽范围的进一步的例子。图20-22描述了在不同的示范通信系统内该系统和方法的附加使用。图20是表示示例通信系统的方框图。在图20中,示出了计算机系统2002,WAN 2004,安全防火墙2008后面的公司LAN 2006,无线基础设施2010,无线网络2012和2014,和无线移动通信设备(“移动设备”)2016和2018。公司LAN 2006包括消息服务器2020,无线连接器系统2028,包括至少多个信箱2019的数据存储器2017,具有直接到移动设备的通信链路诸如通过物理连接2024到接口或连接器2026的台式计算机系统2022,和无线虚拟专用网络(VPN)路由器2032。下面将参照消息2033,2034和2036描述图20中的系统的操作。
计算机系统2002例如可以是被配置用于连接到WAN 2004的膝上、台式或掌上计算机系统。该计算机系统可以通过ISP或ASP连接到WAN2004。或者,计算机系统2002可以是联网的计算机系统例如象计算机系统2022通过LAN或其它网络访问WAN2004。很多现代移动设备能够通过各种基础设施和网关配置连接到WAN,使得计算机系统2002也可以是移动设备。
公司LAN 2006是已经被用于无线通信的中央基于服务器的消息系统的示例。公司LAN2006可以被称为“主系统”,因为它主管带有用于消息的信箱2019的数据存储器2017,以及用于可发送到移动设备2016和2018或从这些移动设备接收的其它数据项的可能的其它的数据存储器(未示出),和无线连接器系统2028,无线VPN路由器2032,或实现用于公司LAN 2006和一个或多个移动设备2016和2018之间的通信的可能其它组件。用更一般的术语,主系统可以是如上所述无线连接器系统运行于其上或与无线连接器系统运行相关的一个或多个计算机。公司LAN 2006是主系统的一个优选实施例,其中主系统是运行在操作于至少一个安全通信防火墙2008之后并且被保护的公司网络环境内的服务器计算机。其它可能的中央主系统包括ISP,ASP和其它服务提供商或邮件系统。尽管台式计算机系统2024和接口/连接器2026可以位于这些主系统外部,无线通信操作可以类似于下面描述的这些。
公司LAN 2006使用无线连接器系统2028做为相关的无线通信实现组件,其将通常是一软件程序、软件应用或建立与至少一个或多个消息服务器工一起作的软件组件。无线连接器系统2028用于通过一个或多个无线网络2012和2014发送用户选择的信息到一个或多个移动设备2016和2018或从这些移动设备接收信息。无线连接器系统2028可以是图20所示的消息系统的分离组件,或可以替换为是部分或全部包含进其它通信系统组件。例如,消息服务器2020可以包含实现无线连接器系统2028,其一部分,或某些或全部功能的软件程序、应用或组件。
运行在防火墙2008后面的计算机上的消息服务器2020充当主接口,以用于公司与典型地是一互联网的WAN2004交换消息,例如包括电子邮件、日历数据、语音信件、电子文档和其它个人信息管理(PIM)数据。具体的中间操作和计算机将取决于通过其交换消息的消息传递机构和网络的特定类型,并且因此没有在图20中示出。消息服务器2020的功能可以扩展到消息发送和接收,提供这些特征象动态数据库存储用于如日历、待办事件表、任务表、电子邮件和文档的数据。
消息服务器诸如2020通常为在服务器上具有帐户的每个用户在一个或多个数据存储器诸如2017中保持多个信箱2019。数据存储器2017包括用于多个(“n”)用户帐户的信箱2019。由识别用户、用户帐户、信箱或与用户、帐户或信箱2019相关的其它可能的地址为消息接收者的消息服务器2020接收的消息将典型地存储在相应的信箱2019中。如果消息被寻址到多个接收者或分配表,那么相同消息的复制件可以存储到多于一个信箱2019中。或者消息服务器2020可以将该消息的单个复制件存储到具有消息服务器上的帐户的所有用户可访问的数据存储器中,并且将指针或其它标识符存储到每个接收者信箱2019中。在典型消息系统中,每个用户可以使用消息客户诸如Microsoft Outlook或Lotus Notes(通常运行在连接在LAN2006中的PC诸如台式计算机系统2022上)于是可以访问他或她的信箱2019和其内容。尽管在图20中只示出了一个台式计算机系统2022,本领域技术人员将理解LAN将典型地包含很多台式、笔记本和膝上计算机系统。每个消息客户通过消息服务器2020正常访问信箱2019,尽管在某些情况下,消息客户可以能够直接访问数据存储器2017和由台式计算机系统2022存储其上的信箱2019。消息也可以从数据存储器2017下载到台式计算机系统2022上的本地数据存储器(未示出)。
在公司LAN 2006内,无线连接器系统2028与消息服务器2022一起操作。无线连接器系统2028可以驻留在与消息服务器2022相同的计算机系统上,或可以替换为在不同的计算机系统上实现。实现无线连接器系统2028的软件也能部分或全部与消息服务器2022集成。无线连接器系统2028和消息服务器2020最好被设计为合作和交互以允许信息推送到移动设备2016,2018。在该安装中,无线连接器系统2028最好被配置为通过公司防火墙2008和经WAN2004及无线网络2012,2014之一向一个或多个移动设备2016,2018发送存储在与公司LAN 2006相关的一个或多个数据存储器中的信息。例如,在数据存储器2017中具有帐户和相关信箱2019的用户也能具有移动设备诸如2016。如上所述,由识别用户、帐户或信箱2019的消息服务器2020接收的消息由消息服务器2020存储到相应的信箱2019。如果用户具有移动设备诸如2016,由消息服务器2020接收并且存储到用户信箱2019的消息最好由无线连接器系统2028检测并且发送到用户的移动设备2016。该类型的功能表示“推送信息发送技术”。无线连接器系统2028还替换为采用“拉回技术”(其中存储在信箱2019中的项响应于使用移动设备进行的请求或访问操作被发送到移动设备2016,2018)或两种技术的某些组合。
由此,无线连接器2028的使用能够使包括消息服务器2020的消息系统被扩展,使得每个用户的移动设备2016,2018能够访问消息服务器2020存储的消息。
如图20所示,类似于图1的系统,有几个路经用于从公司LAN 2006与移动设备2016,2018交换信息。一个可能的信息传送路径是使用接口或连接器2026通过物理连接2024诸如串行口。该路径可能是有用的例如用于如上所述的较大PIM和签名相关信息、数据同步和私用加密或签名密钥传送。在已知的“同步”型无线消息系统中,物理路径还已经被用于从与消息服务器2020相关的信箱2019中向移动设备2016和2018传送消息。
用于与移动设备2016,2018数据交换的另一方法是通过无线连接器系统2028和使用无线网络2012,2014的无线交换。如图20所示,这能够涉及无线VPN路由器2032或提供到一个或多个无线网络2012,2014的接口的与无线基础设施2010的传统WAN连接。无线VPN路由器2032提供直接通过特定无线网络2012到无线设备2016的VPN连接的建立。使用无线VPN路由器2032的主要优点是它成为不需要无线基础实施2010的现成VPN组件。VPN连接可以使用IP上传输控制协议(TCP/IP)或IP上用户数据报协议(UDP/IP)连接以直接传递消息到移动设备2016和从该移动设备接收消息。
如果无线VPN路由器2032不可用,那么到通常是互联网的WAN2004的连接是可由无线连接器系统2028采用的通常使用的连接机构。为了处理移动设备2016的寻址和任何其它需要的接口功能,最好使用无线基础实施。
在某些实现中,不止一个无线信息交换机构可提供于公司LAN 2006内。在例如图20的示例通信系统中,与用户相关的移动设备2016,2018被配置操作在不同的无线网络2012和2014,该用户具有与消息服务器2020上的用户帐户相关的信箱2019。如果无线网络2012支持Ipv6寻址,那么无线VPN路由器2032可以由无线连接器系统2028使用以与操作在无线网络2012内的任何移动设备2016交换数据。然而,无线网络2014可以是不同类型的无线网络,诸如Mobitex网络,在该情况下,信息可改为通过无线连接器系统2028经与WAN 2004和无线基础设施2010的连接与操作在无线网络2014内的移动设备2018交换。
在图20中的系统的操作类似于上述的图的操作。电子邮件消息2033从计算机系统2002发送并且寻址到具有一个帐户和信箱2019等与消息服务器2020和移动设备2016或2018相关的数据存储器的至少一个接收者。然而,电子邮件消息2033打算只用于展示目的。在公司LAN 2006之间其它类型信息的交换最好还能由无线连接器系统2028实现。
从计算机系统2002通过WAN 2004发送的电子邮件消息2033根据使用的特定消息方案可能是完全未加密的,或用数字签名签名和/或加密的。例如,如果计算机系统2002被用于使用S/MIME的安全消息传送,那么电子邮件消息2003可以是签名的,加密的或两者。
电子邮件消息2033到达消息服务器2020,其确定电子邮件消息2033应该存进哪个信箱2019。如上所述,诸如电子邮件消息2033的消息可包括用户名、用户帐户、信箱标识符或可由消息服务器2020映射到特定帐户或相关信箱的其它类型的标识符。对于电子邮件消息2033,接收者典型地使用对应于用户帐户和由此的信箱2019的电子邮件地址被标识。
无线连接器系统2028最好一旦检测到一个或多个已经发生的触发事件,通过无线网络2012或2014从公司LAN 2006到用户移动设备2016或2018发送或映射某些用户选择的数据项或数据项的部分。触发事件包括但不限于下列一个或多个:在用户联网的计算机系统2022处的屏幕保护程序的激活,用户移动设备2016或2018从接口2026断开,或接收到从移动设备2016或2018发送到主系统以开始发送存储在主系统处的一个或多个消息。于是,无线连接器系统2028可以检测与消息服务器2020相关的触发事件诸如一个命令的接收,或与一个或多个联网的计算机系统2022相关的触发事件诸如上述的屏幕保护和断开事件。当在LAN 2006已经激活移动设备2016或2018对公司数据的无线访问,例如当无线连接器系统2028为移动设备用户检测到触发事件的发生,由用户选择的数据项最好发送到用户的移动设备。在电子邮件消息2033的例子中,假定已经检测到一触发事件,由无线连接器系统2028检测到在消息服务器2020处消息2033的到达。这个例如可以通过监视或轮询与消息服务器2020相关的信箱2019完成,或如果消息服务器2020是Microsoft Exchange(微软交换)服务器,那么无线连接器系统2028可以登记由微软消息应用编程接口(MAPI)提供的建议同步(advise syncs),由此当新消息存储到信箱2019时接收通知。
当一数据项诸如电子邮件消息2033将发送到移动设备2016或2018时,无线连接器系统2028最好重新打包数据项,如在2034和2036中指示的。重新打包技术可以类似用于任何有效的传送路径或可以取决于特定的传送路径,无线基础设施2010或无线VPN路由器2032。例如,电子邮件消息2033最好被压缩和加密,或者在2034被重新打包之前或之后,以由此有效提供到移动设备2018的安全传送。压缩减少发送消息需要的带宽,而加密保证发送到移动设备2016和2018的任何消息或其它信息的保密性。相反,通过VPN路由器2032传送的消息可能仅仅被压缩并且不加密,因为由VPN路由器2032建立的VPN连接是固有安全的。由此经在无线连接器系统2028处的加密,例如可被考虑一非标准的VPN隧道或类VPN连接,或者经VPN路由器2032,消息被安全发送到移动设备2016和2018。由此使用移动设备2016或2018访问消息决不比使用桌上型计算机系统2022访问LAN 2006处信箱不安全。
当重新打包的消息2034或2036经无线基础设施2010或经无线VPN路由器2032到达移动设备2016或2018时,移动设备2016或2018从重新打包的消息2034或2036去除外面的电子信封,并且执行任何需要的解压缩和解密操作。从移动设备2016或2018发送并且指向一个或多个接收者的消息最好被类似重新打包,并且可能压缩和加密,和发送到主系统诸如LAN 2006。然后主系统从重新打包的消息去除电子信封,如果需要,解密和解压缩消息,并且将消息路由到被寻址的接收者。
图21是可选的示例通信系统的方框图,其中无线通信由与无线网络运营者相关的组件实现。如图21所示,该系统包括:计算机系统2002,WAN 2004,位于安全防火墙2008后面的公司LAN 2007,网络运营者基础设施2040,无线网络2011,和移动设备2013和2015。计算机系统2002,WAN 2004,安全防火墙2008,消息服务器2020,数据存储器2017,信箱2019,和VPN路由器2035实际上与图20中类似标记的组件相同。然而,由于VPN路由器2035与网络运营者基础设施2040通信,它不必是图21的系统中的无线VPN路由器。网络运营者基础设施2040实现分别与计算机系统2042和2052相关并且配置运行在无线网络2011中的LAN2007和移动设备2013,2015之间的无线信息交换。在LAN 2007中,示出了多个台式计算机系统2042,2052,每个具有到接口或连接器2048,2058的物理连接2046,2056。无线连接器系统2044,2054运行在每个计算机系统2042,2052上或与每个计算机系统2042,2052一起工作。
无线连接器系统2044,2054类似于上述的无线连接器系统2028,因为它们使得数据项诸如电子邮件消息和存储在信箱2019中的其它项、并且可能的存储在本地或网络数据存储器中的数据项,从LAN 2007发送到一个或多个移动设备2013,2015。在图21中,然而,网络运营者基础设施2040提供移动设备2013,2015和LAN 2007之间的接口。如同上面,下面将以电子邮件消息的内容作为能够发送到移动设备2013,2015的数据项的示例描述图21所示的系统的操作。
当由消息服务器2020接收寻址到具有消息服务器2020上的帐户的一个或多个接收者的电子邮件消息2033时,消息或可能是存储在中央信箱或数据存储器中的消息的单个复制件的指针,被存储在每个这种接收者的信箱2019中。一旦电子邮件消息2033或指针已经存储在信箱2019中,它最好能够使用移动设备2013或2015被访问。在图21示出的例子中,电子邮件消息2033已经被寻址到与台式计算机系统2042和2052二者以及由此的移动设备2013和2015二者相关的信箱2019中。
正如本领域技术人员将理解的,通常用在有线网络诸如LAN 2707和/或WAN 2004中的通信网络协议不适合于或不匹配无线网络诸如2011中使用的无线网络通信协议。例如,在无线网络中主要关心的通信带宽、协议开销和网络等待时间,在有线网络中不重要,有线网络比无线网络典型地具有更高容量和速度。因此,移动设备2013和2015不能直接正常访问数据存储器2017。网络运营者基础设施2040提供无线网络2011和LAN2007之间的桥梁。
网络运营者基础设施2040使得移动设备2013,2015能够通过WAN2004建立到LAN 2007的连接,并且例如可以由无线网络2011的运营者或为移动设备2013和2015提供无线通信服务的服务提供商操作。在基于拉回的系统中,使用无线网络匹配通信方案,当信息应该保持保密时最好使用安全方案诸如无线传输层安全(WTLS),和无线网络浏览器诸如无线应用协议(WAP)浏览器,移动设备2013,2015可以建立与网络运营者基础设施2040的通信会话。然后用户可以请求(通过人工选择或驻留在移动设备里的软件中的预选择缺省)存储在LAN 2007上数据存储器2017中的信箱2019中的任何或所有信息或例如仅仅新信息。然后如果没有会话已经被建立,例如使用安全超文本传输协议(HTTPS),网络运营者基础设施2040建立与无线连接器系统2044,2054的连接或会话。正如上述,可以经一个典型的WAN连接或通过VPN路由器2035(如果有的话)进行网络运营者基础设施2040和无线连接器系统2044,2054之间的会话。当接收来自移动设备2013,2015的一个请求和将所请求的信息传递回到设备之间的时间延迟将被最小化,可以配置网络运营者基础设施2040和无线连接器系统2044,2054使得通信连接一旦被建立保持开通。
在图21的系统中,来自移动设备A 2013和B 2015的请求将分别发送到无线连接器系统2044和2054。一旦接收到来自网络运营者基础设施2040的信息请求,无线连接器系统2044,2054从数据存储器中检索所请求的信息。对于电子邮件信息2033,无线连接器系统2044,2054典型地通过结合计算机系统2042,2052操作的消息传送客户机,从适当的信箱2019检索电子邮件消息2033,其中这些计算机系统或者经消息服务器2020或者直接可访问信箱2019。或者,可以配置无线连接器系统2044,2054直接或通过消息服务器2020访问信箱2019本身。此外,其它数据存储器,类似于数据存储器2017的网络数据存储器和与每个计算机系统2042,2052相关的本地数据存储器,可以对无线连接器系统2044,2054访问,并且于是可访问移动设备2013,2015。
如果电子邮件消息2033寻址到与计算机系统2042和2052及设备2013和2015两者相关的消息服务器帐户或信箱2019,那么电子邮件消息2033可发送到网络运营者基础设施2040如2060和2062示出的,然后发送一个电子邮件消息的复制件到每个移动设备2013和2015,如2064和2066指示的。信息可以经到WAN 2004的连接或VPN路由器2035在无线连接器系统2044,2054和网络运营者基础设施2040之间传送。当网络运营者基础设施2040经不同的协议与无线连接器系统2044,2054和移动设备2013,2015通信时,可由网络运营者基础设施2040执行翻译操作。重新打包技术也可以在无线连接器系统2044,2054和网络运营者基础设施2040之间,和每个移动设备2013,2015和网络运营者基础设施2040之间使用。
要从移动设备2013,2015发送的消息或其它信息可以以类似方式得到处理,这些信息首先从移动设备2013,2015传送到网络运营者基础设施2040。然后网络运营者基础设施2040可以发送信息到无线连接器系统2044,2054以便存储在信箱2019中并且例如通过消息服务器2020传递到任何寻址的接收者,或者可选地将信息传递到寻址的接收者。
图21中的系统的上述描述涉及基于拉回的操作。无线连接器系统2044,2054和网络运营者基础设施可被替换地配置为将数据项推送到移动设备2013和2015。也能够是一组合的推送/拉回系统。例如,当前存储在LAN 2007处的数据存储器中的一列数据项或新消息的通知可以推送到移动设备2013,2015,然后可以用来经网络运营者基础设施2040从LAN 2007请求消息或数据项。
如果与LAN 2007上的用户帐户相关的移动设备被配置操作于不同的无线网络内,然后,每个无线网络可以具有类似于2040的相关无线网络基础设施部件。
尽管在图21的系统中为每个计算机系统2042,2052示出了分离的专用的无线连接器系统2044,2054。最好可配置一个或多个无线连接器系统2044,2054以与多于一个计算机系统2042,2052一起操作,或访问与多于一个计算机系统相关的数据存储器或信箱2019。例如,无线连接器系统2044可被授权访问与计算机系统2042和计算机系统2052二者相关的信箱2019。然后从移动设备A 2013或B 2015请求数据项可以由无线连接器系统2044处理。该配置可用于实现LAN 2007和移动设备2013和2015之间的通信,而不需要为每个移动设备用户运行的台式计算机系统2042,2052。无线连接器系统可被替换为与消息服务器2020一起实现以启动无线通信。
图22是另一个可选的通信系统的方框图。该系统包括:计算机系统2002,WAN 2004,位于安全防火墙2008后面的公司LAN 2009,访问网关2080,数据存储器2082,无线网络2084和2086,和移动设备2088和2090。在LAN 2009中,计算机系统2002,WAN 2004,安全防火墙2008,消息服务器2020,数据存储器2017,信箱2019,台式计算机系统2022,物理连接2024,接口或连接器2026和VPN路由器2035实质上与上述相应的组件相同。访问网关2080和数据存储器2082为移动设备2088和2090提供对存储在LAN 2009中的数据项的访问。在图22中,无线连接器系统2078运行于消息服务器2020上或与消息服务器2020一起操作,尽管无线连接器系统可替换为运行于LAN 2009中的一个或多个台式计算机系统上或与LAN 2009中的一个或多个台式计算机系统一起工作。
无线连接器系统2078提供存储在LAN 2009上的数据项到一个或多个移动设备2088,2090的传送。这些数据项最好包括,存储在数据存储器2017上的信箱2019中的电子邮件消息,以及存储在数据存储器2017或另一网络数据存储器或计算机系统诸如2022的本地数据存储器上的其它数据项。
如上所述,寻址到具有消息服务器2020上的帐户的一个或多个接收者并且由消息服务器2020接收的电子邮件消息2033可以存储到每个这样的接收者的信箱2019中。在图22的系统中,外部数据存储器2082最好具有与数据存储器2017类似的结构,并且保持与数据存储器2017同步。存储在数据存储器2082中的PIM信息或数据最好独立于存储在主系统上的PIM信息或数据并可修改的。在该种具体配置中,在外部数据存储器2082的独立可修改的信息可保持与一个用户相关的多个数据存储器(移动设备上的数据,家中个人计算机上的数据,公司LAN上的数据)的同步。该同步可以通过如下完成:例如可通过由无线连接器系统2078以一定的时间间隔发送到数据存储器2082的更新数据,其中每次数据存储器2017中的一项被添加或改变,在一天的某些时候,或在LAN 2009启动时,由消息服务器2020或计算机系统2022在数据存储器2082的更新数据,或可能由移动设备2088,2090通过访问网关2080发送到数据存储器2082的更新数据。在例如电子邮件消息2033的情况下,接收电子邮件消息2033之后的某时间发送到数据存储器2082的更新数据可以指示消息2033已经存储在存储器2017中的某一信箱2019中,并且电子邮件消息的一个复制件将被存储到数据存储器2082中的相应的存储区域中。当电子邮件消息2033已经存储在例如对应于移动设备2088和2090的信箱2019中时,在图22中以2092和2094指示的电子邮件消息的一个或多个复制件将被发送到并且存储到数据存储器2082中的相应的存储区域或信箱中,正如示出的,在数据存储器2017中存储信息的更新或复制可通过到WAN 2004的连接或VPN路由器2035发送到数据存储器2082。例如,无线连接器系统2078可经HTTP投寄请求投寄更新数据或存储的信息到数据存储器2082中的资源。或者,可以使用安全协议诸如HTTPS或安全套接字层(SSL)。本领域技术人员将理解存储在LAN 2009处的数据存储器中多于一个位置的一个数据项的单个复制件可以被替换为发送到数据存储器2082。然后,数据项的该复制件,用存储在数据存储器2082中的每个相应位置中的所存储数据项的指针或其它标识符,能够存储在数据存储器2082中多于一个相应的位置,或者单个复制件可存储在数据存储器2082中。
访问网关2080是一个有效的访问平台,因为它为移动设备2088和2090提供了对数据存储器2082的访问。数据存储器2082可以配置为在WAN 2082上可访问的资源,并且访问网关2080可以是ISP系统或WAP网关,通过其移动设备2088和2090可以连接到WAN 2004。然后与无线网络2084和2086匹配的WAP浏览器或其它浏览器可被用于访问与数据存储器2017同步的数据存储器2082,并且或者自动地或者响应于来自移动设备2088,2090的请求,下载存储的数据项。如在2096和2098示出的,存储在数据存储器2017中的电子邮件消息2033的复制件,可发送到移动设备2088和2090。由此,在每个移动设备2088,2090上的数据存储器(未示处)可以与公司LAN2009上的数据存储器2017的一部分诸如信箱2019同步。移动设备数据存储器的变化可类似地反映在数据存储器2082和2017中。

Claims (62)

1.一种在消息发送到无线移动通信设备之前在主系统减少加密消息的尺寸的方法,该方法包括步骤:
(a)在主系统从消息发送者接收寻址到第一和第二消息接收者的加密的消息,该加密的消息包括加密的消息体和用于每个消息接收者的加密的会话密钥;
(b)在主系统产生包含加密的消息体和用于第一消息接收者的加密的会话密钥的第一减少尺寸的加密消息,所述第一减少尺寸的加密消息不包括用于第二消息接收者的加密的会话密钥;和
(c)将第一减少尺寸的加密消息传送到对应于所述第一消息接收者的无线移动通信设备。
2.如权利要求1所述的方法,其特征在于产生第一减少尺寸的加密消息的步骤包括步骤:去除除了用于第一消息接收者的加密的会话密钥之外的加密的会话密钥以形成第一减少尺寸的加密的消息。
3.如权利要求1所述的方法,其特征在于产生第一减少尺寸的加密消息的步骤包括步骤:去除除了用于第一消息接收者的加密的会话密钥之外的所有加密的会话密钥以形成第一减少尺寸的加密的消息。
4.如权利要求3所述的方法,其特征在于产生第一减少尺寸的加密消息的步骤包括步骤:去除将每个加密的会话密钥映射到消息接收者的消息的消息接收者信息字段。
5.如权利要求1所述的方法,其特征在于,
所述接收步骤(a)包括步骤:在主系统从消息发送者接收寻址到多个消息接收者的加密的消息,该加密的消息包括加密的消息体和用于每个消息接收者的加密的会话密钥;
该方法进一步包括步骤:确定是否任何一个消息接收者具有一相应的无线移动通信设备;
所述产生步骤(b)包括步骤:对于具有一相应无线移动设备的每个消息接收者,产生包含加密的消息体和仅用于该消息接收者的加密的会话密钥的减少尺寸的加密消息;和
所述传送步骤(c)包括步骤:将减少尺寸的加密消息传送到无线移动通信设备。
6.如权利要求5所述的方法,其特征在于单个地址由消息接收者和相应的无线移动通信设备共享。
7.如权利要求5所述的方法,其特征在于每个加密的会话密钥使用消息接收者的公钥加密,并且消息接收者和相应的无线移动通信设备共享公钥和相关私钥。
8.如权利要求1所述的方法,其特征在于所述加密的消息是已经被签名然后加密的消息,并且进一步包括加密的数字签名;和
产生第一减少尺寸的加密的消息的步骤包括步骤:产生包含加密的消息体,加密的数字签名和用于第一消息接收者的加密的会话密钥的减少尺寸的加密的消息。
9.如权利要求8所述的方法,其特征在于,
加密的消息进一步包括加密的签名相关信息;和
产生第一减少尺寸的加密的消息的步骤包括步骤:产生包含加密的消息体,加密的数字签名,加密的签名相关信息和用于第一消息接收者的加密的会话密钥的减少尺寸的加密的消息。
10.如权利要求1所述的方法,其特征在于,所述加密的消息是安全多用途互联网邮件扩展(S/MIME)电子邮件消息。
11.如权利要求1所述的方法,其特征在于,所述加密的消息按照极好保密性(Pretty Good Privacy,PGP)加密。
12.一种按照权利要求1的方法产生的第一减少尺寸的加密消息。
13.一种减少加密消息的尺寸以传送到无线移动设备的系统,该系统包括:
主系统,被配置用于接收来自消息发送者并且寻址到消息接收者的加密消息,该加密消息包括加密消息体和用于每个消息接收者的加密会话密钥;和
无线连接器系统,与主系统相关联,并且被配置以确定是否任何一个消息接收者具有相应的无线移动设备,并且如果是,对于具有相应无线移动通信设备的每个消息接收者,产生包含消息体和仅用于消息接收者的加密会话密钥的减少尺寸的加密的消息,并且将减少尺寸的加密的消息传送到无线移动设备。
14.如权利要求13所述的系统,其特征在于所述主系统包括消息服务器系统。
15.如权利要求14所述的系统,其特征在于消息服务器系统在网络安全防火墙后面的安全网络中实现。
16.如权利要求13所述的系统,其特征在于所述主系统包括台式计算机系统或膝上计算机系统。
17.如权利要求13所述的系统,其特征在于网络运营者基础设施实现主系统和无线移动通信设备之间的无线信息交换。
18.一种在消息发送到无线移动通信设备之前在主系统减少加密消息的尺寸的系统,该系统包括:
接收装置,用于在主系统从消息发送者接收寻址到第一和第二消息接收者的加密的消息,该加密的消息包括加密的消息体和用于每个消息接收者的加密的会话密钥;
产生装置,用于在主系统产生包含加密的消息体和用于第一消息接收者的加密的会话密钥的第一减少尺寸的加密消息,所述第一减少尺寸的加密消息不包括用于第二消息接收者的加密的会话密钥;和
传送装置,用于将第一减少尺寸的加密消息传送到对应于所述第一消息接收者的无线移动通信设备。
19.一种无线设备,包括存储第一减少尺寸的加密消息的存储器,其中,第一减少尺寸的加密消息由远程系统基于从消息发送者提供到远程系统的加密消息产生,所述来自消息发送者的所述加密消息已经含有到第一和第二消息接收者的地址,所述发送者的加密消息包括加密的消息体和用于每个消息接收者的加密的会话密钥,
其中,所述第一减少尺寸的加密消息包含加密的消息体和用于第一消息接收者的加密的会话密钥,由远程系统发送到无线设备的所述第一减少尺寸的加密消息不包括用于第二消息接收者的加密的会话密钥。
20.如权利要求19所述的无线设备,其特征在于所述无线设备具有与第一消息接收者的关联,所述关联指示无线设备将接收发送到第一消息接收者的消息。
21.如权利要求19所述的无线设备,其特征在于所述远程系统包括主系统装置。
22.如权利要求19所述的无线设备,其特征在于所述主系统包括无线连接系统装置。
23.一种在包括第一减少尺寸的加密消息的载波中包含的计算机数据信号,其中,第一减少尺寸的加密消息由远程系统基于从消息发送者提供到远程系统的加密消息产生,所述来自消息发送者的所述加密消息已经含有到第一和第二消息接收者的地址,所述发送者的加密消息包括加密的消息体和用于每个消息接收者的加密的会话密钥,
其中,所述第一减少尺寸的加密消息包含加密的消息体和用于第一消息接收者的加密的会话密钥,由远程系统发送到无线设备的所述第一减少尺寸的加密消息不包括用于第二消息接收者的加密的会话密钥。
24.一种在消息发送到无线移动通信设备之前在主系统重新安排签名的消息的方法,该方法包括步骤:
在主系统从消息发送者接收寻址到消息接收者的签名消息,该签名消息具有数字签名和签名的消息体;
确定是否任何消息接收者具有相应的无线移动通信设备;
如果任何消息接收者具有相应的无线移动通信设备,然后:
重新安排所述接收的签名消息以便产生包括由数字签名跟随的签名消息体的重新安排的消息;和
将所述重新安排的消息传送到每个相应的无线移动通信设备。
25.如权利要求24所述的方法,其特征在于所接收的签名消息还包括签名相关信息,该方法还包括步骤:
如果一个或多个消息接收者具有相应的无线移动通信设备,那么执行步骤包括:
在主系统存储签名相关信息;和
仅响应于来自无线移动通信设备的请求将签名相关信息传送到任何一个无线移动通信设备。
26.如权利要求24所述的方法,其特征在于所述接收的签名消息还包括签名相关信息;和
重新安排接收的签名消息的步骤包括:重新安排接收的签名消息以产生包括由数字签名和签名相关信息跟随的签名消息体的重新安排的消息。
27.如权利要求24所述的方法,其特征在于所接收的签名消息还包括签名相关信息,
所述方法还包括步骤:如果一个或多个消息接收者具有相应的无线移动通信设备,确定签名相关信息是否存储在每个相应的无线移动通信设备上;
重新安排接收的签名消息的步骤包括步骤:
对于签名相关信息存储在其上的每个无线移动通信设备,重新安排接收的签名消息以产生包括由数字签名跟随的签名消息体的第一重新安排的消息;和
对于签名相关信息不存储在其上的每个无线移动通信设备,重新安排接收的签名消息以产生包括由数字签名和签名相关信息跟随的签名消息体的第二重新安排的消息;和
传送重新安排的消息到每个相应的无线移动通信设备的步骤包括步骤:
将第一重新安排的消息传送到签名相关信息存储在其上的每个相应无线移动通信设备;和
将第二重新安排的消息传送到签名相关信息不存储在其上的每个相应无线移动通信设备。
28.如权利要求27所述的方法,其特征在于,传送第二重新安排的消息的步骤包括步骤:
将第二重新安排的消息的签名的消息体和数字签名传送到签名相关信息不存储在其上的每个相应无线移动通信设备;
将签名相关信息存储在主系统上;和
将签名相关信息传送到仅响应于来自无线移动通信设备的请求而不将签名相关信息存储在其上的任何一个无线移动通信设备。
29.如权利要求25所述的方法,其特征在于所述签名相关信息包括一个或多个消息发送者证书、包括一个或多个链证书的证书链和用于证书和任何链证书的证书注销表。
30.如权利要求27所述的方法,其特征在于所述签名相关信息包括一个或多个消息发送者证书、包括一个或多个链证书的证书链和用于证书和任何链证书的证书注销表。
31.如权利要求27所述的方法,其特征在于确定签名相关信息是否存储在每个相应的无线移动通信设备上的步骤包括:访问存储在主系统上用于每个相应无线移动通信设备的用户的用户配置文件。
32.如权利要求24所述的方法,其特征在于所述签名消息是已经加密然后签名的消息,并且还包括用于每个消息接收者的加密的会话密钥,这样消息体被加密并且加密的消息体和加密的会话密钥二者被签名;和
该重新安排的消息包括加密的消息体和由数字签名跟随的加密的会话密钥。
33.如权利要求25所述的方法,其特征在于所述签名消息是已经加密然后签名的消息,并且还包括用于每个消息接收者的加密的会话密钥,这样消息体被加密并且加密的消息体和加密的会话密钥二者被签名;和
该重新安排的消息包括加密的消息体和由数字签名跟随的加密的会话密钥。
34.如权利要求27所述的方法,其特征在于,所述签名消息是已经加密然后签名的消息,并且还包括用于每个消息接收者的加密的会话密钥,这样消息体被加密并且加密的消息体和加密的会话密钥二者被签名;和
其中第一重新安排的消息包括加密的消息体和由数字签名跟随的加密的会话密钥;和
其中第二重新安排的消息包括加密的消息体和由数字签名和签名相关信息跟随的加密的会话密钥。
35.如权利要求24所述的方法,其特征在于:
所述加密的消息是已经签名然后加密的消息,并且还包括加密的数字签名;和
该重新安排接收的签名消息的步骤包括步骤:产生用于具有相应的无线移动通信设备的每个消息接收者的减少尺寸的加密的消息,包含加密的消息体,加密的数字签名和用于消息接收者的加密的会话密钥。
36.一种在消息发送到无线移动通信设备之前在主系统预处理加密消息的方法,该方法包括步骤:
在主系统从消息发送者接收寻址到消息接收者的加密的消息,该加密的消息包括加密的消息体和用于每个消息接收者的加密的会话密钥;
确定是否任何一个消息接收者具有相应的无线移动通信设备;和对于具有相应的无线移动通信设备的每个消息接收者,
解密加密的消息体以恢复原始消息;和
将原始消息传送到相应的无线移动通信设备。
37.如权利要求36所述的方法,其特征在于解密加密的消息体的步骤包括步骤:
对于具有相应的无线移动通信设备的每个消息接收者,执行步骤包括:
产生包括用于消息接收者的加密的会话密钥的第二消息;
将第二消息到传送无线移动通信设备;
从无线移动设备接收解密的会话密钥,加密的会话密钥使用关于无线移动通信设备上的私钥被解密;和
使用解密的会话密钥解密加密的消息体。
38.如权利要求36所述的方法,其特征在于解密加密的消息体的步骤包括步骤:
对于具有相应的无线移动通信设备的每个消息接收者,执行步骤包括:
检索与相应的无线移动设备相关并且存储在主系统处的私钥;
使用私钥解密用于消息接收者的加密的会话密钥;和
使用解密的会话密钥解密加密的消息体。
39.如权利要求36所述的方法,其特征在于传送的步骤包括:按照在主系统和无线移动通信设备之间实现的安全方案重新加密原始的消息。
40.如权利要求39所述的方法,其特征在于所述安全机制是三重数据加密标准(Triple Data Encryption Standard)。
41.如权利要求39所述的方法,其特征在于传送的步骤还包括压缩原始消息。
42.如权利要求37所述的方法,其特征在于还包括步骤:
在无线移动通信设备处,执行步骤包括:
从主系统接收第二消息;
使用关于无线移动通信设备的私钥解密加密的会话密钥;
按照在主系统和无线移动通信设备之间实现的安全方案重新加密解密的会话密钥;和
传送该重新加密的会话密钥到主系统,和
在主系统处,
解密该重新加密的会话密钥。
43.如权利要求36所述的方法,其特征在于解密加密的消息体的步骤仅被执行一次,以恢复原始消息。
44.如权利要求37所述的方法,其特征在于产生第二消息和传送第二消息的步骤针对每个相应的无线移动通信设备重复,并且解密加密的消息体的步骤仅当从任何一个相应的无线移动通信设备接收解密的会话密钥时被执行一次。
45.如权利要求36所述的方法,其特征在于:
加密的消息是已经被签名然后加密的消息,并且还包括加密的数字签名;
该方法还包括,在解密步骤之后,执行验证操作以检验数字签名的步骤;和
传送的步骤包括将原始消息和验证操作结果的指示传送到每个相应的无线移动通信设备。
46.如权利要求45所述的方法,其特征在于:
传送的步骤包括将原始消息,验证操作结果的指示和原始消息被加密的指示传送到每个相应的无线移动通信设备;和
该方法还包括步骤:在传送步骤之前,按照在主系统和每个无线移动通信设备之间实现的安全方案,加密原始消息、验证操作的结果的指示和原始消息被加密的指示。
47.一种在将消息发送到无线移动通信设备之前在主系统预处理签名的消息的方法,该方法包括步骤:
在主系统从消息发送者接收签名的消息,该签名的消息被寻址到一个或多个消息接收者,并且具有数字签名和签名的消息体;
确定是否任何一个消息接收者具有相应的无线移动通信设备;和
如果一个或多个消息接收者具有相应的无线移动通信设备,那么,
执行验证操作以检验数字签名;和
将消息体和验证操作的结果的指示传送到每个相应的无线移动通信设备。
48.如权利要求47所述的方法,其特征在于数字签名包括消息体摘要和摘要的签名,其中所述验证操作包括步骤:
产生消息体的摘要;
从数字签名提取摘要;
使用消息发送者的公钥检验摘要的签名;和
比较产生的摘要和提取的摘要,
其中当摘要的签名被验证并且产生的摘要和提取的摘要匹配时验证数字签名。
49.如权利要求47所述的方法,其特征在于消息体和指示按照在主系统和无线移动通信系统之间实现的安全方案被加密。
50.如权利要求48所述的方法,其特征在于:
签名消息还包括签名相关信息;
验证操作包括检验签名相关信息以确定是否数字签名被信任;和
仅当签名被信任时验证数字签名。
51.如权利要求47所述的方法,其特征在于:
所述签名消息是已经加密然后签名的消息,并且还包括用于每个消息接收者的加密的会话密钥,这样消息体被加密并且加密的消息体和加密的会话密钥二者被签名;
该方法还包括,在执行验证操作步骤之后,解密加密的消息体以恢复原始消息的步骤;和
传送的步骤包括:将原始消息和验证操作结果的指示传送到每个相应的无线移动通信设备。
52.如权利要求51所述的方法,其特征在于传送步骤包括:将原始消息,验证操作结果的指示和原始消息被加密的指示传送到每个相应的无线移动通信设备。
53.如权利要求52所述的方法,其特征在于还包括步骤:在传送步骤之前,按照在主系统和每个无线移动通信设备之间实现的安全方案,加密原始消息、验证操作的结果的指示和原始消息被加密的指示。
54.一种在消息被转发到消息接收者之前在主系统后处理签名的消息的方法,该方法包括步骤:
从无线移动通信设备接收寻址到一个或多个消息接收者的签名消息,并且签名消息包括消息体、数字签名和签名相关信息指示;
从签名消息中去除签名相关信息指示;
将签名相关信息指示中标识的签名相关信息附加到签名的消息;和
将带有附加的签名相关信息的签名消息转发到消息接收者。
55.如权利要求54所述的方法,其特征在于所述签名信息包括一个或多个无线移动通信设备的证书、包括一个或多个链证书的证书链和用于证书和任何链证书的证书注销表。
56.如权利要求54所述的方法,其特征在于所述签名的消息是已经加密然后签名的消息,从而使得签名的消息体被加密,并且签名的消息还包括用于每个消息接收者的加密的会话密钥。
57.一种在消息前送到消息接收者之前在主系统后处理加密的消息的方法,该方法包括步骤:
从无线移动通信设备接收寻址到一个或多个消息接收者的加密消息,并且加密消息包括加密的消息体和会话密钥;
从加密消息中去除会话密钥;
检索每个消息接收者的公共加密密钥;
使用每个消息接收者的公钥加密会话密钥以产生多个会话密钥,包括用于每个消息接收者的一个会话密钥;
将多个加密的会话密钥附加到加密的消息体;和
将加密的消息体和附加的加密的会话密钥转发到每个消息接收者。
58.如权利要求57所述的方法,其特征在于:
加密的消息在被发送到主系统之前按照无线移动通信设备和主系统之间实现的安全方案由无线移动通信设备加密;和
该方法还包括步骤:在主系统解密消息以恢复加密的消息体和会话密钥。
59.如权利要求57所述的方法,其特征在于加密的消息是已经签名然后加密的消息并且还包括加密的数字签名。
60.一种在消息被转发到消息接收者之前在主系统后处理消息的方法,包括步骤:
在主系统从无线移动通信设备接收被寻址到一个或多个消息接收者的消息,所述消息按照在主系统和无线移动通信设备之间实现的安全方案被加密,并且包括消息体和至少签名指示、签名相关信息指示、加密指示和会话密钥之一;
在主系统解密接收的消息;
基于签名指示,确定是否消息将被签名,并且如果是,然后
产生代表无线移动通信设备的消息体的数字签名并且将数字签名附加到消息体;和
基于签名相关信息指示,确定是否签名相关信息将附加到消息,并且如果是,然后将签名相关信息附加到消息体;基于加密指示,确定消息是否将被加密,并且如果是,然后
确定接收的消息是否包括会话密钥;
如果接收的消息包括会话密钥,则使用会话密钥加密消息体;
如果接收的消息不包括会话密钥,则产生会话密钥并且使用产生的会话密钥加密消息体;
使用每个消息接收者的公钥,加密用于加密接收的消息的会话密钥;和
将每个加密的会话密钥附加到加密的消息体;和将消息体和任何附加的信息转发到每个消息接收者。
61.如权利要求60所述的方法,其特征在于,在消息转发到消息接收者之前,主系统可以签名消息,加密消息,首先签名然后通过加密消息体、数字签名和任何附加的签名相关信息来加密消息,或者首先加密,然后通过基于加密的消息体和加密的会话密钥产生数字签名并且如果任何签名相关信息被包括在接收的消息中,附加在签名相关信息指示中标识的任何签名相关信息来签名消息。
62.一种在消息传送到无线移动通信设备之前在主系统处理编码的消息的方法,该方法包括步骤:
在主系统从消息发送者接收寻址到多个消息接收者的编码的消息;
确定是否任何消息接收者具有相应的无线移动通信设备;和
对于具有相应的无线移动通信设备的每个消息接收者:
处理消息以便针对编码情况修改消息,所述编码情况是从由编码情况、验证情况和它们的组合的组中选择的;和
将所述处理的消息传送到相应的无线移动通信设备。
CN028157591A 2001-06-12 2002-06-12 压缩安全电子邮件用于与移动通信设备交换的系统和方法 Expired - Lifetime CN1717697B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US29768101P 2001-06-12 2001-06-12
US60/297,681 2001-06-12
US36553502P 2002-03-20 2002-03-20
US60/365,535 2002-03-20
PCT/CA2002/000889 WO2002101605A2 (en) 2001-06-12 2002-06-12 System and method for compressing secure e-mail for exchange with a mobile data communication device

Publications (2)

Publication Number Publication Date
CN1717697A true CN1717697A (zh) 2006-01-04
CN1717697B CN1717697B (zh) 2012-01-25

Family

ID=23147310

Family Applications (2)

Application Number Title Priority Date Filing Date
CN028154851A Expired - Lifetime CN1653459B (zh) 2001-06-12 2002-06-12 处理与移动数据通信设备交换的编码消息的系统和方法
CN028157591A Expired - Lifetime CN1717697B (zh) 2001-06-12 2002-06-12 压缩安全电子邮件用于与移动通信设备交换的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN028154851A Expired - Lifetime CN1653459B (zh) 2001-06-12 2002-06-12 处理与移动数据通信设备交换的编码消息的系统和方法

Country Status (9)

Country Link
US (6) US7653815B2 (zh)
EP (1) EP1410296A2 (zh)
JP (2) JP4460283B2 (zh)
KR (1) KR100576558B1 (zh)
CN (2) CN1653459B (zh)
AU (1) AU2002317062A1 (zh)
CA (1) CA2450631C (zh)
IL (2) IL159340A0 (zh)
WO (1) WO2002102009A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101884204A (zh) * 2007-10-04 2010-11-10 德国电信股份公司 利用移动信息业务的虚拟世界互联
WO2012142839A1 (zh) * 2011-04-22 2012-10-26 中兴通讯股份有限公司 媒体消息数字签名的处理方法、系统和装置
CN115102788A (zh) * 2022-08-10 2022-09-23 北京安盟信息技术股份有限公司 一种通过密钥重用提高数字信封性能的方法及数字信封

Families Citing this family (177)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6983138B1 (en) 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
KR20040015272A (ko) 2001-06-12 2004-02-18 리서치 인 모션 리미티드 인증서 관리 및 전송 시스템 및 방법
CA2450601C (en) 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
CN1653459B (zh) * 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
EP1410601B1 (en) 2001-07-10 2017-02-08 BlackBerry Limited System and method for secure message key caching in a mobile communication device
BRPI0211756B1 (pt) * 2001-08-06 2016-09-06 Blackberry Ltd sistema e método para processar mensagens codificadas
DE60219222T2 (de) * 2001-10-25 2008-01-03 Research In Motion Ltd., Waterloo Mehrstufiges System und Verfahren zur Verarbeitung von kodierten Nachrichten
US7139565B2 (en) 2002-01-08 2006-11-21 Seven Networks, Inc. Connection architecture for a mobile network
US20030216954A1 (en) * 2002-02-27 2003-11-20 David Buzzelli Apparatus and method for exchanging and storing personal information
AU2003237252A1 (en) * 2002-06-06 2003-12-22 Thomson Licensing S.A. Broker-based interworking using hierarchical certificates
US7090127B2 (en) * 2002-07-08 2006-08-15 The Boeing Company Connector identification module for mobile platform
US7376091B1 (en) * 2002-07-22 2008-05-20 Sprint Spectrum L.P. Wireless bridge for interfacing an 802.11 network with a cellular network
ES2348260T3 (es) * 2003-01-31 2010-12-02 Visto Corporation Recuperacion asincrona de datos en tiempo real.
AU2004262737B2 (en) * 2003-08-12 2008-12-18 Blackberry Limited System and method for processing encoded messages
US7457955B2 (en) * 2004-01-14 2008-11-25 Brandmail Solutions, Inc. Method and apparatus for trusted branded email
US7924771B2 (en) * 2004-04-13 2011-04-12 Qualcomm, Incorporated Multimedia communication using co-located care of address for bearer traffic
CA2565360C (en) * 2004-04-30 2012-01-10 Research In Motion Limited System and method for securing data
CA2564268C (en) * 2004-04-30 2014-01-07 Research In Motion Limited System and method for searching secure electronic messages
CA2535371C (en) 2004-05-05 2011-11-01 Research In Motion Limited System and method for sending secure messages
BRPI0418877B1 (pt) * 2004-05-31 2020-03-17 Telecom Italia S.P.A. Método e sistema para habilitar um usuário a se comunicar em uma rede privada virtual através de uma rede de comunicação pública, e, rede de comunicação pública
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
GB2415874B (en) * 2004-07-02 2007-03-07 Vodafone Ireland Ltd Securing distributed data
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
GB0419479D0 (en) * 2004-09-02 2004-10-06 Cryptomathic Ltd Data certification methods and apparatus
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7509120B2 (en) 2004-09-07 2009-03-24 Research In Motion Limited System and method for updating message trust status
EP1633103B1 (en) * 2004-09-07 2009-08-19 Research In Motion Limited System and method for updating message trust status
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US20060251255A1 (en) * 2005-04-20 2006-11-09 Puneet Batta System and method for utilizing a wireless communication protocol in a communications network
WO2006120751A1 (ja) * 2005-05-13 2006-11-16 Nessociet Inc. 発着呼を可能とするピア・ツー・ピア通信方法及びシステム
US8898452B2 (en) * 2005-09-08 2014-11-25 Netapp, Inc. Protocol translation
GB0519466D0 (en) * 2005-09-23 2005-11-02 Scansafe Ltd Network communications
US8200971B2 (en) * 2005-09-23 2012-06-12 Cisco Technology, Inc. Method for the provision of a network service
EP1803249B1 (en) * 2005-10-14 2010-04-07 Research In Motion Limited System and method for protecting master encryption keys
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
TWI410108B (zh) * 2005-10-28 2013-09-21 Hon Hai Prec Ind Co Ltd 多功能行動電話
US8316230B2 (en) * 2005-11-14 2012-11-20 Microsoft Corporation Service for determining whether digital certificate has been revoked
ATE468694T1 (de) * 2005-11-18 2010-06-15 Research In Motion Ltd System und verfahren zum behandeln von elektronischen nachrichten
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
KR100666695B1 (ko) * 2005-11-29 2007-01-11 삼성전자주식회사 지연시간을 감소시킨 통신시스템
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
EP1806683A1 (en) * 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
DE602006000817T2 (de) * 2006-02-03 2008-07-17 Research In Motion Ltd., Waterloo System und Methode für steuernde Datenkommunikation zwischen einem Server und einer Client-Vorrichtung
DE602006005913D1 (de) * 2006-05-26 2009-05-07 Sap Ag Verfahren und Vorrichtung zum Schützen von Daten eines mobilen Agenten in einem Netzwerksystem.
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
FI20065479A0 (fi) * 2006-07-05 2006-07-05 Nokia Corp Ryhmäkommunikaatio
US8555057B2 (en) * 2006-07-21 2013-10-08 At&T Intellectual Property I, L.P. System and method for securing a network
FR2904902A1 (fr) * 2006-08-11 2008-02-15 France Telecom Procede et systeme d'authentification d'utilisateurs dans un reseau de communication
US7822985B2 (en) * 2006-08-21 2010-10-26 The Boeing Company Real-time electronic signature validation systems and methods
JP2008092097A (ja) * 2006-09-29 2008-04-17 Seiko Precision Inc タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム
US20080097954A1 (en) * 2006-10-20 2008-04-24 Microsoft Corporation Ranged lookups
US7769009B1 (en) * 2006-12-11 2010-08-03 Sprint Communications Company L.P. Automatic peer to peer mobile device data replication
US8856511B2 (en) 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
US8335490B2 (en) * 2007-08-24 2012-12-18 Futurewei Technologies, Inc. Roaming Wi-Fi access in fixed network architectures
US7949355B2 (en) * 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) * 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US7975144B2 (en) * 2008-01-10 2011-07-05 Research In Motion Limited Systems and methods for server aided processing of a signed receipt
US20090216678A1 (en) * 2008-02-25 2009-08-27 Research In Motion Limited System and method for facilitating secure communication of messages associated with a project
DE102008000895B4 (de) * 2008-03-31 2013-04-11 CompuGroup Medical AG Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
FR2930392B1 (fr) * 2008-04-22 2022-01-28 Trustseed Procede et dispositif de securisation de transferts de donnees
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US20100188993A1 (en) 2009-01-28 2010-07-29 Gregory G. Raleigh Network tools for analysis, design, testing, and production of services
US8626115B2 (en) * 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8296563B2 (en) * 2008-10-22 2012-10-23 Research In Motion Limited Method of handling a certification request
US8897448B2 (en) * 2008-10-31 2014-11-25 Ciena Corporation Controlling session keys through in-band signaling
JP5404030B2 (ja) * 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US8255685B2 (en) 2009-03-17 2012-08-28 Research In Motion Limited System and method for validating certificate issuance notification messages
US8805983B2 (en) * 2009-10-19 2014-08-12 Dell Products L.P. Local externally accessible managed virtual network interface controller
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348450B1 (en) 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8645699B2 (en) * 2010-03-15 2014-02-04 Blackberry Limited Use of certificate authority to control a device's access to services
US20110269486A1 (en) * 2010-04-29 2011-11-03 I/O Interconnect, Ltd. Notice method and assistance system for sending e-mail
EP2609517B1 (en) 2010-08-24 2020-04-01 BlackBerry Limited Constant access gateway and de-duplicated data cache server
EP2453688B1 (en) * 2010-11-15 2013-06-19 Research In Motion Limited Securing private key access for cross-component message processing
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US8830971B1 (en) 2011-07-26 2014-09-09 Sprint Spectrum L.P. Control of maximum number of concurrent local device connections for a mobile hotspot
CN102567026B (zh) * 2011-12-28 2016-03-30 用友网络科技股份有限公司 移动应用构建系统和移动应用构建方法
US9449183B2 (en) * 2012-01-28 2016-09-20 Jianqing Wu Secure file drawer and safe
EP2632097A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
WO2013140022A1 (en) * 2012-03-23 2013-09-26 Nokia Corporation Cryptographically authenticated communication
US9264433B2 (en) * 2012-03-27 2016-02-16 Intel Corporation Secure and automatic connection to wireless network
US9584451B2 (en) * 2012-04-24 2017-02-28 Blackberry Limited System, method and apparatus for optimizing wireless communications of secure e-mail messages with attachments
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US9092778B2 (en) 2013-03-15 2015-07-28 Varsgen, Llc Bank account protection method utilizing a variable assigning request string generator and receiver algorithm
WO2014167389A1 (en) * 2013-04-12 2014-10-16 Nokia Siemens Networks Oy Secure radio information transfer over mobile radio bearer
WO2015123347A1 (en) 2014-02-11 2015-08-20 Yaana Technologies, LLC Mathod and system for metadata analysis and collection with privacy
US9693263B2 (en) 2014-02-21 2017-06-27 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10447503B2 (en) 2014-02-21 2019-10-15 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10334037B2 (en) 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
KR102125562B1 (ko) 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
CN106797337B (zh) * 2014-07-10 2021-06-22 法斯埃托股份有限公司 用于消息编辑的系统和方法
DE102014011687B3 (de) * 2014-08-04 2016-02-04 Giesecke & Devrient Gmbh Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät
US10285038B2 (en) 2014-10-10 2019-05-07 Yaana Technologies, Inc. Method and system for discovering user equipment in a network
US10542426B2 (en) * 2014-11-21 2020-01-21 Yaana Technologies, LLC System and method for transmitting a secure message over a signaling network
US9699167B1 (en) * 2015-01-06 2017-07-04 Shoretel, Inc. Distributed authentication
KR102001753B1 (ko) * 2015-03-16 2019-10-01 콘비다 와이어리스, 엘엘씨 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증
US9572037B2 (en) 2015-03-16 2017-02-14 Yaana Technologies, LLC Method and system for defending a mobile network from a fraud
US10257248B2 (en) 2015-04-29 2019-04-09 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
US11444897B2 (en) * 2015-07-06 2022-09-13 Cryptomill Inc. System and method for providing privacy control to message based communications
WO2017064361A1 (en) * 2015-10-16 2017-04-20 Nokia Technologies Oy Message authentication
WO2017083855A1 (en) 2015-11-13 2017-05-18 Yaana Technologies Llc System and method for discovering internet protocol (ip) network address and port translation bindings
US9832024B2 (en) 2015-11-13 2017-11-28 Visa International Service Association Methods and systems for PKI-based authentication
CN108432205A (zh) 2015-12-16 2018-08-21 维萨国际服务协会 使用代理的安全的多方通信的系统和方法
CN109219951B (zh) 2016-06-07 2021-09-21 维萨国际服务协会 多级通信加密
US10348690B2 (en) * 2016-07-08 2019-07-09 Xattic, Inc. Secure message inoculation
CN109726564B (zh) * 2018-05-14 2020-09-18 网联清算有限公司 应用于加密机的信息处理方法及信息处理系统
EP3668135B1 (de) * 2018-12-14 2020-12-09 Deutsche Telekom AG Autorisierungsverfahren zum freigeben oder sperren von ressourcen und endgerät
CN113748642B (zh) * 2019-02-26 2024-09-20 上海亚融信息技术有限公司 数字签名终端和安全通信方法
CN110808969B (zh) * 2019-10-28 2020-08-04 网御安全技术(深圳)有限公司 数据传输方法及系统、电子设备、存储介质
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
CN114938312B (zh) * 2022-07-25 2022-09-23 北京中电普华信息技术有限公司 一种数据传输方法和装置

Family Cites Families (169)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US765315A (en) * 1903-08-31 1904-07-19 John A Just Evaporating apparatus.
US4028500A (en) * 1973-05-15 1977-06-07 Martin Marietta Corporation Mobile unit supervisory control sequencer and method
US4206315A (en) * 1978-01-04 1980-06-03 International Business Machines Corporation Digital signature system and apparatus
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
JP2901767B2 (ja) 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5327555A (en) 1991-02-14 1994-07-05 Hewlett-Packard Company Method for reconciling entries in a plurality of schedules
US5519606A (en) * 1992-01-21 1996-05-21 Starfish Software, Inc. System and methods for appointment reconciliation
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5666530A (en) * 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
JPH06276221A (ja) 1993-03-17 1994-09-30 Toshiba Corp 極秘メール機能を持つ電子メールシステム
US5710922A (en) * 1993-06-02 1998-01-20 Apple Computer, Inc. Method for synchronizing and archiving information between computer systems
US5420942A (en) * 1993-09-21 1995-05-30 Levit; Itzhak Methods and devices for self-correcting video compression
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
JPH07162407A (ja) 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
US6922775B2 (en) * 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
KR950018342A (ko) * 1993-12-15 1995-07-22 윌리엄 이. 램버트 3세 백악질 기질에 대한 코팅제의 접착력을 개선시키는 혼합조성물
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
JPH08251221A (ja) 1995-03-13 1996-09-27 Nippon Telegr & Teleph Corp <Ntt> メッセージハンドリング方法
JP3710518B2 (ja) * 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JP3590143B2 (ja) 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5884323A (en) * 1995-10-13 1999-03-16 3Com Corporation Extendible method and apparatus for synchronizing files on two different computer systems
US5727202A (en) * 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US5870030A (en) * 1996-04-04 1999-02-09 Motorola, Inc. Advertiser pays information and messaging system and apparatus
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US5751813A (en) 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
JPH1022992A (ja) 1996-07-05 1998-01-23 Hitachi Inf Syst Ltd メッセージの同報暗号通信方法および記憶媒体
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
CN1177872A (zh) * 1996-07-31 1998-04-01 三星电子株式会社 用于实现具有消息附录的数字签名的方法及其检验方法
US6918038B1 (en) * 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
JPH10107832A (ja) 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5909491A (en) 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US6009173A (en) 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US5956707A (en) * 1997-02-13 1999-09-21 Chu; Wesley W. Database system with query relaxation using type abstraction hierarchy (TAH) as query condition relaxation structure
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
EP1750384B1 (en) 1997-07-24 2009-09-30 Axway Inc. E-mail firewall
CA2297969A1 (en) 1997-07-30 1999-02-11 Visto Corporation System and method for globally and securely accessing unified information in a computer network
GB2328125B (en) 1997-08-08 2002-04-10 Ericsson Telefon Ab L M Network control system
US6119228A (en) * 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
JP3542895B2 (ja) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
JP3240971B2 (ja) * 1997-08-25 2001-12-25 日本電気株式会社 情報表示方法及び情報表示装置
AU9486998A (en) 1997-09-29 1999-04-23 Motorola, Inc. Method and apparatus for providing subscriber identification protection to a receiver
US6125369A (en) * 1997-10-02 2000-09-26 Microsoft Corporation Continuous object sychronization between object stores on different computers
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
FI974341A (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6081899A (en) * 1998-01-09 2000-06-27 Netscape Communications Corporation Time stamp authority hierarchy protocol and associated validating system
US6925568B1 (en) * 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JPH11272581A (ja) 1998-03-25 1999-10-08 Toshiba Corp メール伝送方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
US6230186B1 (en) * 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
JP3801782B2 (ja) 1998-06-22 2006-07-26 三菱電機株式会社 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
US6564320B1 (en) * 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
US6397197B1 (en) * 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6389455B1 (en) * 1998-09-22 2002-05-14 Richard C. Fuisz Method and apparatus for bouncing electronic messages
US6266420B1 (en) * 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US7113927B1 (en) * 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
AU1590900A (en) 1998-11-24 2000-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for securing data objects
JP3497088B2 (ja) 1998-12-21 2004-02-16 松下電器産業株式会社 通信システム及び通信方法
AU2728100A (en) 1999-01-14 2000-08-01 Tumbleweed Communications Corp. Web-based delivery of secure e-mail messages
US6697942B1 (en) 1999-02-04 2004-02-24 Earthlink, Inc. Method for remotely managing a remote device using an electronic mail message
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
US6591367B1 (en) * 1999-03-31 2003-07-08 Atabok Japan, Inc. Method and apparatus for preventing unauthorized copying and distributing of electronic messages transmitted over a network
FR2792142B1 (fr) * 1999-04-08 2001-06-01 France Telecom Procede d'authentification et de signature de message utilisant des engagements de taille reduite
US6308201B1 (en) * 1999-04-08 2001-10-23 Palm, Inc. System and method for sharing data among a plurality of personal digital assistants
US6779111B1 (en) 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
US7020708B2 (en) * 1999-05-14 2006-03-28 Cingular Wireless Ii, Llc Aircraft data services
US6231985B1 (en) * 1999-05-18 2001-05-15 Ashland Inc. Heat and radio frequency-curable two-pack soy protein-based polyurethane adhesive compositions
MXPA01011969A (es) 1999-05-21 2005-02-17 Ibm Metodo y aparato para iniciar comunicaciones seguras entre y exclusivamente para dispositivos inalambricos en pares.
KR20010004791A (ko) 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP3696445B2 (ja) 1999-08-25 2005-09-21 日本電信電話株式会社 公開鍵証明証の発行方法並びに利用者端末及び認証センタ装置並びにこれらのプログラムを記録した媒体
JP4010482B2 (ja) 1999-08-30 2007-11-21 富士通株式会社 データ再生装置およびデータ再生モジュール
IL132147A0 (en) 1999-09-30 2001-03-19 B M N Technology System for providing messages
JP2001103571A (ja) 1999-10-01 2001-04-13 Mitsubishi Electric Corp 移動体通信サービス提供システム
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6931532B1 (en) 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
JP3963417B2 (ja) * 1999-11-19 2007-08-22 株式会社東芝 データ同期処理のための通信方法および電子機器
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US6912656B1 (en) 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6829357B1 (en) * 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP4508331B2 (ja) 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US6745024B1 (en) * 2000-01-10 2004-06-01 Qualcomm Incorporated System and method for preparing and sending an electronic mail communication using a wireless communications device
EP1119132A3 (en) 2000-01-19 2003-01-02 Research In Motion Limited Broadcasting encrypted messages using session keys
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
GB0004287D0 (en) 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
JP2001237821A (ja) 2000-02-25 2001-08-31 Nec Corp 暗号化メッセージ配信システムおよびそのプログラム記録媒体
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
AU2001245800A1 (en) 2000-03-17 2001-10-03 Mark Nair System, method and apparatus for controlling the dissemination of digital works
US20020038420A1 (en) * 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
WO2001078491A2 (en) 2000-04-14 2001-10-25 Postx Corporation Systems and methods for encrypting/decrypting data using a broker agent
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
EP2511823A3 (en) * 2000-06-16 2012-11-07 Entriq, Inc. Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
JP4547777B2 (ja) * 2000-06-19 2010-09-22 コニカミノルタビジネステクノロジーズ株式会社 電子メール管理装置、電子メール処理システム、電子メール処理方法、および電子メール処理プログラムを記録したコンピュータ読取可能な記録媒体
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6661927B1 (en) * 2000-07-27 2003-12-09 Motorola, Inc. System and method for efficiently encoding an image by prioritizing groups of spatially correlated coefficients based on an activity measure
JP2004506361A (ja) * 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
US6531985B1 (en) * 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas
GB2366013B (en) 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
JP2002082907A (ja) * 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US20020053032A1 (en) * 2000-09-14 2002-05-02 Dowling William Race System and method for secure data transmission
GB0027280D0 (en) 2000-11-08 2000-12-27 Malcolm Peter An information management system
FR2818062B1 (fr) 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7333482B2 (en) * 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US6928461B2 (en) * 2001-01-24 2005-08-09 Raja Singh Tuli Portable high speed internet access device with encryption
US7299502B2 (en) 2001-02-14 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for providing customized secure access to shared documents
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US20020147905A1 (en) * 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US20020165967A1 (en) * 2001-05-02 2002-11-07 Morgan Paul A. Global personalization engine
US6744874B2 (en) * 2001-05-15 2004-06-01 Hengning Wu Method of universal communication and devices thereof
US6714778B2 (en) * 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
AU2002339874A1 (en) * 2001-05-23 2002-12-03 Canesta, Inc. Enhanced dynamic range conversion in 3-d imaging
US7003662B2 (en) * 2001-05-24 2006-02-21 International Business Machines Corporation System and method for dynamically determining CRL locations and access methods
US20030002671A1 (en) * 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
KR20040015272A (ko) * 2001-06-12 2004-02-18 리서치 인 모션 리미티드 인증서 관리 및 전송 시스템 및 방법
CN1653459B (zh) 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
CA2450601C (en) 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
SE522647C2 (sv) 2001-07-04 2004-02-24 Ericsson Telefon Ab L M Säker brevhuvudinformation för e-brev av multi-innehållstyp
EP1410601B1 (en) * 2001-07-10 2017-02-08 BlackBerry Limited System and method for secure message key caching in a mobile communication device
CN1555643A (zh) 2001-07-16 2004-12-15 ��Ѷ�о����޹�˾ 用于在移动通信设备上支持多证书授权的系统和方法
BRPI0211756B1 (pt) 2001-08-06 2016-09-06 Blackberry Ltd sistema e método para processar mensagens codificadas
US20030074555A1 (en) * 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US20030126085A1 (en) * 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
US7130886B2 (en) * 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
EP1488595B1 (en) 2002-03-20 2007-08-08 Research In Motion Limited Certificate information storage system and method
US8615661B2 (en) * 2002-03-20 2013-12-24 Blackberry Limited System and method for transmitting and utilizing attachments
DE60318825T2 (de) 2002-03-20 2009-01-22 Research In Motion Ltd., Waterloo Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
JP4239497B2 (ja) 2002-07-09 2009-03-18 株式会社ニコン 画像伝送システム、画像中継装置および電子画像機器
US7127604B2 (en) * 2002-07-09 2006-10-24 Texas Instruments Incorporated Changing a codec or MAC size without affecting the encryption key in PacketCable communication
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
JP3928589B2 (ja) 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
FR2858899B1 (fr) 2003-08-11 2005-12-02 Medialive Procede et systeme repartis securises pour la protection et la distribution de flux audiovisuels
US20050039100A1 (en) 2003-08-14 2005-02-17 International Business Machines Corporation Method and system for automatic error recovery in an electronic mail system
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
JP4643278B2 (ja) 2004-02-04 2011-03-02 株式会社リコー 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
EP1580953B1 (en) 2004-03-22 2011-02-09 Research In Motion Limited System and method for viewing message attachments
US8050653B2 (en) * 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
WO2006020095A2 (en) 2004-07-16 2006-02-23 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
US7430663B2 (en) 2004-08-09 2008-09-30 Research In Motion Limited System and method for enabling bulk retrieval of certificates
US20060036849A1 (en) 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
CA2476914A1 (en) 2004-08-09 2006-02-09 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7664947B2 (en) 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
EP1803249B1 (en) * 2005-10-14 2010-04-07 Research In Motion Limited System and method for protecting master encryption keys
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
EP1806683A1 (en) 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device
US10075182B2 (en) * 2006-10-13 2018-09-11 Qualcomm Incorporated Message compression

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101884204A (zh) * 2007-10-04 2010-11-10 德国电信股份公司 利用移动信息业务的虚拟世界互联
WO2012142839A1 (zh) * 2011-04-22 2012-10-26 中兴通讯股份有限公司 媒体消息数字签名的处理方法、系统和装置
CN115102788A (zh) * 2022-08-10 2022-09-23 北京安盟信息技术股份有限公司 一种通过密钥重用提高数字信封性能的方法及数字信封
CN115102788B (zh) * 2022-08-10 2023-01-17 北京安盟信息技术股份有限公司 一种通过密钥重用提高数字信封性能的方法及数字信封

Also Published As

Publication number Publication date
US8447980B2 (en) 2013-05-21
CN1653459B (zh) 2010-12-15
IL159340A (en) 2011-02-28
WO2002102009A3 (en) 2003-04-10
IL159340A0 (en) 2004-06-01
WO2002102009A2 (en) 2002-12-19
KR20040010708A (ko) 2004-01-31
JP2007318809A (ja) 2007-12-06
EP1410296A2 (en) 2004-04-21
JP2004535003A (ja) 2004-11-18
US20130318344A1 (en) 2013-11-28
US20040196978A1 (en) 2004-10-07
US20110231646A1 (en) 2011-09-22
KR100576558B1 (ko) 2006-05-08
JP4460283B2 (ja) 2010-05-12
US20100115264A1 (en) 2010-05-06
US7653815B2 (en) 2010-01-26
CA2450631C (en) 2011-09-13
US20050163320A1 (en) 2005-07-28
CN1653459A (zh) 2005-08-10
AU2002317062A1 (en) 2002-12-23
CN1717697B (zh) 2012-01-25
US8527767B2 (en) 2013-09-03
US20100124333A1 (en) 2010-05-20
US9172540B2 (en) 2015-10-27
US8205084B2 (en) 2012-06-19
CA2450631A1 (en) 2002-12-19
US7827406B2 (en) 2010-11-02

Similar Documents

Publication Publication Date Title
CN1717697A (zh) 压缩安全电子邮件用于与移动通信设备交换的系统和方法
US9325647B2 (en) Message-handling server and method for handling secure message attachments for a mobile device
CN1672380A (zh) 用于检验数字证书状态的系统和方法
US7865720B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
US8015254B2 (en) System and method for selecting messaging settings on a messaging client
CA2501837C (en) System and method for viewing message attachments
CA2479619C (en) Certificate information storage system and method
JP4875745B2 (ja) エンコードされたメッセージの処理のための多段階システムおよびその方法
US8423763B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
CN1539111A (zh) 证书管理和传送系统及方法
US20140059342A1 (en) System and Method of Accessing Keys for Secure Messaging
CN1565112A (zh) 用于处理已编码消息的系统和方法
CN1554176A (zh) 用于在移动通信设备中安全消息密钥超高速缓存的系统和方法
CN1868177A (zh) 处理编码消息的系统和方法
WO2002101605A2 (en) System and method for compressing secure e-mail for exchange with a mobile data communication device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20120125

CX01 Expiry of patent term