CN1842990A - 发送安全消息的系统和方法 - Google Patents

发送安全消息的系统和方法 Download PDF

Info

Publication number
CN1842990A
CN1842990A CNA200580000852XA CN200580000852A CN1842990A CN 1842990 A CN1842990 A CN 1842990A CN A200580000852X A CNA200580000852X A CN A200580000852XA CN 200580000852 A CN200580000852 A CN 200580000852A CN 1842990 A CN1842990 A CN 1842990A
Authority
CN
China
Prior art keywords
certificate
code
recipient
discerned
messaging applications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200580000852XA
Other languages
English (en)
Inventor
迈克尔·S·布朗
迈克尔·G·柯卡普
赫伯特·A·利特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1842990A publication Critical patent/CN1842990A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

将电子消息从发送系统发送到所识别的接收者,并且利用证书中所包含的信息对电子消息进行编码。由消息收发应用程序对密钥存储单元进行访问,以确定是否存在与接收者相关的证书。如果在密钥存储单元中不存在证书,则消息收发应用程序访问一个或单个证书服务来获取证书。在需要对所检索到的证书的验证的情况下,所述消息收发应用程序调用证书验证过程。在检索到的证书无效的情况下,由消息收发应用程序来获取一个或多个另外的证书。

Description

发送安全消息的系统和方法
技术领域
本发明通常涉及通信领域,更具体地,涉及一种发送安全消息的系统和方法。
背景技术
典型地,对在通信网络上发送的消息进行编码,以便提供一个或多个密码服务,例如认证、加密和认可。在传送到消息接收者之前,消息发送者可以对消息进行数字签名,以向接收者认证发送者,并且向接收者证明该消息在传输期间并未纂改。发送者还可以对消息进行加密,以便防止除了接收者之外的一方未授权观看该消息。在已知系统中,将证书发布给用户以便支持这样的密码服务。该证书包括可以在提供密码服务的算法中使用的信息。例如,该证书可以包括诸如针对用户的公用密钥和针对证书的有效性周期等信息。
当发送者向一个或多个接收者发送消息时,消息收发应用程序(例如Microsoft OutlookTM或Lotus NotesTM)检索针对接收者的证书,并且利用从证书中提取的信息,对去往每一个接收者的消息进行编码。作为示例,该消息收发应用程序可以使用从证书中提取的公用密钥信息,以便加密去往接收者的消息。
证书可以存储在应用程序所访问的密钥存储单元中,以便检索这些证书。如果该证书在密钥存储单元中不可用,则在证书可用之前该发送者可能不能够发送消息。为此,发送者必须在发送消息之前对所需的证书进行检索。如果已经构造了消息,则发送者必须激活辅助应用程序以便检索这些证书,然后返回到消息收发应用程序,以便发送消息。
这些证书也可能随着时间而变得无效。例如,如果诸如与证书相关的专用密钥等特定信息变得危及证书的安全,则可以撤消这些证书。其也可以简单地过期。如果利用无效证书对消息进行编码,则接收者可能不能够对发送者进行认证,或者,如果利用与无效公用密钥相关的专用密钥对其进行签名或加密,则接收者可能不能够解密消息。
发明内容
根据这里所提供的教导,提出了一种用于发送安全消息的系统和方法。作为系统和方法的示例,在启动消息发送序列时,从密钥存储单元中检索针对每一个消息接收者的一个或多个证书,或者如果在密钥存储单元中无法得到,则从一个或多个证书服务中检索。如果证书需要有效性验证,则对一个或多个证书状态提供者进行询问,以便检索每一个证书的有效性状态。针对每一个消息接收者,利用相关的证书中所存在的信息对该消息进行编码,然后发送到消息接收者。
作为方法的另一示例,提出了一种利用发送系统来向已识别的接收者发送电子消息的方法,所述发送系统包括消息收发应用程序,并且所述发送系统用于访问用于存储与接收者相关的安全证书的密钥存储单元,所述方法包括以下步骤:
消息收发应用程序访问密钥存储单元以确定是否存在与所识别的接收者相关的安全证书;
在密钥存储单元中存在与所识别的接收者相关的证书的条件下,消息收发应用程序检索所述安全证书,所述消息收发应用程序确定是否需要对检索到的证书的有效性验证,并且在需要所述有效性验证的条件下,所述消息收发应用程序激活证书有效性验证过程;
在没有与存在于所访问的密钥存储单元中的所识别的接收者相关的安全证书的条件下,消息收发应用程序访问一个或多个证书服务,以便检索与所识别的接收者相关的安全证书,消息收发应用程序确定是否需要对所检索的证书的有效性验证,并且在需要所述有效性验证的条件下,消息收发应用程序激活证书有效性验证过程;
在检索到的证书有效的条件下,消息收发应用程序利用检索到的证书中所包含的信息对电子消息进行编码;以及
消息收发应用程序将已编码的消息发送到所识别的接收者。
作为方法的另一示例,提出了上述方法还包括步骤:在检索到的证书无效的条件下,消息收发应用程序访问一个或多个附加证书服务以便获取与所识别的接收者相关的另一证书以替换所检索到的证书。
作为方法的另一示例,提出了在上述方法中,发送系统包括无线手持设备和主机系统,所述消息收发应用程序在无线手持设备上执行,所述无线手持设备用于与主机系统相连,并且包括用于存储密钥存储单元的一个或多个存储设备,并且所述主机系统提供了一个或多个证书服务。
作为方法的另一示例,提出了上述方法还包括初始步骤:
用户使用消息收发应用程序来构造电子消息;
消息收发应用程序接受来自用户的请求以向所识别的接收者发送电子消息;以及
消息收发应用程序确定要将电子消息安全地发送到所识别的接收者。
作为系统的另一示例,提出了一种将电子消息发送到所识别的接收者的系统,所述系统包括:
密钥存储单元,可对其进行访问以确定与所识别的接收者相关的安全证书是否存在于密钥存储单元中;
消息收发应用程序代码,在与所识别的接收者相关的证书存在于密钥存储单元的条件下,用于检索所述安全证书以确定是否需要对检索到的证书的有效性验证,并且在需要所述有效性验证的条件下,激活证书验证过程;
消息收发应用程序代码,在没有与存在于密钥存储单元中的所识别的接收者相关的安全证书的条件下,用于访问一个或多个证书服务来检索与所识别的接收者相关的安全证书,以确定是否需要对检索到的证书的有效性验证,并且在需要所述有效性验证的条件下,激活证书验证过程;
消息收发应用程序代码,在所检索到的证书状态有效的条件下,利用检索到的证书中所包含的信息对电子消息进行编码;以及
消息收发应用程序代码,用于向所识别的接收者发送已编码消息。
作为系统的另一示例,提出了上述系统还包括:消息收发应用程序代码,在检索到的证书无效的条件下,用于访问一个或多个证书服务来获取与所识别的接收者相关联的另一证书来替换所检索到的证书。
作为系统的另一示例,提出了在上述系统中,所述消息收发应用程序代码还包括:
代码,用于使用户来构造电子消息;
代码,用于接受来自用户的请求以向所识别的接收者发送电子消息;以及
代码,用于确定要将电子消息安全地发送到所识别的接收者。
根据这里所提供的教导,提出了一种用于获取针对正在被发送到所识别的接收者的电子消息的有效证书的计算设备程序产品,所述程序产品包括在计算设备程序产品介质上具体实现的消息收发应用程序代码,所述消息收发应用程序代码包括:
代码,用于确定与所识别的接收者相关的安全证书是否存在于密钥存储单元中;
代码,在与所识别的接收者相关的证书存在于密钥存储单元的条件下,用于检索所述安全证书以确定是否需要对检索到的证书的有效性验证,并且在需要所述有效性验证的条件下,激活证书验证过程;
代码,在没有与存在于密钥存储单元中的所识别的接收者相关的安全证书的条件下,用于访问一个或多个证书服务来检索与所识别的接收者相关的安全证书,以确定是否需要对检索到的证书的有效性验证,并且在需要所述有效性验证的条件下,激活证书验证过程。
根据这里所提供的教导,提出了一种手持无线设备,包括用于存储密钥存储单元的存储器,并且包括用于将电子消息从无线手持设备发送到所识别的接收者的消息收发应用程序,所述消息收发应用程序包括:
代码,用于确定与所识别的接收者相关的安全证书是否存在于密钥存储单元中;
代码,在与所识别的接收者相关的证书存在于密钥存储单元的条件下,用于检索所述安全证书以确定是否需要对检索到的证书的有效性验证,并且在需要所述有效性验证的条件下,激活证书验证过程;
代码,在没有与存在于密钥存储单元中的所识别的接收者相关的安全证书的条件下,用于访问一个或多个证书服务来检索与所识别的接收者相关的安全证书,以确定是否需要对检索到的证书的有效性验证,并且在需要所述有效性验证的条件下,激活证书验证过程;
代码,在所检索到的证书状态有效的条件下,用于利用所检索到的证书中所包含的信息对电子消息进行编码;
代码,用于将已编码消息发送到所识别的接收者。
如将会意识到的,本发明可以具有其他不同的实施例,并且其多种细节能够在各种方面进行修改,均不会脱离本发明的精神。因此,以下所说明的附图和优选实施例的描述是说明性的而非限定性的。
附图说明
图1是其中可以使用无线通信设备的示例通信系统的概况。本领域的技术人员将会意识到,可以存在几百个不同的拓扑,但是图1所示的系统有助于演示在本申请中所述的编码消息处理系统和方法的操作。还可能存在许多消息发送者和接收者。图1所示的简单系统仅是说明性的,有可能,示出了其中通常未使用安全性的最相关的因特网电子邮件环境。
具体实施方式
图1示出了电子邮件发送者10、因特网20、消息服务器系统40、无线网关85、无线基础设施90、无线网络105和移动通信设备100。
例如,电子邮件发送系统10可以与在其上系统10的用户具有帐户的位于公司内的ISP(因特网服务提供商)相连,可能与局域网(LAN)相连,以及与因特网20相连,或者通过诸如美国在线(AOL)等大型ASP(应用服务提供商)与因特网20相连。本领域的技术人员将会意识到,图1所示的系统还可以与除了因特网之外的广域网(WAN)相连,尽管通常通过如图1所示的因特网连接的布置来实现电子邮件传送。
例如,消息服务器40可以公司防火墙内的网络计算机、ISP或ASP系统内的计算机等上实现,并且充当针对因特网20上的电子邮件交换的主接口。尽管其他消息收发系统可能不需要消息服务器40,配置来接收并可能发送电子邮件的移动设备100通常将与消息服务器上的帐户相关联。可能地,两个最为通用的消息服务器是MicrosoftExchangeTM和Lotus DominoTM。这些产品经常结合用于路由和传递邮件的因特网邮件路由器来使用。这些中间组件在图1中并未示出,因为其并不直接在以下所述的安全消息处理中发挥作用。典型地,诸如服务器40等消息服务器扩展到超出仅仅电子邮件发送和接收之外;其还包括动态数据库存储引擎,其具有诸如日历、todo列表、任务列表和电子邮件和文档等针对数据的预定数据库格式。
无线网关85和基础设施90提供了因特网20和无线网络105之间的链路。无线基础设施90确定用于定位给定用户的最可能的网络,并且当用户在国家或网络之间漫游时,对用户进行跟踪。然后,通过从无线网络105中的基站到移动设备100的无线传输(典型地,以射频(RF))将消息传递到移动设备100。特定网络105可以是几乎任意无线网络,在其上,可以与移动通信设备交换消息。
如图1所示,通过位于因特网20上某处的电子邮件发送者10来发送构造的电子邮件消息15。该消息15通常完全是明文的,并使用传统简单邮件传输协议(SMTP)、RFC822报头和多用途因特网邮件扩展(MIME)主体部分来定义邮件消息的格式。这些技术对本领域的技术人员均是公知的。消息15到达消息服务器40,并且通常存储在消息存储单元中。最公知的消息收发系统支持所谓的“拉”消息访问策略,其中移动设备100必须请求由消息服务器将存储的消息转发到移动设备100。一些系统提供了利用与移动设备100相关的特定电子邮件地址来对其进行寻址的这样的消息的自动路由。在以下进一步详细描述的优选实施例中,当接收到其时,将寻址到与诸如家庭计算机或办公室计算机等属于移动设备100的用户的主机系统相关联的消息服务器帐户的消息从消息服务器40重定向到移动设备100。
与控制消息向移动设备100的转发的特定机制无关,消息15或可能地其转换后或重新格式化的版本被发送到无线网关85。无线基础设施90包括去往无线网络105的一系列连接。这些连接可以是综合业务数字网(ISDN)、帧中继或使用在整个因特网中所使用的TCP/IP协议的T1连接。如这里所使用的,术语“无线网络”应该包括三种不同类型的网络,分别是:(1)以数据为中心的无线网络,(2)以语音为中心的无线网络,以及(3)可以在相同物理基站上同时支持语音和数据通信的双模式网络。组合的双模式网络包括但不局限于:(1)码分多址接入(CDMA)网络,(2)群组专用移动系统或者全球移动通信系统(GSM)和通用分组无线服务(GPRS)网络,以及(3)未来的第三代(3G)网络,例如全球演进增强数据率(EDGE)和通用移动电信系统(UMTS)。以数据为中心的网络的原有示例包括MobitexTM无线电网络和DataTACTM无线电网络。原有的以语音为中心的网络实例包括:个人通信系统(PCS)网络,例如GSM和TDMA系统。
图2是包括多个网络和多个移动通信设备的另外的示例通信系统的方框图。图2的系统几乎与图1的系统类似,但是包括主机系统30、重定向程序45、移动设备底座65、无线虚拟专用网(VPN)路由器75、附加无线网络110和多个移动通信设备100。如以上结合图1所述,图2示出了示例网络拓扑的概况。尽管可以将这里所述的编码消息处理系统和方法应用于具有许多不同拓扑的网络,图2的网络有助于理解以上所简要提到的自动电子邮件重定向系统。
典型地,中央主机系统30将是公司办公室或其他LAN,但是作为替代,可以是其中正在对邮件消息进行交换的家庭办公室计算机或一些其他专用系统。在主机系统30内为消息服务器40,运行在主机系统的防火墙内的一些计算机上,充当主机系统与因特网20交换电子邮件的主接口。在图2的系统中,重定向程序45能够将数据项从服务器40重定向到移动通信设备100。尽管所示的重定向程序45驻留在与消息服务器40相同的机器内以便于演示,但是其并非必须驻留在消息服务器上。重定向程序45和消息服务器40设计来协同操作和交互以允许将信息推送到移动设备100。在该装置中,重定向程序45采用针对特定用户的保密和非保密公司信息,并且通过公司防火墙将其向外重定向到移动设备100。在2001年4月17日发布给本申请的受让人的题为“Systemand Method for Pushing Information From A Host System To A Mobi1eData Communication Device Having A Shared Electronic Address”的共同转让的美国专利6,219,694(“694专利”)中可以找到重定向软件45的更详细的描述,其内容包括在本申请中作为参考。该推送技术可以使用无线用户友好编码、压缩和加密技术来将所有信息传递到移动设备,从而有效地扩展安全防火墙以包括与主机系统30关联的每一个移动设备100。
如图2所示,可能存在用于获取去往移动设备100的信息的许多可选路径。用于将信息加载到移动设备100上的一种方法是利用设备底座65,通过50所指定的端口。该方法趋向于有助于通常在主机系统30内的移动设备100或系统30内的计算机35的初始化时执行的批量信息更新。用于数据交换的其他主要方法是利用无线网络,通过空中接口来传递信息。如图2所示,这可以通过无线VPN路由器75或通过去往无线网关85和无线基础设施90的传统因特网连接95来实现,如上所述。无线VPN路由器75的概念在无线行业内是新的,并且表示可以通过特定无线网络110直接建立去往移动设备100的VPN连接。利用无线VPN路由器75的可能性仅最近可用,并且当新的因特网协议(IP)版本6(IPV6)适用于基于IP的无线网络时,该协议才可被使用。该新协议将提供足够的IP地址以便时使IP地址专用于每一个移动设备100,并因而能够在任何时候将消息推送到移动设备100。利用该无线VPN路由器75的原则性优点在于:其可以是空闲的的VPN组件,因而将不需要使用分离的无线网关85和无线基础设施90。优选地,VPN连接将是传输控制协议(TCP)/IP或用户数据报协议(UDP)/IP连接以便将消息直接传递到移动设备100。如果无线VPN 75不可用,则去往因特网20的链接95是最通用的可用连接机制,并且以上已经描述。
在图2所示的自动重定向系统中,离开电子邮件发送者10的构造的电子邮件消息15到达消息服务器40,并由重定向程序45重定向到移动设备100。当该重定向发生时,对消息15重新封装,如80所示,并且然后,可能会将专用压缩和加密算法应用于原始消息15。按照该方式,正在移动设备100上读取的消息会与在防火墙内的诸如35的桌面工作站上读取其的情况同样安全。优选地,在重定向程序45和移动设备100之间交换的所有消息使用该消息重封装技术。该外封装的另一目的是保持除了发送者和接收者的地址之外的原始消息的寻址信息。这允许应答消息以到达适当的目的地,并且还允许“from”字段反映移动用户的桌面地址。利用来自移动设备100的用户的电子邮件地址允许接收到的消息表现为似乎是从用户桌面系统35而非从移动设备100发起的。
再次参考与移动设备100的端口50和底座65连接,该连接路径提供了许多优点,实现了大量项的一次性数据交换。对于个人数字助理(PDA)和同步的领域的技术人员而言,在该链路上交换的最通用数据是个人信息管理(PIM)数据55。当第一次交换时,该数据趋向于量较大,本质上为批量的,并且需要较大带宽来加载到移动设备100上,其中可以在路上使用其。该串行链路还可以用于其他目的,包括设置专用安全密钥111,例如S/MIME或PGP特定专用密钥,用户的证书(Cert)和其证书撤消列表(CRL)60。优选地,对该专用密钥进行交换,从而桌面35和移动设备100共享一个个人特性和一个方法来访问所有邮件。Cert和CRL通常在这样的链路上得到交换,因为其表示该设备针对S/MIME、PGP和其他公用密钥安全方法所需的大量数据。
图3示出了用户尝试向一个或多个接收者发送安全消息的典型场景。在构造消息并将其寻址到一个或多个接收者之后,用户尝试通过选择由用户使用的消息收发应用程序所提供的发送选项来发送消息。例如,用户可以通过将消息收发应用程序配置来总是安全地发送消息,来指示消息将要被安全地发送。如果消息将要被安全地发送,消息收发应用程序检查与每一个接收者相关联的证书(Cert)的密钥存储单元。如果证书不可用,则消息收发应用程序通知该用户所需的证书不可用,并且不能够将消息安全地发送到接收者。然后,用户将不得不发送未确保的消息,或者尝试在发送该消息之前检索所需的证书。如果这些证书在密钥存储单元中可用,则可以根据用户的喜好对消息进行编码,然后传输到接收者。然而,如果一个或多个证书是无效的,则接收者可能不能够对消息进行解密,并因而对加密消息中所包含的发送者的身份进行认证,因为消息是利用无效证书编码的。
图4示出了用于发送安全消息的系统和方法的优选实施例。用户构造消息以利用消息收发应用程序发送到一个或多个接收者。然后,用户选择由消息收发应用程序所提供的发送选项,以便启动消息发送序列。各种消息收发应用程序按照各种方式来提供发送选项,例如,通过由消息收发应用程序所提供的命令菜单上可用的选项。
如果用户指示消息将要被安全地发送,则消息收发应用程序进行对与每一个接收者关联的证书的检索。存在许多方式来使用户可以指示消息将被安全发送。用户可以在消息构成期间指定消息将要被安全地发送。可选地,用户可以指示从消息收发应用程序发送的消息应该总是被安全地发送,或者可以指示寻址到特定接收者的消息应该总是被安全地发送。作为另一可选方案,与用户关联的IT部门可以增强对消息收发应用程序的安全策略,由此消息将总是被安全地发送。典型地,将这样的安全策略周期性下载到其上可以驻留消息收发应用程序的诸如移动设备10等设备。
在消息收发应用程序能够访问的密钥存储单元中可以找到所需的证书。如果证书并不存在于密钥存储单元中,则该消息收发应用程序在对消息进行编码之前进行对所需证书的检索。为了检索这些证书,消息收发应用程序可以询问向请求其的应用程序提供证书的一个或多个证书服务。作为示例,可能存在设置在消息收发应用程序能够访问的网络上的指定证书服务器。该证书服务器可以由与该用户关联的IT部门操作,或者可以由提供这样的证书服务的第三方来操作。消息收发应用程序能够访问的证书列表可以由用户来配置,或者可选地,通过由与用户关联的IT部分提供的安全策略。由于一些证书服务比其他的更值得信任,可以按照喜好的次序对证书服务列表进行分级。如果所需的证书在证书服务之一上可用,则由消息收发应用程序来检索该证书,或者可选地,通过代表消息收发应用程序检索证书的应用程序。如果检索到多个匹配证书,则可以利用其中的每一个对消息进行编码。
一旦从证书服务中检索到所需的证书,或者如果其已经存在于密钥存储单元中,可能需要针对有效性对其进行检查。针对许多理由,证书的有效性可能会随时间而改变,例如,如果与证书关联的专用密钥以某种方式危及了证书的安全,或者如果证书简单地过期。如果消息应用程序确定针对一定时间段还没有验证证书的有效性,则将必须对消息的有效性进行验证。例如,安全策略可能需要周期性地对证书状态进行检查,其中周期性由安全策略设置。如果证书在特定时间段内还没有验证为有效,则将证书看作“过时”,并且在使用证书之前必须确定有效性。典型地,通过消息收发应用程序能够访问的CRL或通过证书状态提供商,可以对证书的有效性进行检查。在一些情况下,证书状态提供商可以与用来检索证书的证书服务相同。如果所需的证书无效,则在利用证书中存在的信息执行任意编码之前,应该对有效证书进行检索。在这种情况下,消息收发应用程序尝试如上所述来检索证书。如果不能够对证书进行检索,则向用户呈现尝试检索证书的选项。
一旦已经检索并验证了所需证书的有效性,则消息收发应用程序利用证书中的信息(例如,接收者的公用密钥)对消息进行编码。如将会理解的,消息收发应用程序可以调用配置来执行以上所述过程中的步骤的应用程序。如果不能够定位证书,或者如果所有验证任意检索到的证书的有效性的尝试失败,则可能需要用户手动地干预以利用其他装置来定位有效证书。
这里所公开的系统和方法仅是示例性的,而并非对本发明的范围的限定。上述系统和方法和其他变体对本领域的技术人员而言是显而易见的,并被认为存在于本发明的范围内。例如,应该理解,可以对这里所述的处理中的步骤和步骤次序进行改变、修改和/或增加,且仍会实现所需效果。
作为另一示例,这里所公开的系统和方法可以与许多不同的计算机和设备一起使用,例如图5所示的无线移动通信设备。参考图5,移动设备100是双模式移动设备且包括收发机311、微处理器338、显示器322、非易失性存储器324、随机存取存储器(RAM)326、一个或多个辅助输入/输出(I/O)设备328、串行端口330、键盘332、扬声器334、麦克风336、短距离无线通信子系统340和其他设备子系统342。
该收发机311包括接收器312、发射器314、天线316和318、一个或多个本地振荡器313、以及数字信号处理器(DSP)320。天线316和318可以是多元件天线的天线元件,并且优选地为嵌入天线。然而,这里所述的系统和方法绝非对特定类型的天线或者甚至是无线通信设备的限定。
优选地,移动设备100是具有语音和数据通信能力的双向通信设备。因此,例如,移动设备100可以在诸如任意模拟或数字蜂窝网络等语音网络上通信,并且还可以在数据网络上通信。该语音和数据网络在图5中由通信塔319示出。这些语音和数据网络可以是利用分离的基础设施的分离的通信网络,例如基站、网络控制器等,或者可以将其集成到单个的无线网络中。
收发机311用来与网络319进行通信,并且包括接收器312、发射器314、一个或多个本地振荡器313和DSP 320。DSP 320用来向和从收发机316发送和接收信号,并且还向接收器312和发射器314提供控制信息。如果语音和数据通信出现在单个的频率或者近距离分割的频率集合处,则可以将单个本地振荡器313与接收器312和发射器314结合在一起使用。可选地,如果例如将不同的频率用于语音通信与数据通信,则可以使用多个本地振荡器313来产生与语音和数据网络319相对应的多个频率。将同时包括语音和数据信息的信息经由DSP 320和微处理器328之间的链路向和从收发器311进行通信。
诸如频带、组件选择、功率水平等收发机311的详细设计将取决于移动设备100想要操作的通信网络319。例如,想要在北美市场上操作的移动设备100可以包括收发机311,设计来利用多种语音通信网络中的任一个来进行操作,例如Mobitex或DataTAC移动数据通信网络,AMPS、TDMA、CDMA、PCS等,而想要在欧洲使用的移动设备100可以配置为利用GPRS数据通信网络和GSM语音通信网络进行操作。移动设备100也可以利用其他类型的数据和语音网络,分离的和集成的。
根据网络319的类型,对移动设备100的访问需求也可能会改变。例如,在Mobitex和DataTAC数据网络中,移动设备利用与每一个移动设备相关联的唯一标识号登记在网络上。然而,在GPRS数据网络上,网络访问与移动设备的订户或用户关联。典型地,GPRS设备需要订户身份模块(“SIM”),这是为了操作GPRS网络上的移动设备所需的。本地或非网络通信功能(如果存在)是可操作的,而无需SIM设备,但是移动设备将不能够实现涉及数据网络319上的通信的任意功能,除了诸如“911”紧急呼叫等任何法律要求的操作。
在已经完成了任意所需的网络登记或激活进程之后,移动设备100可以在网络319上发送和接收通信信号,包括语音和数据信号。将由天线316从通信网络319接收到的信号路由到接收器312,接收器312提供信号放大、降频转换、滤波、信道选择等,并且还提供模拟到数字转换。对接收信号的模拟到数字转换实现了更为复杂的通信功能,例如要利用DSP 320进行的数字解调和解码。按照类似的方式,由DSP320对要传送到网络319的信号进行处理,包括调制和编码,然后提供给发射器314进行数字到模拟转换、升频转换、滤波、放大、并经由天线318传输到通信网络319。
除了处理通信信号之外,DSP 320还提供了收发机控制。例如,可以通过在DSP 320中实现的自动增益控制算法来自适应地控制应用于接收器312和发射器314中的通信信号的增益水平。也可以在DSP 320中实现其他收发机控制算法,以便提供对收发机311的更为尖端的控制。
优选地,微处理器338管理和控制移动设备的整个操作。这里,可以使用许多类型的微处理器,或者可选地,可以使用单个的DSP 320来实现微处理器338的功能。通过收发机311中的DSP 320来执行低级别的通信功能,包括至少数据和语音通信。另外,可以将高级别的通信应用程序(例如语音通信应用程序324A和数据通信应用程序324B)存储在非易失性存储器中,以便由微处理器338来执行。例如,语音通信模块324A可以提供高级别的用户接口,可操作来经由网络在移动设备100和多个其他语音或双模式设备之间传送和接收语音呼叫。类似地,数据通信模块324B可以提供高级别的用户接口,可操作来经由网络319在移动设备100和多个其他数据设备之间发送和接收数据,例如电子邮件消息、文件、组织者信息、短文本消息等。微处理器338还与其他设备子系统进行交互,例如显示器322、RAM 326、辅助输入/输出(I/O)子系统328、串行端口330、键盘332、扬声器334、麦克风336、短距离通信子系统340和通常在342处指定的任意其他设备子系统。
图5所示的一些子系统执行通信相关功能,而其他子系统可以提供“驻留”或设备内置功能。注意,诸如键盘332和显示器322等一些子系统可以用于通信相关的功能,例如,输入用于在数据通信网络上传输的文本消息,以及用于设备驻留功能,例如计算器或任务列表或其他PDA型功能。
由微处理器338所使用的操作系统软件优选地存储在诸如非易失性存储器324等永久存储单元中。例如,非易失性存储器324可以实现为闪速存储器组件或电池备份RAM。除了控制移动设备310的低级别功能的操作系统之外,非易失性存储器324包括可由微处理器338(和/或DSP 320)执行的多个软件模块324A-324N,包括语音通信模块324A、数据通信模块324B和多个用于实现多个其他功能的其他操作模块324N。这些模块由微处理器338执行且在用户和移动设备100之间提供了高级别的接口。典型地,该接口包括通过显示器322提供的图形组件、以及通过辅助I/O328、键盘332、扬声器334和麦克风336提供的输入/输出组件。可以将操作系统、特定设备应用程序或模块或其部分临时加载到易失性存储单元中(例如RAM 326),以便更快地操作。而且,在将其永久写入到位于诸如闪速存储器324等永久存储单元中的文件系统之前,还可以将接收到的通信信号临时存储到RAM 326中。
可以加载到移动设备100的示例应用程序模块324N是个人信息管理器(PIM)应用程序,提供PDA功能,例如日历事件、约会和任务项。该模块324N还与语音通信模块324A进行交互以管理电话呼叫、语音邮件等,并且还可以与数据通信模块进行交互,以管理电子邮件通信和其他数据传输。可选地,可以将语音通信模块324A和数据通信模块324B的所有功能集成到PIM模块中。
优选地,非易失性存储器324还提供了便于将PIM数据项存储在设备上的文件系统。优选地,该PIM应用程序包括经由无线网络319来发送和接收数据项的能力,或者通过其自身或者与语音和数据通信模块324A和324B结合在一起。优选地,经由无线网络319,将PIM数据项与所存储的或与计算机系统关联的数据项的相应集合无缝地集成、同步和更新,从而创建与特定用户关联的数据项的镜像系统。
优选地,将表示至少部分解码的数据项、以及完全解码的数据项的上下文对象存储在移动设备100上的易失性和非易失性永久存储单元中,例如RAM 326。作为替代,例如,当存储间隔相对较短时,可以在这样的信息存储在非易失性存储器324中,从而在存储其之后就很快将该信息从存储器中移除。然而,将该信息存储在RAM 326或其他易失性和非永久存储器中是优选的,以便当移动设备100丧失能量时,确保从存储器中擦除该信息。这防止了未授权方通过诸如从移动设备100上拆卸存储器芯片而获得任何存储的解码的或部分解码的信息。
通过将设备100放置在接口底座中,手动地将移动设备100与主机系统进行同步,所述接口底座将移动设备100的串行端口330与计算机系统或设备的串行端口耦合。串行端口330还可以用来使用户能够通过外部设备或软件应用程序来设置喜好,或者下载其他应用程序模块324N来安装。该有线下载路径可以用来将加密密钥加载到设备上,这是比经由无线网络319来交换加密信息更为安全的方法。可以将用于其他有线下载路径的接口设置在移动设备100中,除了串行端口330之外或作为其替换。例如,USB端口将向类似配置的个人计算机提供接口。
可以将附加应用程序模块324N通过网络319、通过辅助I/O子系统328、通过串行端口330、通过短距离通信子系统340或通过任意其他适当子系统342加载到移动设备100上,并由用户安装在非易失性存储器324或RAM 326。在应用程序安装上的这样的灵活性增加了移动设备100的功能,并且可以提供增强的设备内置功能、通信相关功能或两者。例如,安全通信应用程序可以实现要利用移动设备100执行的电子商务功能和其他这样的金融交易。
当移动设备100正操作在数据通信模式下时,由收发机模块311来处理接收信号,例如文本消息或网页下载,并提供给微处理器338,优选地,微处理器338在如上所述的多个阶段中处理接收到的信号,以便最终输出到显示器322,或者可选地,输出到辅助I/O设备328。移动设备100的用户还可以利用键盘332构造数据项,例如电子邮件消息,优选地,该键盘332是按照QWERTY风格布局的完整字母数字键盘,尽管也可以使用诸如已知的DVORAK风格的其他风格的完整字母数字键盘。利用多个辅助I/O设备328进一步增强到移动设备100的用户输入,该辅助I/O设备可以包括拇指轮输入设备、触摸板、各种开关、摇杆输入开关等。然后,可以将由用户输入的构造的数据项通过通信网络319经由收发机模块311传送。
当移动设备100正在语音通信模式下操作时,移动设备的整个操作实质上类似于数据模式,除了将接收信号优选地输出到扬声器334且用于传输的语音信号由麦克风336产生之外。还可以在移动设备100上实现可选的语音或音频I/O子系统,例如语音消息记录子系统。尽管优选地主要通过扬声器334来实现语音或音频信号输出,但是也可以使用显示器322来提供对呼叫方、语音呼叫的持续时间、或其他语音呼叫相关信息的指示。例如,微处理器338与语音通信模块和操作系统软件结合在一起可以检测进入的语音呼叫的呼叫方标识信息,并将其显示在显示器322上。
短距离通信子系统340还包括在移动设备100中。子系统340可以包括红外设备和相关电路和组件、或者诸如BluetoothTM模块或802.11模块等短距离RF通信模块,提供与类似功能的系统和设备的通信。本领域的技术人员将会意识到,“Bluetooth”和“802.11”涉及可从电气和电子工程师协会获得的规范集合,分别与无线个域网和无线局域网相关。
可以将系统和方法的数据存储在一个或多个数据存储单元中。数据存储单元可以是许多不同类型的存储设备和编程构造,例如RAM、ROM、闪速存储器、编程数据结构、编程变量等。应该注意,数据结构描述了用于将数据组织和存储在数据库、程序、存储器或由计算机程序使用的其他可读介质的格式。
该系统和方法可以设置在包括计算机存储机制的许多不同类型的计算机可读介质上(例如CD-ROM、盘、RAM、闪速存储器、计算机硬盘等),所述计算机存储机制包含用于由处理器来执行方法的操作和实现这里所述的系统的指令。
这里所述的计算机组件、软件模块、功能和数据结构可以直接或间接地彼此关联,以便实现其操作所需的数据流程。还应该注意,模块或处理器包括但是并不局限于执行软件操作的代码单元,而可以诸如实现为子程序代码单元、或者代码的软件功能单元、或对象(在面向对象的范例中)、或者小应用程序、或者计算机脚本语言或另一类型的计算机代码。

Claims (31)

1、一种利用发送系统向已识别的接收者发送电子消息的方法,所述发送系统包括消息收发应用程序,并且所述发送系统用于访问用于存储与接收者相关的安全证书的密钥存储单元,所述方法包括以下步骤:
a.消息收发应用程序访问密钥存储单元以确定是否存在与所识别的接收者相关的安全证书;
b.在密钥存储单元中存在与所识别的接收者相关的证书的条件下,消息收发应用程序检索所述安全证书,所述消息收发应用程序确定是否需要对检索到的证书的有效性验证,并且在需要所述有效性验证的条件下,所述消息收发应用程序调用证书有效性验证过程;
c.在没有与存在于所访问的密钥存储单元中的所识别的接收者相关的安全证书的条件下,消息收发应用程序访问一个或多个证书服务,以便检索与所识别的接收者相关的安全证书,消息收发应用程序确定是否需要对所检索的证书的有效性验证,并且在需要所述有效性验证的条件下,消息收发应用程序调用证书有效性验证过程;
d.在检索到的证书有效的条件下,消息收发应用程序利用检索到的证书中所包含的信息对电子消息进行编码;以及
e.消息收发应用程序将已编码的消息发送到所识别的接收者。
2、根据权利要求1所述的方法,其特征在于还包括步骤:
在检索到的证书无效的条件下,消息收发应用程序访问一个或多个附加证书服务以便获取与所识别的接收者相关的另一证书以替换所检索到的证书。
3、根据权利要求1所述的方法,其特征在于消息收发应用程序访问一个或多个证书服务的步骤包括以下步骤:访问在消息收发应用程序可访问的网络上的证书服务器。
4、根据权利要求1所述的方法,其特征在于消息收发应用程序访问一个或多个证书服务的步骤包括以下步骤:消息收发应用程序访问证书服务的列表,并且从列表中选择要访问的证书服务。
5、根据权利要求4所述的方法,其特征在于对证书服务列表进行分级,并且由所述分级来确定从列表中对证书服务的选择。
6、根据权利要求1所述的方法,其特征在于访问一个或多个证书服务来检索证书的步骤包括:调用能够从发送系统调用的证书检索应用程序。
7、根据权利要求1所述的方法,其特征在于所述调用证书的有效性验证过程包括:访问证书撤消列表的步骤和/或访问证书状态提供者的步骤,以对检索到的证书进行有效性验证。
8、根据权利要求1所述的方法,其特征在于所述检索到的证书包括指示先前的有效性验证的值,并且确定是否需要对检索到的证书的有效性验证的步骤包括将安全策略中所定义的时间段与时间值进行比较的步骤。
9、根据权利要求1所述的方法,其特征在于所述检索到的证书包括公用密钥,并且对电子消息进行编码的步骤包括:利用公用密钥对电子消息进行加密的步骤。
10、根据权利要求1所述的方法,其特征在于发送系统包括无线手持设备和主机系统,所述消息收发应用程序在无线手持设备上执行,所述无线手持设备用于与主机系统相连,并且包括用于存储密钥存储单元的一个或多个存储设备,并且所述主机系统提供了一个或多个证书服务。
11、根据权利要求10所述的方法,其特征在于所述方法还包括初始步骤:
i、用户使用消息收发应用程序来构造电子消息;
ii、消息收发应用程序接受来自用户的请求以向所识别的接收者发送电子消息;以及
iii、消息收发应用程序确定电子消息将被安全地发送到所识别的接收者。
12、根据权利要求11所述的方法,其特征在于消息收发应用程序确定电子消息将被安全地发送到所识别的接收者的步骤包括步骤:访问表示针对在设备上构造的电子消息的安全策略的手持无线设备上的信息。
13、一种将电子消息发送到所识别的接收者的系统,所述系统包括:
a.密钥存储单元,可对其进行访问以确定与所识别的接收者相关的安全证书是否存在于密钥存储单元中;
b.消息收发应用程序代码,在与所识别的接收者相关的证书存在于密钥存储单元的条件下,用于检索所述安全证书以确定是否需要对检索到的证书的有效性验证,并且在需要所述有效性验证的条件下,调用证书验证过程;
c.消息收发应用程序代码,在没有与存在于密钥存储单元中的所识别的接收者相关的安全证书的条件下,用于访问一个或多个证书服务来检索与所识别的接收者相关的安全证书,以确定是否需要对检索到的证书的有效性验证,并且在需要所述有效性验证的条件下,调用证书验证过程;
d.消息收发应用程序代码,在所检索到的证书状态有效的条件下,利用检索到的证书中所包含的信息对电子消息进行编码;以及
e.消息收发应用程序代码,用于向所识别的接收者发送已编码消息。
14、根据权利要求13所述的系统,其特征在于所述系统还包括:消息收发应用程序代码,在检索到的证书无效的条件下,用于访问一个或多个证书服务来获取与所识别的接收者相关联的另一证书来替换所检索到的证书。
15、根据权利要求13所述的系统,其特征在于用于访问一个或多个证书服务的所述消息收发应用程序代码包括:用于访问消息收发应用程序可访问的网络上的证书服务器的代码。
16、根据权利要求13所述的系统,其特征在于所述访问一个或多个证书服务来检索与所识别的接收者相关的安全证书的代码包括:用于访问证书服务列表并从列表中选择一个或多个证书服务的代码。
17、根据权利要求16所述的系统,其特征在于对证书服务列表进行分级,并且用于从证书选择证书服务的代码包括:用于如由所述分级所确定地那样来选择证书服务的代码。
18、根据权利要求13所述的系统,其特征在于用于访问一个或多个证书服务来检索证书的代码包括:用于调用证书检索应用程序的代码。
19、根据权利要求13所述的系统,其特征在于所检索到的证书包括指示先前有效性验证的值,并且用于确定是否需要对所检索到的证书的有效性验证的代码包括:用于将安全策略中所定义的时间段与时间值进行比较的代码。
20、根据权利要求13所述的系统,其特征在于所检索到的证书包括公用密钥,并且用于对电子消息进行编码的代码包括利用公用密钥对电子消息进行加密的代码。
21、根据权利要求13所述的系统,其特征在于所述发送系统包括无线手持设备和主机系统,所述消息收发应用程序代码在无线手持设备上执行,所述无线手持设备用于与主机系统相连,并且包括用于存储密钥存储单元的一个或多个存储设备,并且所述主机系统提供了一个或多个证书服务。
22、根据权利要求21所述的系统,其特征在于所述消息收发应用程序代码还包括:
i、代码,用于使用户来构造电子消息;
ii、代码,用于接受来自用户的请求以向所识别的接收者发送电子消息;以及
iii、代码,用于确定电子消息将被安全地发送到所识别的接收者。
23、根据权利要求22所述的系统,其特征在于用于确定电子消息将被安全地发送到所识别的接收者的代码包括用于访问表示针对在设备上构造的电子消息的安全策略的手持无线设备上的信息的代码。
24、一种用于获取针对正在被发送到所识别的接收者的电子消息的有效证书的计算设备程序产品,所述程序产品包括在计算设备程序产品介质上具体实现的消息收发应用程序代码,所述消息收发应用程序代码包括:
a.代码,用于确定与所识别的接收者相关的安全证书是否存在于密钥存储单元中;
b.代码,在与所识别的接收者相关的证书存在于密钥存储单元的条件下,用于检索所述安全证书以确定是否需要对检索到的证书的有效性验证,并且在需要所述有效性验证的条件下,调用证书验证过程;
c.代码,在没有与存在于密钥存储单元中的所识别的接收者相关的安全证书的条件下,用于访问一个或多个证书服务来检索与所识别的接收者相关的安全证书,以确定是否需要对检索到的证书的有效性验证,并且在需要所述有效性验证的条件下,调用证书验证过程。
25、根据权利要求24所述的程序产品,其特征在于所述计算设备程序代码还包括:代码,在检索到的证书无效的条件下,用于访问一个或多个证书服务来获取与所识别的接收者相关联的另一证书来替换所检索到的证书。
26、根据权利要求24所述的程序产品,其特征在于用于访问一个或多个证书服务来检索与所识别的接收者相关的安全证书的计算设备程序代码包括:用于访问证书服务列表并从列表中选择一个或多个证书服务的代码。
27、根据权利要求24所述的程序产品,其特征在于用于访问一个或多个证书服务来检索证书的计算设备程序代码包括:用于调用证书检索应用程序的代码。
28、根据权利要求24所述的程序产品,其特征在于所检索到的证书包括公用密钥,并且用于对电子消息进行编码的代码包括利用公用密钥对电子消息进行加密的代码。
29、根据权利要求24所述的程序产品,其特征在于所述计算设备程序代码可在无线手持设备上执行,所述无线手持设备用于与主机系统相连,且包括用于存储密钥存储单元的一个或多个存储设备,并且所述主机系统提供了一个或多个证书服务。
30、根据权利要求29所述的程序产品,其特征在于所述计算设备程序代码还包括:
i、代码,用于使用户来构造电子消息;
ii、代码,用于接受来自用户的请求以向所识别的接收者发送电子消息;以及
iii、代码,用于确定要将电子消息安全地发送到所识别的接收者。
31、一种手持无线设备,包括用于存储密钥存储单元的存储器,并且包括用于将电子消息从无线手持设备发送到所识别的接收者的消息收发应用程序,所述消息收发应用程序包括:
代码,用于确定与所识别的接收者相关的安全证书是否存在于密钥存储单元中;
代码,在与所识别的接收者相关的证书存在于密钥存储单元的条件下,用于检索所述安全证书以确定是否需要对检索到的证书的有效性验证,并且在需要所述有效性验证的条件下,调用证书验证过程;
代码,在没有与存在于密钥存储单元中的所识别的接收者相关的安全证书的条件下,用于访问一个或多个证书服务来检索与所识别的接收者相关的安全证书,以确定是否需要对检索到的证书的有效性验证,并且在需要所述有效性验证的条件下,调用证书验证过程;
代码,在所检索到的证书状态有效的条件下,用于利用所检索到的证书中所包含的信息对电子消息进行编码;
代码,用于将已编码消息发送到所识别的接收者。
CNA200580000852XA 2004-05-05 2005-01-19 发送安全消息的系统和方法 Pending CN1842990A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US56845104P 2004-05-05 2004-05-05
US60/568,451 2004-05-05

Publications (1)

Publication Number Publication Date
CN1842990A true CN1842990A (zh) 2006-10-04

Family

ID=35242001

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA200580000852XA Pending CN1842990A (zh) 2004-05-05 2005-01-19 发送安全消息的系统和方法

Country Status (10)

Country Link
US (2) US8074066B2 (zh)
EP (1) EP1654828B1 (zh)
JP (1) JP4463815B2 (zh)
KR (1) KR20060084431A (zh)
CN (1) CN1842990A (zh)
AU (1) AU2005238993B2 (zh)
BR (1) BRPI0506169B1 (zh)
CA (1) CA2535371C (zh)
SG (1) SG152298A1 (zh)
WO (1) WO2005107133A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580139A (zh) * 2013-10-18 2015-04-29 佳能株式会社 能够重新设置安全策略的图像形成装置及其控制方法
CN105393256A (zh) * 2013-03-13 2016-03-09 英特尔公司 基于策略的安全web引导
CN111919421A (zh) * 2018-04-09 2020-11-10 黑莓有限公司 用于使用基于网络的应用层消息处理的降低的v2x接收器处理负载的方法和系统
CN112398643A (zh) * 2019-08-16 2021-02-23 丁爱民 一种通信数权保护方法及系统

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716139B2 (en) 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
US7886144B2 (en) 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
US7756932B2 (en) 2005-07-29 2010-07-13 Research In Motion Limited System and method for processing messages being composed by a user
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US7797545B2 (en) 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
EP1801720A1 (en) * 2005-12-22 2007-06-27 Microsoft Corporation Authorisation and authentication
US7574479B2 (en) * 2006-01-24 2009-08-11 Novell, Inc. Techniques for attesting to content
EP1853028B1 (en) 2006-05-05 2013-02-27 Research In Motion Limited Method and system for sending secure messages
DE102007046079A1 (de) * 2007-09-26 2009-04-02 Siemens Ag Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung
US20100031028A1 (en) * 2008-07-31 2010-02-04 Research In Motion Limited Systems and methods for selecting a certificate for use with secure messages
US8819412B2 (en) * 2010-04-30 2014-08-26 Shazzle Llc System and method of delivering confidential electronic files
US10200325B2 (en) 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
JP5429880B2 (ja) * 2010-08-10 2014-02-26 Necビッグローブ株式会社 アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
US8942221B2 (en) * 2011-11-10 2015-01-27 Blackberry Limited Caching network discovery responses in wireless networks
US9276944B2 (en) 2013-03-13 2016-03-01 International Business Machines Corporation Generalized certificate use in policy-based secure messaging environments
JP5805144B2 (ja) * 2013-06-19 2015-11-04 ビッグローブ株式会社 携帯端末、ファイル配信システム、ファイル配信方法、およびファイル配信プログラム
US11436197B2 (en) 2020-07-29 2022-09-06 Zixcorp Systems, Inc. Asynchronous method for provisioning a service using file distribution technology
US10742717B2 (en) * 2014-01-14 2020-08-11 Zixcorp Systems, Inc. Electronic content delivery with distributed recipient delivery preference
US11611473B2 (en) 2014-01-14 2023-03-21 Zixcorp Systems, Inc. Provisioning a service using file distribution technology
US11102192B2 (en) 2018-02-14 2021-08-24 Zixcorp Systems, Inc. Harvesting and distributing a certificate based on a DNS name
US10389535B2 (en) * 2017-03-01 2019-08-20 International Business Machines Corporation Using public keys provided by an authentication server to verify digital signatures
US10581595B2 (en) 2017-03-01 2020-03-03 International Business Machines Corporation Generating public/private key pairs to deploy public keys at computing devices to verify digital signatures
US10834071B2 (en) 2018-02-14 2020-11-10 Zixcorp Systems, Inc. Harvesting and distributing a certificate based on a DNS name

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6990578B1 (en) * 1999-10-29 2006-01-24 International Business Machines Corp. Method and apparatus for encrypting electronic messages composed using abbreviated address books
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US20020059144A1 (en) * 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
US7290133B1 (en) * 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
JP2002163395A (ja) 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
US7017041B2 (en) * 2000-12-19 2006-03-21 Tricipher, Inc. Secure communications network with user control of authenticated personal information provided to network entities
US20030037261A1 (en) * 2001-03-26 2003-02-20 Ilumin Corporation Secured content delivery system and method
EP1410296A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7254712B2 (en) 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
JP2005520364A (ja) * 2001-07-09 2005-07-07 リナックスプローブ株式会社 デジタル署名された証明書を更新しかつ拡張するシステムおよび方法
US6854057B2 (en) 2001-09-06 2005-02-08 America Online, Inc. Digital certificate proxy
JP2003107994A (ja) 2001-10-02 2003-04-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の経路検証装置及び経路検証方法
JP3711931B2 (ja) 2001-12-27 2005-11-02 日本電気株式会社 電子メールシステム、その処理方法及びそのプログラム
JP2003258786A (ja) 2002-02-27 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書検索装置、公開鍵証明書検索方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
DE60318825T2 (de) * 2002-03-20 2009-01-22 Research In Motion Ltd., Waterloo Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät
JP2004015252A (ja) 2002-06-05 2004-01-15 Nec Corp パーソナルデータベースシステム、携帯電話端末及びそれらに用いるデータ蓄積方法並びにそのプログラム
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
US20040133774A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for dynamic data security operations
ES2301943T3 (es) 2004-04-30 2008-07-01 Research In Motion Limited Dispositivo de comunicacion inalambrico con proteccion por palabra de paso (password) de uso coaccionado y metodo relacionado.
DE602004020276D1 (de) * 2004-05-04 2009-05-07 Research In Motion Ltd Anfrage-antwort-system und -verfahren

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105393256A (zh) * 2013-03-13 2016-03-09 英特尔公司 基于策略的安全web引导
CN105393256B (zh) * 2013-03-13 2019-06-04 英特尔公司 用于基于策略的安全web引导的计算设备和方法
CN104580139A (zh) * 2013-10-18 2015-04-29 佳能株式会社 能够重新设置安全策略的图像形成装置及其控制方法
CN111919421A (zh) * 2018-04-09 2020-11-10 黑莓有限公司 用于使用基于网络的应用层消息处理的降低的v2x接收器处理负载的方法和系统
US11303458B2 (en) 2018-04-09 2022-04-12 Blackberry Limited Method and system for reduced V2X receiver processing load using network based application layer message processing
US11632253B2 (en) 2018-04-09 2023-04-18 Blackberry Limited Method and system for reduced V2X receiver processing load using network based application layer message processing
US11895249B2 (en) 2018-04-09 2024-02-06 Malikie Innovations Limited Method and system for reduced V2X receiver processing load using network based application layer message processing
CN112398643A (zh) * 2019-08-16 2021-02-23 丁爱民 一种通信数权保护方法及系统
CN112398643B (zh) * 2019-08-16 2023-08-18 丁爱民 一种通信数权保护方法及系统

Also Published As

Publication number Publication date
AU2005238993A1 (en) 2005-11-10
EP1654828B1 (en) 2018-09-05
JP4463815B2 (ja) 2010-05-19
CA2535371A1 (en) 2005-11-10
KR20060084431A (ko) 2006-07-24
EP1654828A4 (en) 2007-05-16
WO2005107133A1 (en) 2005-11-10
SG152298A1 (en) 2009-05-29
US20050262552A1 (en) 2005-11-24
BRPI0506169A (pt) 2006-10-31
JP2007504723A (ja) 2007-03-01
US20120042161A1 (en) 2012-02-16
EP1654828A1 (en) 2006-05-10
CA2535371C (en) 2011-11-01
AU2005238993B2 (en) 2009-04-23
US8074066B2 (en) 2011-12-06
BRPI0506169B1 (pt) 2018-06-26

Similar Documents

Publication Publication Date Title
CN1842990A (zh) 发送安全消息的系统和方法
CN1951060B (zh) 处理数据传输的系统和方法
CN100566236C (zh) 在系统中提供证书匹配以及用于搜索和获得证书的方法
CN100380895C (zh) 用于处理已编码消息的系统和方法
CN100536395C (zh) 用于验证证书上的数字签名的系统和方法
CN1674590B (zh) 用于查看消息附件的系统和方法
CN1816997A (zh) 询问响应系统和方法
CN1608367A (zh) 处理编码消息的多阶段系统和方法
CN1868177A (zh) 处理编码消息的系统和方法
CN1555643A (zh) 用于在移动通信设备上支持多证书授权的系统和方法
CN1539111A (zh) 证书管理和传送系统及方法
CN1554176A (zh) 用于在移动通信设备中安全消息密钥超高速缓存的系统和方法
CN1997974B (zh) 内容保护入场券系统和方法
CN1653779A (zh) 支持移动通信设备上多个证书状态提供器的系统和方法
US20110072270A1 (en) System and method for supporting multiple certificate status providers on a mobile communication device
CN1650302A (zh) 选择消息设置的系统和方法
CN1653459A (zh) 处理与移动数据通信设备交换的编码消息的系统和方法
CN1951074A (zh) 处理安全消息的系统和方法
CN1249586A (zh) 在单路数据通道上建立安全连接的方法和装置
CN1799240A (zh) 证书信息存储系统和方法
CN1729476A (zh) 消息设置选择
CN1682228A (zh) 用于集成电子邮件帐户的系统和方法
CN1868190B (zh) 指示加密强度的系统和方法
CN1856957A (zh) 用于保证无线数据安全的系统和方法
CN1747378B (zh) 更新消息信任状态的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20061004