JP2007221806A - 証明書の管理および送信のシステムおよび方法 - Google Patents

証明書の管理および送信のシステムおよび方法 Download PDF

Info

Publication number
JP2007221806A
JP2007221806A JP2007061073A JP2007061073A JP2007221806A JP 2007221806 A JP2007221806 A JP 2007221806A JP 2007061073 A JP2007061073 A JP 2007061073A JP 2007061073 A JP2007061073 A JP 2007061073A JP 2007221806 A JP2007221806 A JP 2007221806A
Authority
JP
Japan
Prior art keywords
cert
mobile device
message
wireless
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007061073A
Other languages
English (en)
Inventor
Herbert A Little
エイ. リトル ハーバート
Neil P Adams
ピー. アダムス ネイル
David P Tapuska
ピー. タプスカ デイビット
Michael S Brown
エス. ブラウン マイケル
G Kirkup Michael
ジー. カークアップ マイケル
James A Godfrey
エイ. ゴッドフレイ ジェイムズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2007221806A publication Critical patent/JP2007221806A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】メッセージングを行うクライアントには、Cert管理およびローディングを
単純化するCertの管理および送信メカニズムを提供すること。
【解決手段】メッセージングクライアント間で証明書を管理および転送する方法およびシステムが開示される。第1のメッセージングクライアントと第2のメッセージングクライアントとの間に通信が確立された場合、第1のメッセージングクライアントに格納された1つ以上の証明書が選択されて、第2のメッセージングクライアントに転送され得る。メッセージングクライアントは、これにより、証明書を共有する。証明書削除、証明書更新、および証明書状態チェック等の証明書の管理機能も提供され得る。
【選択図】図4

Description

(関連出願の相互参照)
本願は、2001年6月12日に出願された米国仮出願第S/N 60/297,68
1号、および2002年3月20日に出願された米国仮出願第S/N 60/365,5
33号の優先権を主張する。これらの仮出願のそれぞれの図面を含む完全な開示は、本明
細書中で参照として援用される。
(発明の背景)
(発明の分野)
本発明は、一般的にセキュアな電子メッセージングの分野に関し、特にセキュアなメッ
セージングを行うクライアント間の証明書管理および送信に関する。
(従来技術の状況の説明)
デスクトップコンピュータシステム上で動作する電子メールソフトウェアアプリケーシ
ョンを含む、公知のセキュアなメッセージングを行うクライアントのほとんどは、証明書
(「Cert」)のような情報のセキュアなメッセージングを行うために、データストア
、または少なくとも専用データ格納領域を維持する。Certは、通常、エンティティの
公開鍵、および1つ以上のデジタル署名を有する公開鍵に拘束された識別情報を含む。S
/MIME(Secure Multipurpose Internet Mail
Extension)では、例えば、公開鍵を利用して、受信したセキュアなメッセージ
のデジタル署名を認証し、送信されるメッセージを暗号化するために利用されたセッショ
ン鍵を暗号化する。他のセキュアなメッセージングの技術では、公開鍵は、データまたは
メッセージを暗号化するために利用され得る。公開鍵が、暗号化またはデジタル署名認証
のために必要とされる時に、メッセージングを行うクライアントにおいて利用可能でない
場合は、Certは、これらの動作が実行され得る前にメッセージングを行うクライアン
トにロードされなければならない。通常、各メッセージングを行うクライアントは、Ce
rtソースとの通信を確立させて、任意の必要とされるCertを取得し、かつ他のメッ
セージングを行うクライアントとは独立してその自分の専用のCertおよび秘密鍵を管
理する。しかし、1人のユーザが、デスクトップまたはラップトップパーソナルコンピュ
ータ(PC)およびワイヤレスモバイル通信デバイス上で動作する1つより多いメッセー
ジングを行うクライアントを有する場合、例えば、Certは、通常、Certソースか
らそれぞれのメッセージンを行うクライアントにロードされなければならない。
従って、メッセージングを行うクライアントには、Cert管理およびローディングを
単純化するCertの管理および送信メカニズムが必要である。
関連して、Certの管理およびローディングのシステムおよび方法の必要がある。
(要旨)
第1のメッセージングを行うクライアントと第2のメッセージングを行うクライアント
との間のCert管理および送信方法が提供される。この方法は、第1のメッセージング
行うクライアントと第2のメッセージングを行うクライアントとの間の通信を確立させる
ステップと、第2のメッセージングを行うクライアントへの送信のために、第1のメッセ
ージングを行うクライアントに格納される1つ以上のCertを選択するステップと、第
1のメッセージングを行うクライアントから第2のメッセージングを行うクライアントへ
選択されたCertを送信するステップを包含する。
さらに、第1のメッセージングを行うクライアントと第2のメッセージングを行うクラ
イアントとの間のCert管理および送信のためのシステムが提供される。このシステム
は、第1のメッセージングを行うクライアントにおいて、Certを格納するように構成
される第1のCertストアを備える第1のメモリと、第1のCertストアにアクセス
するように構成される第1のCert同期(sync)システムと、第1の通信インター
フェイスを備える。第2のメッセージングを行うクライアントにおいて、このシステムは
、Certを格納するように構成される第2のCertストアを備える第2のメモリと、
第2のCertストアにアクセスするように構成さえる第2のCert同期システムと、
第1の通信インターフェイスと互換性のある第2の通信インターフェイスとを備え得る。
さらに、第1のCert同期システムは、第1の通信インターフェイスおよび第2の通信
インターフェイスを介して通信リンクが第1のメッセージングを行うクライアントと第2
のメッセージングを行うクライアントとの間で確立される時は、第1のCertストアに
格納されたCertを第1のメッセージングを行うクライアントから第2のメッセージン
グを行うクライアントへ送信するように構成され得る。
また、コンピュータシステムとワイヤレスモバイル通信デバイスとの間でCertを送
信する、さらなるシステムが提供される。このシステムは、コンピュータシステムに関連
するシリアルポートと、インターフェイスを有する、シリアルポートに接続されたモバイ
ルデバイスクレードルと、ワイヤレスモバイル通信デバイスに関連し、かつモバイルデバ
イスクレードルのインターフェイスと互換性のあるモバイルデバイスインターフェイスと
を備える。コンピュータシステムに格納されたCertは、ワイヤレスモバイル通信デバ
イスをモバイルデバイスクレードルに配置することによって、通信リンクがコンピュータ
システムとワイヤレスモバイル通信デバイスとの間に確立される時、ワイヤレスモバイル
通信デバイスに送信され得る。
また、ワイヤレスモバイル通信デバイスが提供され、ワイヤレストランシーバと、ワイ
ヤレストランシーバに接続されたメッセージングシステムと、通信インターフェイスと、
Certを格納するように構成されたCertストアと、Certストアおよび通信イン
ターフェイスに接続されるCert同期システムを備える。さらに、このメッセージング
システムは、ワイヤレストランシーバを介してCertストアに受信されたCertを格
納するように構成され得る。Cert同期システムは、通信インターフェイスを介してC
ertストアに受信されたCertを格納するように構成される。
(詳細な説明)
セキュアなメッセージとは、データ機密性、データ整合性、およびユーザ認証の1つ以
上を保証するために、メッセージ送信側、または可能であればメッセージ送信側とメッセ
ージ受信側との間の中間システムによって処理されたメッセージである。セキュアなメッ
セージングの従来技術は、デジタル署名によるメッセージの署名、および/またはメッセ
ージの暗号化を含む。例えば、セキュアなメッセージは、S/MIME(Secure
Multipurpose Internet Mail Extensions)の改
良型に従って、メッセージ送信側により署名され、暗号化され、暗号化の後に署名され、
または署名の後に暗号化されたメッセージであり得る。
メッセージングを行うクライアントは、自身が動作するシステムがメッセージを受信お
よび可能であれば送信することを許可する。メッセージングを行うクライアントは、通信
能力を有するコンピュータシステム、ハンドヘルドデバイス、または任意の他のシステム
もしくはデバイス上で動作し得る。また、多くのメッセージングを行うクライアントは、
さらなる非メッセージング機能を有する。
図1は、例示的なメッセージングシステムのブロック図である。このシステム10は、
コンピュータシステム14に接続された広域エリアネットワーク(WAN)12、ワイヤ
レスネットワークゲートウェイ16、および企業ローカルエリアネットワーク(LAN)
18を備える。ワイヤレスネットワークゲートウェイ16は、さらにワイヤレス通信ネッ
トワーク20に接続され、ワイヤレス通信ネットワーク20では、ワイヤレスモバイル通
信デバイス22(「モバイルデバイス」)が動作するように構成される。
コンピュータシステム14は、デスクトップまたはラップトップPCであり得、それら
は、例えばインターネット等のWAN12と通信するように構成される。コンピュータス
テム14のようなPCは、通常、インターネットサービスプロバイダ(ISP)、アプリ
ケーションサービスプロバイダ(ASP)等を介してインターネットにアクセスする。
企業LAN18は、ネットワークに基づくメッセージングを行うクライアントの例であ
る。企業LAN18は、通常は、セキュリティファイアウォール24の後ろに位置付けら
れる。企業LAN30内には、ファイアウォール24の後ろのコンピュータ上で動作する
、メッセージサーバ26が、WAN12を介して、LAN18内と他の外部のメッセージ
ングを行うクライアントとの両方のメッセージを交換するように、主要なインターフェイ
スとして動作する。2つの公知のメッセージサーバ26は、例えば、Microsoft
(R) Exchange ServerおよびLotus Domino(R)を含む
。これらのサーバは、多くの場合、通常は、UNIX(登録商標)ベースのSendmailプ
ロトコルを利用してメールをルーティングおよび送達する、インターネットメールルータ
を連動して利用される。さらに、メッセージサーバ26は、カレンダー、トゥドゥリスト
、タスクリスト、電子メールおよびドキュメンテーションのためのダイナミックデータベ
ース格納装置のような付加的な機能を提供し得る。
メッセージサーバ26は、LAN18に接続されるネットワーク接続されたコンピュー
タシステム28へのメッセージング能力を提供する。通常のLAN18は、複数のコンピ
ュータシステム28を含み、複数のコンピュータシステム28のそれぞれは、Micro
soft Outlook(R)、Lotus Note(R)等のようなメッセージン
グを行うクライアントを実装する。LAN18内では、メッセージは、メッセージサーバ
26によって受信され、受信されたメッセージにアドレスされるユーザアカウントに対す
る適切なメールボックスに分配され、その後、コンピュータシステム28上で動作するメ
ッセージを行うクライアントを介してユーザによってアクセスされる。
ワイヤレスゲートウェイ16は、インターフェイスをワイヤレスネットワーク20に提
供し、ワイヤレスネットワーク20を介してメッセージは、モバイルデバイス22と交換
され得る。モバイルデバイス22は、例えばデータ通信デバイス、音声通信デバイス、デ
ータおよび音声通信機能の両方を有するごく最近のセルラー電話のようなデュアルモード
通信デバイス、ワイヤレス通信を可能にするパーソナルデジタルアシスタント(PDA)
、あるいはワイヤレスモデムを有したラプトップまたはデスクトップコンピュータシステ
ムであり得る。
モバイルデバイス22のアドレシング、ワイヤレス送信のためのメッセージの暗号化ま
たはそうでなければ変換、ならびに任意の他の要求されるインターフェイス機能のような
機能が、ワイヤレスゲートウェイ16によって実行され得る。ワイヤレスゲートウェイ1
6は、1つより多いワイヤレスネットワーク20と共に動作するように構成され得、この
場合、ワイヤレスゲートウェイ16はまた、所定のモバイルデバイスユーザを位置付ける
ための最も可能性の高いネットワークを決定し得、かつ複数の国またはネットワーク間を
徘徊しながらどうにかしてユーザをトラッキングする。
WAN12とアクセスする任意のコンピュータシステムは、ワイヤレスネットワークゲ
ートウェイ16を介してモバイルデバイス22とメッセージを交換し得る。もしくは、ワ
イヤレス仮想プライベートネットワーク(VPN)のようなプライベートワイヤレスネッ
トワークゲートウェイは、さらにワイヤレスネットワークにプライベートインターフェイ
スを提供するように実装され得る。例えば、LAN18内で実装されるワイヤレスVPN
は、LAN18から1つ以上のワイヤレスモバイル通信デバイス22へワイヤレスネット
ワーク20を介してプライベートネットワークを提供し得る。そのようなワイヤレスネッ
トワークゲートウェイ16および/またはワイヤレスネットワーク20を介したワイヤレ
スモバイル通信デバイス22へのプライベートインターフェイスは、さらに、メッセージ
転送、またはメッセージサーバ26と共に動作するあて先変更(redirection
)システムを提供することによって、LAN18の外のエンティティへ効果的に拡張され
得る。そのようなメッセージあて先変更システムは、本明細書中で参照として援用する、
米国特許第6,219,694号に記載される。このタイプのシステムでは、メッセージ
サーバ26により受信され、モバイルデバイス22のユーザにアドレスされる入来メッセ
ージは、ワイヤレスネットワークインターフェイス、例えばワイヤレスVPNルータ、ワ
イヤレスゲートウェイ16、または他のインターフェイスのいずれかを介してワイヤレス
ネットワーク20およびユーザのモバイルデバイス22へ送信される。メッセージサーバ
26におけるユーザのメールボックスに対する別の代替のインターフェイスは、ワイヤレ
スアプリケーションプロトコル(WAP)ゲートウェイであってもよい。WAPゲートウ
ェイを介して、メッセージサーバ26上のユーザのメールボックスにおけるメッセージの
リスト、および可能であれば各メッセージまたは各メッセージの一部は、モバイルデバイ
ス22に送信され得る。いくつかの通信システムの例が、以下にさらに詳細に説明される
ワイヤレスネットワーク20は、通常、モバイルデバイス22から基地局とモバイルデ
バイス22との間のRF送信を介して、モバイルデバイス22へ、およびモバイルデバイ
ス22からメッセージを送達する。ワイヤレスネットワーク20は、例えば、(1)デー
タ中心ワイヤレスネットワーク、(2)音声中心ワイヤレスネットワーク、または(3)
同一のインフラストラクチャを介して音声およびデータ通信の両方をサポートし得るデュ
アルモードネットワークであり得る。近年開発されたネットワークは、(1)コード分割
多重アクセス(CDMA)ネットワーク、(2)GSM(Groupe Special
Mobile)またはGSM(Global System for Mobile
Cmmunications)およびGPRS(General Packet Rad
io Service)(共に、CEPTの規格委員会によって開発された)、および(
3)EDGE(Enhanced Data rate for Global Evo
lution)およびUMTS(Universal Mobile Telecomm
unications Systems)第3世代(3G)ネットワーク(現在開発中)
を含む。
GPRSは、既存のGSMワイヤレスネットワークのトップのデータオーバーレイであ
り、これは、ヨーロッパの実質的に全ての国で利用され稼動している。いくつかの旧式の
データ中心ネットワークの例は、(1)Mobitex(R) Radio Netwo
rk(「Mobitex」)および(2)Data TAC(R) Radio Net
work(「DataTAC」)を含むが、これらに制限されない。公知の音声中心デー
タネットワークの例は、北アメリカおよび世界的に数年間利用されていたCDMA、GS
M、および時分割多重アクセス(TDMA)システムのような、パーソナルコミュニケー
ションシステム(PCS)ネットワークを含む。
モバイルデバイス22は、音声、データ、および他のタイプの通信が可能な、データ通
信デバイス、音声通信デバイス、または多重モードデバイスであり得る。モバイルデバイ
ス22の例は、以下にさらなる詳細が説明される。
おそらく、現在利用されている最も普通のタイプのメッセージングは、eメールである
。標準的なeメールシステムでは、eメールメッセージは、可能であればメッセージサー
バおよび/またはサービスプロバイダシステムを介してeメール発信者によって送信され
、通常は、1つ以上のメッセージ受信者にインターネットを介してルーティングされる。
eメールメッセージは、通常、安全に(in the clear)送信され、かつ従来
のSMTP(Simple Mail Transfer Protocol)、RFC
822ヘッダ、およびMIMEボディ部分を利用してeメールメッセージのフォーマット
を規定する。
近年、eメールメッセージのようなメッセージのコンテンツおよびインテグリティの両
方を保護する、セキュアなメッセージング技術が進歩した。S/MIMEおよびPret
ty Good Privacy(R)(PGP(R))は、データコンテンツを保護す
る暗号化および署名の両方を提供する、2つの公開鍵セキュアeメールメッセージングプ
ロトコルである。この暗号化および署名の両者は、メッセージのインテグリティを保護し
、かつメッセージ受信者により発信者の認証を提供する。セキュアなメッセージングは、
さらにエンコードされ、圧縮され、またはそうでなければ暗号化および/または署名に加
えて処理され得る。
図2は、メッセージングシステムにおけるセキュアなeメールメッセージ交換を示すブ
ロック図である。このシステムは、WAN32およびワイヤレスゲートウェイ34に接続
されるeメール発信者30を含み、ワイヤレスゲートウェイ34は、WAN32とワイヤ
レスネットワーク36との間のインターフェイスを提供する。モバイルデバイス38は、
ワイヤレスネットワーク36内部で動作するように適応される。さらに、図2に示される
のは、さらなる詳細が示される、モバイルデバイス38またはモバイルデバイス38のユ
ーザに関連するコンピュータシステム31である。コンピュータシステム31は、インタ
ーフェイスまたはコネクタ35への通信リンク33を有し、破線39で示されるように、
インターフェイスまたはコネクタ35を介して、モバイルデバイス38と情報が交換され
得る。
eメール発信者30は、図1のシステム14のようなPCであってもよいし、またはコ
ンピュータシステム28のようなネットワークに接続されたコンピュータであってもよい
。eメール発信者30は、eメールメッセージが作成され、かつ送信され得るモバイルデ
バイスであってもよい。WAN32、ワイヤレスゲートウェイ34、ワイヤレスネットワ
ーク36、およびモバイルデバイス38は、図1の同様のラベルがつけられたコンポーネ
ントと実質的に同じである。
S/MIMEおよびPGPのようなセキュアなメッセ−ジングスキーマによると、メッ
セージは、eメール発信者30によって選択されたワンタイムセッション鍵を用いて暗号
化される。セッション鍵を利用して、メッセージボディを暗号化し、かつその後セ、セッ
ション鍵自体が、メッセージが送信されるべきアドレスされた各メッセージ受信者の公開
鍵を用いて、暗合化される。40に示されるように、この方法で暗号化されたメッセージ
は、暗号化メッセージボディ44と暗号化セッション鍵46を含む。このタイプのメッセ
ージ暗号化スキーマでは、eメール発信者30のようなメッセージ発信者は、暗号化メッ
セージが送信されるべき各エンティティの公開鍵へのアクセスを有しなければならない。
セキュアなeメールメッセージ発信者30は、通常、メッセージのダイジェストを取得
し、かつ発信者の秘密鍵を利用してダイジェストに署名することによってメッセージに署
名する。ダイジェストは、例えば、チェックサム、CRC(Cyclic Redund
ancy Check)、またはメッセージに対するハッシュのような好ましいいくつか
の他の非可逆演算を実行することによって生成され得る。このダイジェストは、その後、
発信者の秘密鍵を利用して発信者によって署名される。秘密鍵を利用し、ダイジェストに
対して暗号化、または他の変換演算を実行して、ダイジェスト署名を生成し得る。ダイジ
ェストおよびダイジェスト署名を含むデジタル署名は、その後、出て行くメッセージに添
付される。さらに、発信者のCertは、発信者の公開鍵および発信者識別情報を含み、
発信者識別情報は、1つ以上のデジタル署名により公開鍵に拘束される。発信者のCer
tおよび任意のチェーン化されたCertに関連した発信者のCertおよび可能であれ
ば任意のチェーン化されたCertおよびCRL(Certificate Revoc
ation List)は、さらにセキュアなメッセージに添付され得る。
eメール発信者30によって送信されたセキュアなeメールメッセージ40は、デジタ
ル署名42、ならびに暗号化メッセージボディ44および暗号化セッション鍵46を含み
得、暗号化メッセージボディ44および暗号化セッション鍵46は、署名される。発信者
のCert、任意のチェーン化Cert、および1つ以上のCRLはまた、メッセージ4
0に含まれ得る。S/MIMEセキュアメッセ−ジング技術では、Cert、CRL、お
よびデジタル署名は、通常、メッセージのはじめに配置され、かつメッセージボディは、
ファイル添付物に含まれる。他のセキュアなメッセージングスキーマによって生成された
メッセージは、メッセージコンポーネントを示されたものと異なるオーダーの配置するか
、または付加的および/または異なるコンポーネントを含み得る。例えば、セキュアなメ
ッセージ40は、「To:」および「From:」eメールアドレス、ならびに他のヘッ
ダ情報のような、アドレシング情報を含み得る。
セキュアなeメールメッセージ40がeメール発信者30から送信された場合、それは
、WAN32を介してコンピュータシステム31までルーティングされる。コンピュータ
システム31は、ほとんどの場合、ユーザAのeメールアドレスに関連したPCか、また
はメッセ−ジングサーバ上のメールボックスにアクセスするネットワークに接続されたコ
ンピュータワークステーションのどちらかである。コンピュータシステム31は、セキュ
アなメッセージ40を電子エンベロープへと再パッケージ化し、かつ再パッケージ化され
たメッセージをワイヤレスゲートウェイ34に転送する。再パッケージ化されたメッセー
ジは、その後、ワイヤレスネットワーク36を介してモバイルデバイス38に送信される
。モバイルデバイス38では、電子エンベロープは、その後再パッケージ化されたメッセ
ージから除去されて、オリジナルのセキュアなメッセージ40を復元する。オリジナルの
セキュアなメッセージ40は、その後、モバイルデバイス38において処理され得る。こ
のメッセージ再パッケージ化は、圧縮、暗号化、符号化のような演算を含み得、通常は、
コンピュータシステム31で動作するソフトウェアモジュールまたはアプリケーションに
よって実行される。しかし、コンピュータシステム31が、メッセ−ジングサーバにおけ
る受信したeメールにアクセスする場合、再パッケージ化演算は、メッセ−ジングサーバ
または可能であればメッセージングサーバと連動して動作する別のシステムにおいて実行
され得る。モバイルデバイス38では、逆演算が、システムまたはソフトウェアモジュー
ルを逆パッケージ化することよって、同様に実行される。
コンピュータシステム31は、セキュアなメッセージ40を受信し、メッセージを再パ
ッケージ化し、さらに図2のシステム例のモバイルデバイス38へ再パッケージ化された
メッセージを送信するように示されたが、他の実装もまた可能である。例えば、モバイル
デバイス38は、直接的にアドレス可能であってもよく、この場合、メッセージ40は、
コンピュータシステム31ではなくワイヤレスゲートウェイ34にルーティングされる。
ワイヤレスゲートウェイ34は、その後、任意の必要とされるアドレス変換、符号化、ま
たは同様の機能、ならびに必要であれば、ワイヤレスネットワーク36を介してモバイル
デバイス38へメッセージを送信する。
さらに、メッセージは、モバイルデバイス38へワイヤレスゲートウェイ以外の送信メ
カニズムを用いてルーティングまたは転送され得る。例えば、ワイヤレスネットワーク3
6へのルーティングは、eメール発信者30と関連するか、またはコンピュータシステム
31において受信された後モバイルデバイス38へ転送されるメッセージの場合は、コン
ピュータシステム31と関連するワイヤレスVPNルータを用いて達成され得る。
署名入りのメッセージの各受信者(図2のコンピュータシステム31およびモバイルデ
バイス38)は、メッセージボディ44および暗号化セッション鍵46のダイジェストを
生成し、デジタル署名42からダイジェストを抽出し、生成されたダイジェストをデジタ
ル署名42から抽出されたダイジェストと比較し、かつデジタル署名42のダイジェスト
署名と検証することによって、デジタル署名42を検証する。セキュアなメッセージ受信
者によって用いられるダイジェストアルゴリズムは、メッセージ発信者によって用いられ
るアルゴリズムと同一であり、かつ例えばメッセージヘッダまたは可能であればデジタル
署名42において特定され得る。通常用いられる1つのダイジェストアルゴリズムは、い
わゆるSHA1(Secure Hashing Algorithm1)であるが、M
D5(Message−Digest Algorithm5)のような他のダイジェス
トアルゴリズムもまた、利用され得る。
ダイジェスト署名42を検証するために、メッセージ受信者は、ダイジェスト署名に対
して逆変換を実行することによって発信者の公開鍵を取り出し、かつデジタル署名42の
ダイジェストにおける署名を検証しなければならない。例えば、メッセージ発信者が、公
開鍵を利用してダイジェストを暗号化することによってダイジェスト署名を生成下場合、
受信者は、発信者の公開鍵を利用してダイジェスト署名を復号化してオリジナルダイジェ
ストを復元する。セキュアなメッセージが発信者のCertを含む場合、発信者の公開鍵
は、Certから抽出され得る。もしくは、発信者の公開鍵は、例えば公開鍵が、発信者
からの以前のメッセージから抽出され、かつ受信者のローカルストアの鍵ストアに格納さ
れていた場合、ローカルストアから取り出され得る。あるいは、公開鍵は、ローカルスト
アに格納されている場合は発信者のCertから、または公開鍵サーバ(PKS)から取
り出され得る。PKSは、通常CA(Certificate Authority)と
関連したサーバであり得、CAから、エンティティの公開鍵を含むエンティティのCer
tが入手され得る。PKSは、18(図1)のような企業LAN内、あるいはWAN32
、インターネット、またはメッセージ受信者がPKSとの通信を確立し得る他のネットワ
ークもしくはシステム内に常駐していてもよい。発信者Certは、以下に詳細が示され
るように、モバイルデバイス38上で関連するコンピュータシステム31からローディン
グされ得る。
ダイジェストアルゴリズムは、好ましくは、一意のインプット毎に一意の出力を生成す
る非可逆関数であり得る。従って、オリジナルメッセージが変更されるか、または改悪さ
れた場合、受信者により生成されたダイジェストは、デジタル署名から抽出されたダイジ
ェストとは異なり、従って、署名の検証は失敗する。しかし、ダイジェストアルゴリズム
は公に知られているので、あるエンティティがセキュアなメッセージを変更し、変更され
たメッセージの新しいダイジェストを生成し、かつ任意のアドレスされたメッセージ受信
者に対して変更されたメッセージを転送することが可能である。この場合、変更されたメ
ッセージを基に受信者において生成されたダイジェストは、メッセージを変更したエンテ
ィティによって付け加えられた新しいダイジェストと整合する。ダイジェスト署名のチェ
ックは、そのような状況におけるデジタル署名の検証を妨げることが意図される。たとえ
生成された新しいダイジェストが整合したにせよ、発信者が専用の秘密鍵を用いてオリジ
ナルダイジェストに署名しているので、メッセージを変更したエンティティは、発信者の
秘密鍵によって検証され得る新しいダイジェスト署名を生成できない。従って、変更され
たメッセージのダイジェストが整合しようとも、ダイジェスト署名は、ダイジェスト署名
検証が失敗するために検証されない。
これらの数学的演算は、誰かがセキュアなメッセージのコンテンツを見ることを防止し
ないが、発信者によって署名されているため、メッセージが改竄されていないことと、メ
ッセージがメッセージの「From」フィールドに示される人物によって署名されたこと
とを保証する。
デジタル署名42が検証された際に、またはデジタル署名検証が失敗した場合でさえも
、暗号化されたメッセージボディ44は、その後、図2におけるメッセージングを行うク
ライアント、コンピュータシステム31、およびモバイルデバイス38を受信することに
よって、表示され、またはさらに処理される前に、暗号化されなくてはならない。メッセ
ージ受信者は、秘密鍵を利用して、暗号化セッション鍵46を復号化し、その後、復号化
セッション鍵を利用して、暗号化メッセージボディ44を復号化し、それによりオリジナ
ルメッセージを復元する。
1つ以上の受信者にアドレスされる暗号化メッセージは、受信者の公開鍵を用いて暗号
化された各受信者のセッション鍵の暗号化バージョンを含む。各受信者は、同一のデジタ
ル署名検証動作を実行するが、専用の秘密鍵を用いて暗号化セッション鍵と異なる鍵を復
号化する。
従って、セキュアなメッセージングシステムでは、メッセージングを行うクライアント
の送信は、暗号化メッセージが送信されるべき任意の受信者の公開鍵へのアクセスを有し
なければならない。メッセ−ジングを行うクライアントの受信は、署名されたメッセージ
のデジタル署名を検証するために、様々なメカニズムを介してメッセ−ジングを行うクラ
イアントに入手可能であり得る、発信者の公開鍵を取り出すことができなければならない
。モバイルデバイス38はセキュアなメッセージ40の受信者であるが、モバイルデバイ
ス38は、2方向通信が可能であってもよく、従って、メッセージ送信およびメッセージ
受信動作の両方のための公開鍵を必要とし得る。
公開鍵は、通常、Certにて提供される。上述のように、任意の特定のエンティティ
に対するCertは、通常、エンティティの公開鍵および識別情報を含み、識別情報は、
デジタル署名により公開鍵に拘束される。いくつかのタイプのCertは、現在、例えば
、X.509Certを含む広範な用途がある。X.509Certは、通常、S/MI
MEにおいて利用される。PGPは、Certを異なるフォーマットで利用する。本発明
のある局面によるシステムおよび方法は、任意のこれらのタイプのCert、および他の
タイプのCert、ならびに現在知られているタイプおよび開発され得る他のタイプの両
者と共に利用される。Certのデジタル署名は、Certの発行者によって生成され、
かつ上述のように実質的にメッセージ受信者によってチェックされ得る。Certは、時
には、満了時間または有効期間を含み得、そこから、メッセージングを行うクライアント
は、Certが失効したかどかを判定し得る。Certの妥当性の検証は、さらにCer
tチェーンを介した証明書の経路のトレースを含む。Certチェーンは、ユーザのCe
rtおよび、可能であればユーザのCertが認証されていることを検証する他のCer
tを含む。Certはまた、Certが取り消されていないことを保証するために、CR
Lに対してチェックされ得る。
特定のエンティティのCertにおけるデジタル署名が有効であれば、Certは、満
了も、失効もしておらず、かつCertまたはチェーン化されたCertのどちらかの発
行者は信用され、Certの公開鍵は、Certが発行された対象のエンティティの公開
鍵であると仮定され、さらにCertの対象者として参照される。
Certは、いくつかのソースからのメッセージングを行うクライアントに対して利用
可能である。Certが受信しメッセージに添付されている場合、Certは、メッセー
ジから抽出され、かつメッセージングを行うクライアントによって格納される。そうでな
ければ、Certは、リクエストされ、かつLAN、インターネット、またはリクエスト
した者が通信を確立し得る他のネットワーク上のPKSからダウンロードされ得る。もし
くは、本発明のある局面によると、メッセージングを行うクライアントは、PKS以外の
ソースからCertをロードし得る。多くの現在のモバイルデバイスは、PCと接続する
ように構成されている。そのようなデバイスをPCと接続して、シリアルポートまたはU
SBポートのような物理的接続を介してCertをダウンロードすることによって、Ce
rtの空中を介した(over−the−air)送信が低減され得る。そのような物理
的接続を利用して、ユーザが暗号化メッセージを送信することを期待するエンティティの
Certをロードする場合、これらのCertは、暗号化メッセージが任意のこれらのエ
ンティティに送信されるべき際にダウンロードされる必要がない。ユーザは、同様に、署
名入りのメッセージが受信されることが期待される任意のエンティティのCertをロー
ドすることにより、これらのエンティティの1つが署名されたメッセージにそのCert
を添付していない場合でさえも、デジタル署名は、検証され得る。
公知のシステムでは、任意のCertは、Certソースからリクエストされて、各メ
ッセージングを行うクライアントに格納されなくてはならない。Certは、通常、メッ
セージングを行うクライアントが同一のユーザと関連しているときでさえ、メッセージン
グを行うクライアント間で共用されていない。図2のシステムでは、例えば、ユーザAは
、コンピュータシステム31およびモバイルデバイス38の両方において、別のエンティ
ティ、ユーザBのCertを必要とする。そして、ユーザBのCertは、2度(コンピ
ュータシステム31に対して1回、モバイルデバイスに対して1回)リクエストされ、か
つロードされなくてはならない。しかし、Certの管理および送信システムを利用する
と、ユーザBのCertは、コンピュータシステム31およびモバイルデバイス38の1
つのみにおいて、リクエストされ、かつロードされる必要がある。
図3は、モバイルデバイス、およびCertの管理および送信システムを実装する、関
連するコンピュータシステムのブロック図である。図3では、Certの管理および送信
動作に直接含まれるコンポーネントのみが、示される。当業者に対して明らかにされるべ
きは、モバイルデバイスおよびコンピュータシステムは、通常、さらなるコンポーネント
を含む。コンピュータシステム31およびモバイルデバイス38は、第1のメッセージン
グを行うクライアントおよび第2のメッセージングを行うクライアントとの概略的な例で
あり、第1のメッセージングを行うクライアントと第2のメッセージングを行うクライア
ントとの間で、Certは、送信され得る。また、第1および第2のメッセージングを行
うクライアントは、可能であれば2つのモバイルデバイスまたは2つのコンピュータシス
テムであり得る。
図3に示されるように、Certの管理および送信システムを組み込む、モバイルデバ
イス38は、メモリ52、メッセージングシステム60、Cert同期(sync)シス
テム62、ユーザインターフェイス(UI)64、ワイヤレストランシーバ66、および
コネクタ68のインターフェイスを備える。メモリ52は、好ましくは、Certストア
、および可能であればアドレスブック56のような他のデータストアのための54の格納
領域と、アプリケーションデータ格納領域58とを含む。アドレスブック56には、メッ
セージンングコンタクト情報が格納される。アプリケーションデータ格納領域58は、モ
バイルデバイス38上のソフトウェアアプリケーションと関連するデータを格納する。デ
ータストア56および58は、メモリ52およびモバイルデバイス38において実装され
得るストアの概略的な例である。メモリ52はまた、図3に示されるシステムに加えて、
他のデバイスシステムによって利用されて、他のタイプのデータを格納し得る。
メモリ52は、他のデバイスコンポーネントがデータを書き込み得るRAMのような書
き込み可能ストアである。Certストア54は、モバイルデバイス38のCert格納
専用の格納領域である。Certは、Certストア54に、それらが受信されるフォー
マットで格納されるか、あるいは、ストア54に書き込まれる前に、解析されるか、そう
でなければ格納フォーマットに変換され得る。
メッセージングシステム60は、ワイヤレストランシーバ66に接続され、それにより
、ワイヤレスネットワークを介して通信が可能になる。Cert同期システム62は、イ
ンターフェイス/コネクタ68に接続されて、インターフェイス/コネクタ35とコネク
ション39および33との共同を通じて、コンピュータシステム31との通信を可能にす
る。
UI64は、キーボードまたはキーパッド、ディスプレイ、あるいはモバイルデバイス
38からの入力をアクセプトし得、またはモバイルデバイス38のユーザに出力を提供し
得る、他のコンポーネントのようなUIコンポーネントを含み得る。図3に単一のブロッ
クとして示されるように、モバイルデバイス38は、通常、1つより多いUIを含み、し
たがってUI64は1つ以上のユーザインターフェイスを示すことが意図されることが、
理解されるべきである。
コンピュータシステム31は、Certがインターフェイスまたはコネクタ35を介し
てモバイルデバイス38に送信され得る物理的接続33を含む。図3に外部のコンポーネ
ントとして示されるが、あるいは、インターフェイス/コネクタ35は、コンピュータシ
ステム31に対して内部に存在し得る。モバイルデバイス38のように、コンピュータシ
ステム31は、Cert同期システム70を含み、Cert同期システム70は、多くの
実装において、ソフトウェアアプリケーションであり得る。Cert同期システム70は
、UI71とインターフェイスし、UI71は、1つ以上の入力および出力コンポーネン
ト、ならびに接続33およびCertストア72を含み得る。Certストア72は、可
能であれば、例えばローカルハードディスクドライブまたは他のメモリユニットを含む、
任意のコンピュータ格納媒体であり得る。Certは、パブリックな情報であるが、例え
ばネットワーク内部のコンピュータシステム間で共用され得、その結果、ストア72は、
外部にあるが、例えばネットワークファイルサーバ上のコンピュータシステム31にアク
セス可能である。メッセージングシステム70は、Certストア72および通信サブシ
ステム76の両方に接続される。
Certの管理および送信システムを実装するメッセージングを行うクライアントは、
さらに好ましくは、従来の態様のCertを取り出し得る。これは、メッセージングシス
テム60、74、Certストア54、72、通信システム、すなわちワイヤレストラン
シーバ66または通信サブシステム76のどちらかの間の接続によって、図3に表現され
る。したがって、モバイルデバイス38上のメッセージングシステム60は、受信された
メッセージの発信者の公開鍵または送信されるべきメッセージのアドレスを必要とする場
合、Certは、例えばワイヤレストランシーバ66を介してPKSから、リクエストさ
れ、かつ受信され得る。Certが受信されたメッセージに添付されている場合は、メッ
セージングシステム60は、メッセージからCertを抽出し、かつCertをCert
ストア54に格納し得る。コンピュータシステム31は、同様の演算を実行して、任意の
必要とされるCertを取得し得る。
図3に示されるCertの格納および送信システムのユーザもまた、好ましくは、Ce
rtを選択し、かつインターフェイスまたはコネクタ68と35との間に確立される通信
リンクを介して、コンピュータシステム31からモバイルデバイス38へ、またはモバイ
ルデバイス38からコンピュータシステム31へ送信し得る。インターフェイスまたはコ
ネクタ68および35は、任意の複数の互換性のあるデータ送信コンポーネントであり得
る。このコンポーネントは、例えば、Infrared Data Associati
on(IrDA)ポートのような光学データ送信インターフェイス、他の短い範囲のワイ
ヤレス通信インターフェイス、あるいはシリアルまたはユニバーサルシリアルバス(US
B)のような有線インターフェイスおよび接続を含み得る。公知の短い範囲のワイヤレス
通信インターフェイスは、例えば、それぞれBluetoothまたは802.11規格
に従った「Bluetooth」モジュールおよび802.11モジュールを含む。Bl
uetoothおよび802.11は、ワイヤレスLANおよびワイヤレスパーソナルエ
リアネットワークにそれぞれ関連する、IEEE(Institute of Elec
trical and Electronics Engineers)から利用可能な
規格のセットを意味することが、当業者には理解されるべきである。
コンピュータシステム31とモバイルデバイス38との間の通信は、必ずしも物理的接
続を介しする必要はないので、関連するコンピュータにモバイルデバイスを接続すること
への参照は、物理的接続またはワイヤレス送信スキーマのどちらかによって、コンピュー
タシステムとモバイルデバイスとの間の通信を確立することを含む。したがって、モバイ
ルデバイス38は、コンピュータシステム31におけるシリアルポートに接続されたモバ
イルデバイスクレードルにモバイルデバイス38を配置することによってか、モバイルデ
バイス38をその光学ポートがコンピュータシステム31の同様のポートの視野方向(l
ine of sight)にあるように位置付けることによってか、あるいはデータが
交換され得るようにいくつかのほかの方法でモバイルデバイス38およびコンピュータシ
ステム31を物理的に接続するか、または配置することによって、コンピュータシステム
31に接続され得る。モバイルデバイスとコンピュータシステムとの間の通信を確立する
際に含まれうる特定の動作は、インターフェイスおよび/またはコネクタのタイプに依存
する。
図3に再び戻って、モバイルデバイス38がコンピュータシステム31に接続される場
合、Cert同期システム70は、好ましくは自動的に開始される。好ましくはコンピュ
ータシステム31、モバイルデバイス38、または両方において確立されたユーザにより
指定された設定に従って、モバイルデバイス38がコンピュータシステム31に接続され
る場合、他の動作もまた自動的に実行され得る。
Cert同期システム70は、Certストア72にアクセスして、どのCertが内
部に格納されているかを判定し得る。Cert同期システム70は、その後、好ましくは
、コンピュータシステム31におけるUI71、好ましくはディスプレイスクリーン上に
格納されたCertのリストを生成する。Certは、例えばCertストア72に格納
された順序、利用頻度順、Certが発行されたエンティティの名前のアルファベット順
(すなわち、対象者名)、あるいは任意のほかのディフォルトまたはユーザに設定された
順序で、リストにされ得る。このリストでは、Certは、好ましくは、対象者名によっ
て識別され、あるいはCertの対象者のコンタクト情報がコンピュータシステム31の
アドレスブックまたは同様のコンタクト情報ストアに格納されている場合、Certは、
例えばなじみのある名前のようなコンタクト情報の一部分を利用して識別され得る。
ユーザは、マウス、キーボード、またはコンピュータシステム31に関連するUI71
として実装され得る他の入力デバイスを用いて、コンピュータシステム31上に格納され
たどのCertが、モバイルデバイス38に送信されるべきかを選択し得る。選択された
Certは、コネクションおよびインターフェイス33、35、39、68を介してモバ
イルデバイス38に送信される。Cert送信動作は、例えば、選択されたCertを、
モバイルデバイス38のCertストア54に加える付加動作であってもよい。あるいは
、Cert送信動作は、例えば、モバイルデバイス38のCertストア54の失効した
Certを、選択されたCertに置換するか、またはより低頻度で利用されるCert
を、より利用頻度が高いか、または高くなると予測されるCertと置換する、更新動作
であってもよい。あるいは、Cert送信動作は、モバイルデバイス38のCertスト
ア54の全てのCertが消去され、かつ選択されたCertが、Certストア54に
対して格納される、全ての置換動作であってもよい。他のタイプのCert送信も可能で
あり、Cert同期システム70、Cert同期システム62、またはその両方を用いて
選択可能、または設定可能であってもよい。
モバイルデバイス38において、Certは、Cert同期システム62によって受信
され、ユーザによって選択された送信動作のタイプに応じて処理されて、Certストア
54に対して送信されたCertを格納する。送信されたCertは、Certストア5
4に既に格納されているCertに加えて(付加動作)またはその代わりに(更新動作)
、あるいはCertストア54のCertが消去されたの後(全ての置換動作)に、スト
アに付加されてもよい。Certがこの方法でモバイルデバイス38に送信された場合、
メッセージ発信者または中間システム(これを介して、メッセージがモバイルデバイス3
8まで送信される)は、モバイルデバイス38にセキュアなメッセージについてCert
を送信する必要がない。中間システムはまた、Certが既にモバイルデバイス38に送
信されていた場合は、モバイルデバイス38に送信される前に、受信したセキュアなメッ
セージから、存在するならば、Cert、および可能であれば他の比較的多量の情報を、
剥ぎ取り得る。
モバイルデバイス38におけるメモリ52は、制限される傾向があるので、Certス
トア54のようなデータストアは、Certの特定の数のみを格納するために十分なスペ
ースを有し得る。Certストア54が満杯の場合、新しいCertは、Certストア
54の1つ以上の既存のCertが上書きされるか、または消去されない限り、コンピュ
ータシステム31からCertストア54に送信されない。Certストア54のオーバ
ーフローは、モバイルデバイスCert同期システム62、コンピュータCert同期シ
ステム70のどちらか、または両方によって操作され得る。例えば、モバイルデバイス3
8のCert同期システム62は、Certストア54の最近最も使われていない(LR
U)置換ポリシーを実装するように構成され得る。ここで、最近最も使われていないCe
rtは、Certストア54が満杯である時に、新しいCertがモバイルデバイス38
にローディングされる場合、自動的に上書きされる。もしくは、モバイルデバイス38お
よびコンピュータシステム31が接続されている一方で、Certストア54が満杯であ
るか、または満杯になる場合に、Cert同期システム62は、Cert同期システム7
0を警告するように構成され得る。さらに、またはもしくは、警告は、ユーザがCert
を満杯のCertストア54に加えようと試みる時に、Cert同期システム70まで戻
る。この場合、ユーザは、UI71を介して、Certストア54のCertが加えられ
るべきCertと置換されるべきかどうかを選択するように促され得、もし置換すべきで
あれば、可能であれば置換されるべきCertを選択するように促され得る。そのような
スキーマは、Certストア54が満杯である場合に、ユーザに付加動作を中断させるこ
とができる。
コンピュータシステム31におけるCert同期システム70は、さらにCertスト
ア72の各Certをチェックして、有効なCertのみがモバイルデバイス38へ送信
されることを保証し得る。これは、1つ以上のCRL、満了時期または有効期限のチェッ
クを含み、かつ、可能であれば、各Certに対する外部システム(示されない)へのス
テータス問い合わせを提示する。失効したか、もはや有効ではない任意のCertは、C
ertストア72から消去され得、好ましくは、Cert同期システム70によって生成
されたCertリストに含まれない。Certストア72の失効もしくは無効のCert
の消去はまた、対象者の名前または失効もしくは無効のCertの同様のフィールドで識
別されるエンティティに対する新しいCertのリクエストをトリガーするか、あるいは
、新しいCertをリクエストするか、または新しいCertをリクエストすることなく
失効もしくは無効のCertを単に消去するなどのさらなるアクションを選択するように
ユーザプロンプトをトリガーし得るかのどちらかである。
メッセージングシステム74またはコンピュータシステム31のコンポーネントが、全
ての格納されたCertのステータスを定期的にチェックする場合、Cert同期システ
ム70によるステータスチェックは、必ずしもモバイルデバイスがコンピュータシステム
31に接続されるたびでなくともよい。どちらの場合でも、ユーザは、コンピュータシス
テム31からモバイルデバイス38に送信されたCertが送信された時点では有効であ
ったことを保証され得る。しかし、本質的に、CRLのサイズ、Certステータスチェ
ックに関連するロードの処理、およびCertステータス情報が外部ソースからリクエス
トされなければならない場合のネットワークのレイテンシのために、モバイルデバイス3
8に対するCertステータスチェックは、問題を含みがちであり、したがって、通常実
行されない。送信時に有効であろうとも、送信後に失効したか、破棄されたか、または無
効化されたCertストア54のCertは、常にモバイルデバイス38上で検知されな
くてもよい。
Certの管理システムおよび方法は、モバイルデバイス38のCertストア54に
おける失効されたか、破棄されたか、または無効のCertのこの問題を軽減し得る。C
ert同期システム62および70は、モバイルデバイス38とコンピュータシステム3
1との間でCert情報を交換し得る。Cert同期システム62は、上述されたCer
t同期システム70と同様、好ましくは、モバイルデバイス38がコンピュータシステム
31に接続されている時に、Certストア54にアクセスするように構成され、少なく
ともCertストア54に格納されたCertのリストを生成する。Certのステータ
スをチェックするようにCert同期システム70によってリクエストされた情報によっ
て、Certのリストだけではなく、Certストア54のCertのコピーが、Cer
t同期システム70まで送られ得る。リストまたは完全なCertは、自動的か、または
Cert同期システム70からCert同期システム62までのリクエストに応答してか
のどちらかで、Cert同期システム70に送られ得る。リストまたはCert、および
任意のCRL、満了時期または有効期限の情報、ならびにリクエストされた場合は外部ソ
ースからの任意の情報を用いて、Cert同期システム70は、各Certのステータス
をチェックする。
モバイルデバイス38のCertが失効しているか、破棄されたか、または無効化され
た場合、Cert同期システム70は、好ましくは、専用のCertストア72か、もし
くは外部のCertソースのどちらかから、失効したCertを置換する新しいCert
を取り出す。もしくは、ユーザは、(UI71または64を介して)CertがCert
ストア54から消去されるべきかどうか、または新しいCertが取り出されるべきかを
選択するように促され得る。Cert同期システム62は、消去されるか、あるいは、失
効したか、破棄されたか、または無効化されたCertを、コンピュータシステム31か
らの新しいCertで置換するかのどちらかである。
モバイルデバイス38またはコンピュータシステム31は、好ましくは、モバイルデバ
イス上にCertの少なくとも最新のCertチェックのレコードを維持することにより
、モバイルデバイス38に格納されたCertに対するCertチェックの頻度が、制御
され得る。モバイルデバイス38がコンピュータシステム31に接続されている場合、こ
のCertチェックレコードは、Certストア54に格納されたCertがチェックさ
れるべきかどうかを判定するためにアクセスされる。
Cert同期システム62および70の調整された動作がまた、さらなるCert管理
機能を提供する。Cert同期システム70が専用のCertストア72と、Cert同
期システム62を介して、モバイルデバイスCertストア54との両方へのアクセスを
有するので、コンピュータシステム31およびモバイルデバイス38に格納されたCer
tの別々のリストが生成され、ユーザに表示され得る。ユーザは、その後、どのCert
がすでにモバイルデバイス38上にローディングされたかを容易に判定し得る。もしくは
、モバイルデバイスCertストア54に格納されたCertは、Certストア72に
格納されたCertのリストから除去され得、その結果、モバイルデバイスCertスト
ア54に格納されていないCertストア72で利用可能なこれらのCertのみが、選
択およびモバイルデバイス38への送信のために表示される。
モバイルデバイスCertストア54に格納されたCertのリストが、コンピュータ
システム31のユーザに表示される場合、ユーザは、よりよくモバイルデバイスストア5
4のCertを管理することができる。例えば、ユーザは、デバイスリストから消去のた
めのCertを選択し得、さらに、モバイルデバイス38に格納されたCertの数、お
よび可能であれば、Certストア54に保存されるスペースの大きさを判定し得る。
Certはまた、モバイルデバイス38からコンピュータシステム31へ送信され得る
。上述されたように、コンピュータシステム31およびモバイルデバイス38の両方が、
様々なソースからCertを取り出し得る。例えば、コンピュータシステム31およびモ
バイルデバイス38が別々にアドレス可能である場合、それらは、異なる発信者からセキ
ュアなメッセージを受信し得、それにより異なるCertがメッセージを処理する必要が
ある。異なるCertはまた、セキュアなメッセージを異なる受領者に送信することが要
求され得る。要求されたCertが、コンピュータシステム31からCertストア54
に送信されなかった場合は、モバイルデバイス38は、例えばワイヤレスネットワークを
介して別のソースからCertを取り出し得る。この場合、モバイルデバイスCertス
トア54は、コンピュータシステム31のCertストア72において利用可能でなくと
もよいCertを含む。そのようなCertは、上述されたように実質的にモバイルデバ
イス38からコンピュータシステム31へ送信され得る。
同様に、モバイルデバイスUI64がディスプレイスクリーンおよびキーボード、親指
ホイールなどの1つ以上の入力デバイスを含む場合、Cert管理および送信動作は、C
ert同期システム62によって制御され得る。
Cert管理動作が完全な場合は、モバイルデバイス38およびコンピュータシステム
31の両方が、好ましくは通常の動作モードに戻る。Cert同期システム62および7
0が、ソフトウェアアプリケーションとして実現される場合、そのアプリケーションは、
選択されたCertが送信された後に自動的に、閉じられるか、または代わりに終了し得
る。Cert同期システム62、70はまた、モバイルデバイス38がコンピュータシス
テム31に接続された場合に自動的にではなく、同期システムの1つまたは各々がユーザ
によって呼び出された場合にのみ、開始するように構成され得る。
図4は、メッセージングを行うクライアント間のCert管理および送信の方法を示す
フローチャートである。図4では、モバイルデバイスおよびコンピュータシステムは、C
ertの管理および送信方法を実装する第1のメッセージングクライアントおよび第2の
メッセージングクライアントの例として示されるが、図3に関連して上述されたように、
Certはまた、モバイルデバイス間または複数のコンピュータシステム間で交換され得
る。
この方法は、モバイルデバイスがコンピュータシステムに接続された時に、ステップ8
0で開始する。ステップ80は、例えば、シリアルまたはUSB接続のような物理的リン
ク、あるいは光学的、Bluetooth、802.11、または短い範囲の通信リンク
のようなワイヤレスリンクを介して、モバイルデバイスとコンピュータシステムとの間の
通信を確立させるステップを包含する。ステップ82では、コンピュータシステムは、上
述のように、モバイルデバイスのCertストアに格納された任意のCertのステータ
スをチェックし得、可能であれば、モバイルデバイスCertストアにおける各失効した
か、破棄されたか、または無効のCertに対する新しいCertを取り出す。ステップ
86は、自動的であってもよいし、あるいはモバイルデバイスに格納されたCertの1
つ以上が、失効しているか、破棄されたか、または無効であるとわかった時に生成される
プロンプトまたは警告へのユーザの応答に依存していてもよい。
新しいCertが任意のこのようなCertに対して取り出されたか、または取り出さ
れない時に、モバイルデバイスにおけるCertのいずれも失効されておらず、破棄され
ておらず、かつ無効化されていない場合、あるいは、ステータスチェックが、モバイルデ
バイス上に格納されたCertに対して実行されない場合、ステップ88において、コン
ピュータシステムのCertストアに格納されたCertのリストが生成され、ユーザに
対して表示される。上述のように、各メッセージングクライアントに格納されたCert
のリストが、ユーザに対して表示され得る。ユーザは、その後、ステップ90においてど
ちらかのリストから1つ以上の格納されたCertを選択し得、かつ選択されたCert
は、ステップ92において、あるメッセージングクライアントから他のメッセージングク
ライアントへ送信される。ステップ90および92は、各選択されたCertに対して繰
り返され得る。もしくは、ユーザは、ステップ90において複数のCertを選択し得、
ユーザの一部にさらなるアクションを要求することなく、ステップ92において各Cer
tを送信し得る。ステップ92のCert送信は、コンピュータシステムからモバイルデ
バイスへか、またはモバイルデバイスからコンピュータシステムへかのどちらかであり得
る。Certの選択および送信ステップ90および92は、所望のCert送信動作を実
行するために必要な程度に頻繁に繰り返され得る。Certストアのオーバーフロー操作
は、例えばLRU置換ポリシーによって、あるいは、格納されたCertを置換するか、
またはCert送信動作を停止するユーザのさらなる選択に応答して、設定可能であり得
る。
コンピュータシステムは、通常、モバイルデバイスと比較してより高速かつ強力な処理
リソースを有し、かつPKSまたは他のCertソースへのずっと高速の通信リンクにア
クセスするので、リモートソースからコンピュータシステムへのCertローディングは
、比較的高速であり、かつ単純なプロセスである。したがって、ステップ92におけるほ
とんどのCert送信は、コンピュータシステムからモバイルデへの送信である可能性が
高い。しかし、Certがコンピュータシステム間で管理および/または共用されるべき
ときは、コンピュータシステム間のCert送信もまた可能である。例えば企業LAN内
のコンピュータシステム間のCertの共有は、任意のCertに対する外部PKSまた
は他のCertソースとの通信を最小化する。任意のCertは、LAN内のコンピュー
タシステムによって外部のソースから取り出されたものである。
ステップ92のCert送信は、上述のように、選択されたCertをメッセージング
クライアントのCertストアに加え得るか、あるいはメッセージングクライアント上の
Certストアの任意または全てのCertを置換し得る。図4には明確に示されないが
、Cert送信以外のCert管理動作もまた、格納されたCertのリストがステップ
88において生成され、かつ表示された後に、実行され得る。例えば、Certはまた、
消去、あるいは別のメッセージングクライアントへの送信以外の動作のために選択され得
る。
図5は、本発明が実装され得るメッセージクライアントの例としての、ワイヤレスモバ
イル通信デバイスのブロック図である。モバイル通信デバイス500は、好適には、少な
くともボイスおよび/またはデータ通信能力を有する2方向通信デバイスである。モバイ
ルデバイスは、好適には、インターネット上の他のコンピュータシステムと通信する能力
を有する。モバイルデバイスによって提供される機能性に依存して、モバイルデバイスは
、データメッセージングデバイス、2方向ページャ、メッセージング能力を有するセルラ
ー電話、ワイヤレスインターネットアプライアンス、またはデータ通信デバイス(テレフ
ォニ能力を有するか、または有しない)と呼ばれ得る。上述のように、このようなデバイ
スは、本明細書中にて、概して、単に、モバイルデバイスと呼ばれる。
モバイルデバイス500は、トランシーバ511、マイクロプロセッサ538、ディス
プレイ522、フラッシュメモリ524、RAM526、補助入力/出力(I/O)デバ
イス528、シリアルポート530、キーボード532、スピーカ534、マイクロホン
536、短距離ワイヤレス通信サブシステム540を含み、さらに、他のデバイスサブシ
ステム542を含み得る。トランシーバ511は、好適には、送信アンテナ516および
受信アンテナ518、受信器(Rx)512、送信器(Tx)514、1つ以上のローカ
ルオシレータ(LO)513、およびデジタル信号プロセッサ(DSP)520を含む。
フラッシュメモリ524の中で、モバイルデバイス500は、好適には、マイクロプロセ
ッサ538(および/またはDSP520)によって実行され得る複数のソフトウェアモ
ジュール524A〜524Nを含み、これらは、複数の他の機能を実行するためのボイス
通信モジュール524A、データ通信モジュール524Bおよび複数の他の動作モジュー
ル524Nを含む。
モバイル通信デバイス500は、好適には、ボイスおよびデータ通信能力を有する2方
向通信デバイスである。従って、例えば、モバイルデバイス500は、アナログまたはデ
ジタルセルラーネットワークのいずれか等のボイスネットワークを介して通信し得、さら
に、データネットワークを介して通信し得る。ボイスおよびデータネットワークは、通信
タワー519で図5に示される。これらのボイスおよびデータネットワークは、基地局、
ネットワークコントローラ等の別個のインフラストラクチャを用いる別個の通信ネットワ
ークであり得るか、または、これらは、単一のワイヤレスネットワークに統合され得る。
従って、ネットワーク519に関しては、単一のボイス、およびデータネットワークまた
は別個のネットワークの両方を含むと解釈されるべきである。
通信サブシステム511は、ネットワーク519と通信するために用いられる。DSP
520は、送信器514への、および受信器512からの通信信号を送受信するために用
いられ、さらに、送信器514および受信器512とコントロール情報を交換し得る。ボ
イスおよびデータ通信が、単一周波数、または密接に間隔が詰まったセットの周波数で生
じる場合、単一のLO513は、送信器514および受信器512と共に用いられ得る。
あるいは、ボイス通信対データ通信に対して異なった周波数が利用される場合、ネットワ
ーク519に対応する複数の周波数を生成するために複数のLO513が用いられ得る。
2つのアンテナ516、518が図5にて示されるが、モバイルデバイス500は、単一
のアンテナ構造で用いられ得る。ボイスおよびデータ情報の両方を含む情報は、DSP5
20とマイクロプロセッサ538との間のリンクを介して、通信モジュール511に、お
よび通信モジュール511から伝達される。
周波数帯域、コンポーネントの選択肢、電力レベル等の通信サブシステム511の詳細
な設計は、展開することが意図されるデバイス通信ネットワーク519に依存する。例え
ば、北米市場において展開するように意図されたモバイルデバイス500は、Mobit
exまたはDataTACモバイルデータ通信ネットワークで動作するように設計され、
および、AMPS、TDMA、CDMA、PCS等の種々のボイス通信ネットワークのい
ずれかで動作するように設計された通信サブシステム511を含み得、これに対して、欧
州で用いることが意図されたデバイス500は、GPRSデータ通信ネットワークおよび
GSMボイス通信ネットワークで動作するように構成され得る。他のタイプのデータおよ
びボイスネットワークは、別個のもの、および統合されたものの両方があり、モバイルデ
バイス500によっても利用され得る。
ネットワーク519のタイプに依存して、モバイルデバイス500へのアクセス要件も
変化し得る。例えば、MobitexおよびDataTACデータネットワークにおいて
、モバイルデバイスは、各デバイスと関連付けられた一意的識別番号を用いてネットワー
ク上に登録される。しかしながら、GPRSにおいては、ネットワークアクセスは、モバ
イルデバイス500の加入者またはユーザと関連付けられ得る。GPRSデバイスは、通
常、加入者アイデンティティモジュール(「SIM」)を必要とし、これは、GPRSネ
ットワーク上でモバイルデバイス500を動作させるために必要とされる。ローカル、ま
たは非ネットワーク通信機能(存在する場合)が、SIMを用いなくても動作可能であり
得るが、モバイルデバイス500は、「911」緊急呼出し等の、任意の法定動作以外は
、ネットワークを介しての通信を含む任意の機能を実行することができない。
任意の必要とされるネットワークレジストレーションまたは起動手順が完了した後、モ
バイルデバイス500は、好適には、ネットワーク519を介してボイスおよびデータ信
号の両方を含む通信信号を送受信し得る。アンテナ516によって受信された通信ネット
ワーク519からの信号は、受信器512にルーティングされ、これは、信号増幅、周波
数ダウンコンバージョン、フィルタリング、チャネル選択等を提供し、さらに、アナログ
デジタル変換を提供し得る。受信信号のアナログデジタル変換は、デジタル復調およびデ
コードがDSP520を用いて実行されることを可能にする。同様に、ネットワーク51
9に送信されるべき信号は、例えば、DSP520による変調およびエンコードを含む処
理がなされ、その後、デジタルアナログ変換、周波数アップコンバージョン、フィルタリ
ング、増幅、およびアンテナ518を介して通信ネットワーク519への送信のための送
信器514に提供される。単一のトランシーバ511が、ボイスおよびデータ通信の両方
に関して図5に示されるが、モバイルデバイス500は、2つの異なるトランシーバ、ボ
イス信号を送受信するための第1のトランシーバ、およびデータ信号を送受信するための
第2のトランシーバを含み得ることが可能である。
通信信号を処理することに加えて、DSP520は、さらに、受信器および送信器のコ
ントロールを提供し得る。例えば、受信器512および送信器514における通信信号に
付与されるゲインレベルは、DSP520において実現される自動ゲインコントロールア
ルゴリズムを通じて、調整可能に制御され得る。他のトランシーバコントロールアルゴリ
ズムは、より洗練されたトランシーバ511のコントロールを提供するために、DSP5
20において実現され得る。
マイクロプロセッサ538は、好適には、モバイルデバイス500の動作全体を管理お
よび制御する。複数のタイプのマイクロプロセッサまたはマイクロコントローラがここで
用いられ得るか、あるいは、マイクロプロセッサ538の機能を実行するために、単一の
DSP520が用いられ得る。少なくともデータおよびボイス通信を含む低レベルの通信
機能がトランシーバ511においてDSP520を通じて実行される。他の、ボイス通信
アプリケーション524Aおよびデータ通信アプリケーション524Bといった高レベル
通信アプリケーションは、マイクロプロセッサ538によって実行するためのフラッシュ
メモリ524において格納され得る。例えば、ボイス通信モジュール524Aは、モバイ
ルデバイス500と複数の他のボイスデバイスとの間でネットワーク519を介してボイ
スコールを送受信するように動作し得る高レベルユーザインターフェースを提供し得る。
同様に、データ通信モジュール524Bは、ネットワーク519を介して、eメールメッ
セージ、ファイル、オーガナイザ情報、ショートテキストメッセージ等のデータを送受信
するように動作し得る高レベルユーザインターフェースをモバイルデバイス500と複数
の他のデータデバイスとの間に提供し得る。モバイルデバイス500上で、セキュアなメ
ッセージングソフトウェアアプリケーションは、例えば図3におけるメッセージングシス
テム60およびCert同期システム62と対応するソフトウェアモジュールを組み込み
、上述の技術を実現するために、データ通信モジュール524Bと共に動作し得る。
マイクロプロセッサ538もまた、ディスプレイ522、フラッシュメモリ524、ラ
ンダムアクセスメモリ(RAM)526、補助入力/出力(I/O)サブシステム528
、シリアルポート530、キーボード532、スピーカ534、マイクロホン536、短
距離通信サブシステム540、および、通常、542として設計される任意の他のデバイ
スサブシステム等の他のデバイスサブシステムと双方向通信する。例えば、モジュール5
24A〜Nは、マイクロプロセッサ538によって実行され、モバイルデバイスのユーザ
トモバイルデバイスとの間に高レベルインターフェースを提供し得る。このインターフェ
ースは、通常、ディスプレイ522を通じて提供されるグラフィカルコンポーネント、お
よび、補助I/O528、キーボード532、スピーカ534、またはマイクロホン53
6を通じて提供される入力/出力コンポーネントを含む。そのようなインターフェイスは
、図3のUI64のように一般的に設計される。
図5に示されるサブシステムのいくつかは、通信関連機能を実行し、これに対して、他
のサブシステムは、「常駐」またはオンデバイス機能を提供し得る。明らかに、キーボー
ド532およびディスプレイ522等のいくつかのサブシステムは、データ通信ネットワ
ークを介して送信するためのテキストメッセージを入力する通信関連機能、および計算器
またはタスクリストまたは他のPDAタイプの機能といったデバイス常駐機能の両方のた
めに用いられ得る。
マイクロプロセッサ538によって用いられるオペレーティングシステムソフトウェア
は、好適には、フラッシュメモリ524等の永久ストアに格納される。オペレーティング
システムおよび通信モジュール524A〜Nに加えて、フラッシュメモリ524はまた、
さらに、データを格納するためのファイルシステムを含み得る。格納領域は、図3のデー
タストア54、56、および58に示されるように、好ましくは、フラッシュメモリ52
4に提供され、Cert、アドレスブック全体、および可能であれば他のメッセージング
に必要とされる情報を格納する。オペレーティングシステム、特定のデバイスアプリケー
ションまたはモジュール、あるいは、それらの部分が、より高速に動作するためのRAM
526等の揮発性ストアに一時的にロードされ得る。さらに、受信された通信信号も、永
久ストア524に配置されたファイルシステムにこれらを永久書き込みする前に、一時的
にRAM526に格納され得る。
モバイルデバイス500上にロードされ得る例示的アプリケーションモジュール524
Nは、カレンダイベント、アポイントメント、およびタスクアイテム等のPDA機能性を
提供するパーソナルインフォーメーションマネージャ(PIM)である。このモジュール
524Nは、さらに、通話、ボイスメール等を管理するためのボイス通信モジュール52
4Aと双方向通信し得、eメール通信および他のデータ送信を管理するためのデータ通信
モジュール524Bとも双方向通信し得る。あるいは、ボイス通信モジュール524Aお
よびデータ通信モジュール524Bの機能性のすべては、PIMモジュールに統合され得
る。
フラッシュメモリ524は、好適には、デバイス上へのPIMデータアイテムの格納を
容易にするためにファイルシステムを提供する。PIMアプリケーションは、好適には、
単独で、またはボイスおよびデータ通信モジュール524A、524Bと共に、ワイヤレ
スネットワーク519を介してデータアイテムを送受信する能力を含む。PIMデータア
イテムは、好適には、ホストコンピュータシステムによって格納されたか、または、これ
と関連したデータアイテムの対応するセットを用いて、ワイヤレスネットワーク519を
介してシームレスに統合され、同期化、かつ、更新され、これにより、特定のユーザと関
連付けられたデータアイテムのためのミラーリングされたシステムを生成する。
モバイルデバイス500は、さらに、モバイルデバイス500のシリアルポート530
をホストシステムのシリアルポートに結合するインターフェースクレードルにモバイルデ
バイス500を配置することによってホストシステムと手動で同期化され得る。シリアル
ポート530は、さらに、上述のように、ユーザが、外部デバイスまたはソフトウェアア
プリケーションを通じて選好を設定すること、インストールのために他のアプリケーショ
ンモジュール1724Nをダウンロードすること、および、デバイス上のCertを管理
することを可能にするために用いられ得る。この有線ダウンロード経路は、さらに、デバ
イス上の暗号化鍵をロードするために利用され得、これは、ワイヤレスネットワーク51
9を介して暗号化情報を交換するよりもセキュアな方法である。
さらなるアプリケーションモジュール524Nが、ネットワーク519を介して、補助
I/Oサブシステム528を介して、シリアルポート530を介して、短い範囲の通信サ
ブシステム540を介して、または任意の他の適切なサブシステム542を介して、モバ
イルデバイス500上にロードされ得、かつフラッシュメモリ524またはRAM526
においてユーザによってインストールされ得る。アプリケーションインストールのこのよ
うな柔軟性は、モバイルデバイス500の機能性を増大させ、かつ、例えば拡張されたオ
ンデバイス(on−device)機能、通信関連機能、またはその両方を提供し得る。
例えば、セキュアな通信アプリケーションはまた、電子コマース機能、およびモバイルデ
バイス500を用いて実行されるべき他のこのような金融取引を可能にし得る。
モバイルデバイス500が、データ通信モードで動作している場合、テキストメッセー
ジ、またはウェブページダウンロードのような受信信号が、トランシーバ511によって
処理され、かつマイクロプロセッサ538によって提供される。マクロプロセッサ538
は、好ましくは、ディスプレイ522、あるいは補助I/Oデバイス528への出力のた
めに、さらに受信信号を処理する。例えば、PKSへのリクエストに応答して、トランシ
ーバ511によって受信されたか、またはセキュアなメッセージに添付されたCertは
、上述のように処理されて、Certが既に格納されていない場合はCertをフラッシ
ュメモリ524のCertストアへ加え、かつ必要であればフラッシュメモリ524の新
しいアドレスブックエントリのコンタクト情報を抽出および格納する。モバイルデバイス
のユーザはまた、キーボード532を用いて、eメールメッセージのようなデータアイテ
ムを作成し得る。キーボード532は、好ましくは、QWERTYスタイルで設計された
完全な英数字キーボードであるが、他のタイプの公知のDVORAKスタイルのような完
全英数字キーボードもまた、利用され得る。モバイルデバイス500へのユーザ入力は、
さらに複数の補助I/Oデバイス528によって強化され、補助I/Oデバイス528は
、親指ホイール入力デバイス、タッチパッド、様々なスイッチ、ロッカー入力スイッチ等
を含み得る。ユーザによって作成されたデータアイテム入力は、トランシーバ511を介
して通信ネットワーク519を通って送信され得る。
モバイルデバイス500が、音声通信モードで動作している場合、モバイルデバイス5
00の全体の動作は、受信信号が好ましくはスピーカ534へ出力され、かつ送信用の音
声信号がマイクロフォン536によって生成される以外は、実質的にデータモードと同様
である。さらに、上述のセキュアなメッセージング技術は、必ずしも音声通信に適用され
なくてもよい。音声メッセージ記録サブシステムのような、代わりの音声またはオーディ
オI/Oサブシステムがまた、モバイルデバイス500において実装され得る。音声また
はオーディオ信号出力は、好ましくは、スピーカ534を介して最初に実現されるが、さ
らにディスプレイ522を利用して、発呼者のアイデンティティ、音声コールの継続時間
、または他の音声コール関連情報のインディケーションを提供し得る。例えば、マイクロ
プロセッサ538は、音声通信モジュール524Aおよびオペレーティングシステムソフ
トウェアと連動して、入来音声コールの発呼者識別情報を検知し、かつそれをディスプレ
イ522に表示し得る。
短い範囲の通信サブシステム540はまた、モバイルデバイス500に含まれ得る。例
えば、サブシステム540は、インフラレッドデバイスおよび関連した回路およびコンポ
ーネント、あるいはBluetoothもしくは802.11短い範囲のワイヤレス通信
モジュールを含み、同様のことが可能であるシステムおよびデバイスとの通信を提供し得
る。したがって、上述のCertの管理および送信動作は、シリアルポート530または
他の短い範囲の通信サブシステム540を介して、モバイルデバイス500において有効
にされ得る。1より多いこのようなインターフェイスは、モバイルデバイスCertの管
理および/または送信動作が実行され得るメッセージングクライアントのタイプに依存し
て、利用され得る。モバイルデバイスからコンピュータシステムへの動作に対して、シリ
アルポート530がまた利用され得る一方で、モバイルデバイスからモバイルデバイスへ
の動作に対して、別の短い範囲の通信サブシステム540が利用され得る。
図2に示される通信システムを意図して、セキュアなメッセージ送信の例が上述された
が、Certの管理および送信は、他のタイプの通信システムにおいて有用であり得る。
図6は、通信システムの例を示すブロック図である。図6では、コンピュータシステム
602、WAN604、セキュリティファイアウォール608の背後の企業LAN606
、ワイヤレスインフラストラクチャ610、ワイヤレスネットワーク612および614
、ならびにモバイルデバイス616および618が示される。企業LAN606は、メッ
セージサーバ620、ワイヤレスコネクタシステム628、少なくとも複数のメールボッ
クス619を含むデータストア617、物理的接続624を介してインターフェイスまた
はコネクタ626へのようなモバイルデバイスへの直接の通信リンクを有するデスクトッ
プコンピュータシステム622、ならびにワイヤレスVPNルータ632を含む。図6の
システムの動作は、メッセージ33、34、および36を参照して、以下に説明される。
コンピュータシステム602は、図1のコンピュータシステム14のように、例えば、
WAN604と接続するように構成されたラップトップ、デスクトップ、またはパルムト
ップコンピュータシステムであり得る。このようなコンピュータシステムは、ISPまた
はASPを介してWAN604に接続し得る。あるいは、通信システム602は、LAN
または他のネットワークを通じてWAN604にアクセスするネットワーク接続されたコ
ンピュータシステムであり得る。複数の最近のモバイルデバイスは、種々のインフラスト
ラクチャおよびゲートウェイ構成を通じてWANへの接続のために使用可能にされ、従っ
て、コンピュータシステム602もまたモバイルデバイスであり得る。
企業LAN606は、ワイヤレス通信システムのために使用可能にされた中央、サーバ
ベースのメッセージングシステムの図式的例である。企業LAN606は、「ホストシス
テム」と呼ばれ得、ここで、企業LANは、メッセージ用のメールボックス619を有す
るデータストア617、および、場合によっては、さらに、モバイルデバイス616およ
び618に送信されるか、または、これらから受信され得る他のデータアイテム用のデー
タストア(図示せず)の両方、ならびに、ワイヤレスコネクタシステム628、ワイヤレ
スVPNルータ632、または、場合によっては、企業LAN606と、一つ以上のモバ
イルデバイス616および618との間の通信を可能にする他のコンポーネントをホスト
し得る。より一般的な意味では、ホストシステムは、一つ以上のコンピュータであり得、
ここで、これと共に、またはこれと関連してワイヤレスコネクタシステムが動作する。企
業LAN606は、ホストシステムの1つの好適な実施形態であり、この実施形態にて、
ホストシステムは、少なくとも1つのセキュリティ通信ファイアウォール608の背後で
、およびこれによって保護されて動作する企業ネットワーク環境サーバコンピュータ内で
走行するサーバコンピュータである。他の可能な中央ホストシステムは、IAP、ASP
および他のサーバプロバイダまたはメールシステムを含む。デスクトップコンピュータシ
ステム604およびインターフェース/コネクタ626は、このようなホストシステムの
外側に配置され得るが、ワイヤレス通信動作は、後述されるものと類似であり得る。
企業LAN606は、ワイヤレスコネクタシステム628を、通常、ソフトウェアプロ
グラム、ソフトウェアアプリケーション、または、少なくとも1つ以上のメッセージサー
バで動作するように確立されたソフトウェアコンポーネントであるコンポーネントを使用
可能にする関連したワイヤレス通信として実現する。ワイヤレスコネクタシステム628
は、ユーザ選択情報を、1つ以上のワイヤレスネットワーク612および614を介して
、1つ以上のモバイルデバイス616および618に送信するため、および、1つ以上の
モバイルデバイス616および618から情報を受信するために用いられる。ワイヤレス
コネクタシステム628は、図6に示されるようなメッセージング師ステムの別個のコン
ポーネントであり得るか、または、その代わりに、部分的、または全体が他の通信システ
ムコンポーネントに組み込まれ得る。例えば、メッセージサーバ620は、ソフトウェア
プログラム、アプリケーション、または、ワイヤレスコネクタシステム628を実現する
コンポーネント、その部分、または、その機能性のいくつか、または、すべてを搭載し得
る。
ファイアウォール608の後のコンピュータ上で走行するメッセージサーバ620は、
例えば、eメール、カレンダリングデータ、ボイスメール、電子ドキュメント、および、
他のパーソナルインフォーメーションマネージメント(PIM)データを含むメッセージ
を、通常、インターネットであるWAN604と交換するための企業用のメインインター
フェースとして機能する。メッセージサーバは、多くの場合、インターネットメールルー
タと連動して利用され、メッセージをルーティングおよび送達する。特定の中間動作およ
びコンピュータは、特定のタイプのメッセージ送達メカニズム、およびメッセージが交換
されるネットワークに依存し、従って、図6に示されていない。メッセージサーバ620
の機能性は、上述のように、メッセージ送信および受信の他に、カレンダ、トゥドゥリス
ト、タスクリスト、eメールおよびドキュメンテーションのようなデータのためのダイナ
ミックデータベースストレージといった機能を提供する。
620等のメッセージサーバは、通常、サーバ上にアカウントを有するユーザごとに6
17等の1つ以上のデータストアにおいて、複数のメールボックス619を維持する。デ
ータストア617は、複数の(「n」個の)ユーザアカウントのメールボックス619を
含む。ユーザ、ユーザアカウント、メールボックス、または、場合によっては、メッセー
ジ受信側としてのユーザ、アカウントまたはメールボックス619と関連した別のアドレ
スを識別するメッセージサーバ620によって受信されるメッセージは、通常、対応する
メールボックス619に格納される。メッセージが複数の受信側または配信リストにアド
レス指定される場合、同じメッセージのコピーが1つ以上のメールボックス619に格納
され得る。あるいは、メッセージサーバ620は、このようなメッセージの単一のコピー
を、メッセージサーバ上にアカウントを有するユーザのすべてにアクセス可能なデータス
トアに格納し、かつ、ポインタまたは他の識別子を各受信側のメールボックス619に格
納し得る。通常のメッセージングシステムにおいて、各ユーザは、メールボックス619
、および、そのコンテンツを、通常、LAN606に接続されたデスクトップコンピュー
タシステム622等のPC上で動作するMicrosoft OutlookまたはLo
tus Notes等のメッセージングクライアントを用いてアクセスし得る。ただ1つ
のデスクトップコンピュータシステム622が図6に示されるが、当業者は、LANが、
通常、複数のデスクトップ、ノートブック、およびラップトップコンピュータシステムを
含むことを理解する。各メッセージングクライアントは、通常、メールサーバ620を通
じてメールボックス619にアクセスするが、いくつかのシステムにおいて、メッセージ
ングクライアントは、デスクトップコンピュータシステム622によって、その上に格納
されたデータストア617およびメールボックス619にダイレクトアクセスすることを
可能にし得る。メッセージは、さらに、データストア617から、デスクトップコンピュ
ータシステム622上のローカルデータストア(図示せず)にダウンロードされ得る。
企業LAN606内で、ワイヤレスコネクタシステム628は、メッセージサーバ62
0と共に動作する。ワイヤレスコネクタシステム628は、メッセージサーバ620と同
じコンピュータシステム上に常駐し得か、または、異なったコンピュータシステム上で実
現され得る。ワイヤレスコネクタシステム628を実現するソフトウェアは、さらに、部
分的または全体がメッセージサーバ620と統合され得る。ワイヤレスコネクタシステム
628およびメッセージサーバ620は、好適には、情報をモバイルデバイス616、6
18にプッシュすることを可能にするように連係および双方向通信するように設計される
。このようなインスタレーションにおいて、ワイヤレスコネクタシステム628は、好適
には、企業LAN606と関連した1つ以上のデータストアに格納される情報を、企業フ
ァイアウォール608を通じて、ならびに、WAN604、およびワイヤレスネットワー
ク612、614の1つを介して、1つ以上のモバイルデバイス616、618に送信さ
れるように構成される。例えば、データストア617にアカウントおよび関連したメール
ボックス619を有するユーザは、さらに、616のようなモバイルデバイスを有し得る
。上述のように、ユーザ、アカウントまたはメールボックス619を識別するメッセージ
サーバ620によって受信されたメッセージは、メッセージサーバ620によって対応す
るメールボックス619に格納される。ユーザが616等のモバイルデバイスを有する場
合、メッセージサーバ620により受信され、かつ、ユーザのメールボックス619に格
納されるメッセージは、好適には、ワイヤレスコネクタシステム628によって検出され
、かつ、ユーザのモバイルデバイス616に送信される。このタイプの機能性は、「プッ
シュ」メッセージ送信技術を表す。ワイヤレスコネクタシステム628は、その代わりに
、「プッシュ」技術を採用し得、この技術で、メールボックス619に格納されたアイテ
ムは、モバイルデバイス、または、両方の技術の特定の組み合わせを用いて行われるリク
エストまたはアクセス動作に応答するモバイルデバイス616、618に送信される。
これにより、ワイヤレスコネクタ628の使用は、メッセージサーバ620を含むメッ
セージングシステムが拡張されることを可能にし、これにより、各ユーザのモバイルデバ
イス616、618は、メッセージサーバ620の格納されたメッセージにアクセスする
。本明細書中で説明されるシステムおよび方法は、プッシュベースの技術にのみ制限され
ないが、プッシュベースメッセージングのより詳細な説明は、上述の米国特許第6,21
9,694号において、および以下の同時継続中でありかつ一般的に所有される米国特許
出願において理解され、それらの特許の全てが、’694号特許に関連している。米国特
許出願シリアルナンバー第09/401,868号、第09/545,963号、第09
/528,495号、第09/545,962号、および第09/649,755号。図
面および請求項を含む’694号特許の完全な開示およびこれらの出願のそれぞれは、本
明細書中で参照として援用される。このプッシュ技術は、ワイヤレスフレンドリー符号化
、圧縮、および暗号化技術を用いて、全ての情報をモバイルデバイスに送達し、それによ
り企業ファイアウォール8を効果的に拡張して、モバイルデバイス616、618を含む
図6に示されるように、企業LAN606からモバイルデバイス616、618と情報
を交換するためには、いくつかの経路が存在する。1つの可能な情報送信経路は、インタ
ーフェイスまたはコネクタ626を用いて、シリアルポートのような物理的接続624を
介するものである。この経路は、例えば、上述のようなCertおよびCRLのような多
量の情報に対して、あるいは、多くの場合モバイルデバイス616、618のインストー
ル時に実行されるか、またはモバイルデバイス616、618のユーザがコンピュータシ
ステム622のようなLAN606内のコンピュータシステムにおいて動作している時に
周期的に実行される更新に対して有用であり得る。また、物理的接続624を利用して、
デスクトップコンピュータシステム622と関連する秘密暗号化鍵または署名鍵のような
秘密鍵を含む、他の情報をデスクトップコンピュータシステム622から、モバイルデバ
イス616、618へ送信し得る。
物理的接続624およびコネクタまたはインターフェイス626を用いる秘密鍵交換は
、ユーザのデスクトップコンピュータシステム622およびモバイルデバイス616また
は618に、全ての暗号化されたおよび/または署名されたメールにアクセスするための
少なくとも1つのアイデンティティを共有させることができる。それによりユーザのデス
クトップコンピュータシステム622およびモバイルデバイス616または618をさら
に利用して、秘密鍵を管理および送信し得、その結果、ホストシステム622あるいはモ
バイルデバイス616または618のどちらかは、メッセージサーバ620のユーザのメ
ールボックスまたはアカウントにアドレスされたセキュアなメッセージを処理し得る。
公知の「同期化」タイプのワイヤレスメッセージングシステムにおいて、メッセージを
メッセージサーバ620と関連したメールボックス619からモバイルデバイス616お
よび618に転送するために物理的経路が用いられる。
データをモバイルデバイス616、618と交換するための別の方法は、空中を介して
、ワイヤレスコネクタシステム628を通じて、かつ、ワイヤレスネットワーク612、
614を用いる。図6に示されるように、あるいは、これは、ネットワーク606におい
て利用可能であれば、ワイヤレスVPNルータ632を含み得、または、1つ以上のワイ
ヤレスネットワーク612、614にインターフェイスを提供するワイヤレスインフラス
トラクチャ610への従来のWAN接続を含み得る。ワイヤレスVPNルータ632は、
特定のワイヤレスネットワーク612を直接介するワイヤレスデバイス616へのVPN
接続の生成を提供する。そのようなワイヤレスVPNルータ632は、スタティックアド
レシングスキーマと関連して利用され得る。例えば、ワイヤレスネットワーク612がイ
ンターネットプロトコル(IP)ベースワイヤレスネットワークである場合、新しいIP
バージョン6(IPV6)は、ネットワーク612内で動作するように構成された全ての
モバイルデバイス616に対してIPアドレスを専有化させるのに十分なIPアドレスを
提供して、それにより任意の時間に情報をモバイルデバイス616にプッシュすることを
可能にするべきである。ワイヤレスVPNルータ632の主な有利な点は、ワイヤレスイ
ンフラストラクチャ610を必要としない既成のVPNコンポーネントであり得ることで
ある。VPN接続は、メッセージをモバイルデバイス616に、および、ここから直接送
達するために、IPを介するTCP/IP(Transmission Control
Protocol)またはIP(UDP/IP)接続を介するUser Datagr
am Protocolを用い得る。
ワイヤレスVPNルータ632が利用可能でない場合、WAN604(通常、インター
ネット)へのリンクは、ワイヤレスコネクタシステム628によって用いられ得る一般的
に用いられる接続メカニズムである。モバイルデバイス616および任意の他の必要とさ
れるインターフェース機能のアドレシングを処理するために、ワイヤレスインフラストラ
クチャ610が、好適には、用いられる。ワイヤレスインフラストラクチャ610のある
例は、図1のゲートウェイ16である。ワイヤレスインフラストラクチャ610はまた、
所与のユーザの位置を特定する最も可能性の高いワイヤレスネットワークを判定し得、複
数の国またはネットワークの間をうろうろする際のユーザをトラッキングする。612お
よび614のようなワイヤレスネットワークにおいて、メッセージは、通常、基地局(示
されない)とモバイルデバイス616、618との間のRF送信を介して、モバイルデバ
イス616、618へ、およびそこから送達される。
ワイヤレスネットワーク612および614への複数の接続が提供され得る。これらの
接続は、例えば、インターネット中で利用されるTCP/IPプロトコルを用いる、統合
サービスデジタルネットワーク(ISDN)、Frame Relay、またはT1接続
を含む。ワイヤレスネットワーク612および614は、明確で、一意で、かつ関連して
いないネットワークを表現し得、または、それらは、異なる国の同一のネットワークを表
現し得、ならびに図1のワイヤレスネットワーク20と関連して上述された任意の異なる
タイプのネットワークであり得る。
いくつかのインプリメンテーションにおいて、複数の空中を介する情報交換メカニズム
は、企業LAN606において提供され得る。図6の例示的通信システムにおいて、例え
ば、メッセージサーバ620上のユーザアカウントと関連するメールボックス619を有
するユーザと関連したモバイルデバイス616、618は、異なったワイヤレスネットワ
ーク612および614上で動作するように構成される。ワイヤレスネットワーク612
が、Ipv6アドレシングを支援した場合、ワイヤレスVPNルータ632は、ワイヤレ
スネットワーク612内で動作する任意のモバイルデバイス616とデータを交換するた
めにワイヤレスコネクタシステム628によって用いられ得る。しかしながら、ワイヤレ
スネットワーク614は、Mobitexネットワーク等の異なったタイプのワイヤレス
ネットワークであり得、この場合、情報は、代替的に、WAN604およびワイヤレスイ
ンフラストラクチャ610を介して、ワイヤレスコネクタシステム628によってワイヤ
レスネットワーク614内で動作するモバイルデバイス618と交換され得る。
ここで、図6のシステムの動作が、eメールメッセージ633の例を利用して示される
。eメールメッセージ633は、コンピュータシステム602から送信され、かつ、アカ
ウントおよびメールボックス619、またはメッセージサーバ620と関連したデータス
トア、およびモビアルデバイス616または618の両方を有する少なくとも1つの受信
側にアドレス指定される。企業LAN606間での他のタイプの情報の交換は、好適には
、さらに、ワイヤレスコネクタシステム628によっても可能にされる。
WAN604を介してコンピュータシステム602から送信されたeメールメッセージ
633は、用いられる特定のメッセージングスキーマに依存して、全く安全であり得るか
、または、デジタル署名で署名および/または暗号化され得る。例えば、コンピュータシ
ステム602がS/MIMEを用いてセキュアなメッセージングを可能になる場合、eメ
ールメッセージ633は、署名、暗号化、またはこれらの両方がなされ、かつ上述のよう
に処理され得る。
633のようなeメールメッセージは、通常、Simple Mail Transf
er Protocol(SMTP)、RFC822ヘッダ、およびMultipurp
ose Internet Mail Extensions(MIME)ボディ部分を
用いて、eメールメッセージのフォーマットを定義する。これらの技術は全て、当業者に
は周知である。eメールメッセージ633は、メッセージサーバ620に到達し、メッセ
ージサーバ620は、どのメールボックス619にeメールメッセージ633が格納され
るべきかを判定する。上述のように、eメールメッセージ633のようなメッセージは、
ユーザ名、ユーザアカウント、メールボックス識別子、あるいは特定のアカウントにマッ
ピングされ、またはメッセージサーバ620によってメールボックス619に関連付けら
れ得る他のタイプの識別子を含み得る。eメールメッセージ633に対して、受領者は、
通常、ユーザアカウント、従ってメールボックス619に対応するeメールアドレスを用
いて識別される。
ワイヤレスコネクタシステム628は、好適には、1つ以上のトリガーイベントが起こ
ったことを検出すると、ワイヤレスネットワーク612または614を介して、企業LA
N606からユーザのモバイルデバイス616または618に特定のユーザ選択データア
イテム、またはデータアイテムの部分を送信またはミラーリングする。トリガーイベント
は、ユーザのネットワーク接続されたコンピュータシステム622におけるスクリーンセ
ーバの起動、ユーザのモバイルデバイス616または618の、インターフェース626
からの切断、またはモバイルデバイス616または618からホストシステムに送信され
た、ホストシステムに格納された1つ以上のメッセージの送信を開始するというコマンド
の受信を含むが、これらに限定されない。従って、ワイヤレスコネクタシステム628は
、コマンドの受信等のメッセージサーバ620と関連した、または、1つ以上のネットワ
ーク接続されたコンピュータシステム622と関連した、スクリーンセーバ、および上述
のイベントの切断を含む、トリガーイベントを検出し得る。モバイルデバイス616また
は618の企業データへのワイヤレスアクセスがLAN606で活性化された場合、例え
ば、ワイヤレスコネクタシステム628がモバイルデバイスユーザのトリガーイベントの
出現を検出した場合、ユーザによって選択されたデータアイテムは、好適には、ユーザの
モバイルデバイスに送信される。eメールメッセージ633の例において、トリガーイベ
ントが検出されたと想定すると、メッセージサーバ620におけるメッセージ633の到
着は、ワイヤレスコネクタシステム628によって検出される。これは、例えば、メッセ
ージサーバ620と関連したメールボックス619をモニタリングまたは照会することに
よって達成され得るか、または、メッセージサーバ620がMicrosoft Exc
hangeサーバである場合、ワイヤレスコネクタシステム628は、新しいメッセージ
がメールボックス619にいつ格納されたかという通知を受信するために、MAPI(M
icrosoft Messaging Application Programmi
ng Interface)によって提供されたアドバイスsyncsについて登録し得
る。
eメールメッセージ633等のデータアイテムがモバイルデバイス616または618
に送信されるべき場合、ワイヤレスコネクタシステム628は、好適には、モバイルデバ
イスに対してトランスペアレントである態様で、データアイテムを再パッケージ化する。
その結果、モバイルデバイスに送信され、かつモバイルデバイスによって受信された情報
は、図6のホストシステム、LAN606に格納され、かつアクセス可能なである情報と
同様であるように見える。ある好ましい再パッケージ化方法は、電子エンベロープのワイ
ヤレスネットワーク612、614を介して送信されるべき受信されたメッセージをラッ
ピングするステップを包含する。電子エンベロープは、メッセージが送信されるべきモバ
イルデバイス616、618のワイヤレスネットワークアドレスに対応する。あるいは、
特別用途のTCP/IPラッピング技術のような、他の再パッケージ化方法を利用し得る
。このような再パッケージ化はまた、結果として、eメールメッセージがモバイルデバイ
スから作成され、かつ送信されようとも、モバイルデバイス616または618から送信
されるeメールメッセージは、対応するホストシステムアカウントまたはメールボックス
619に由来するように見える。従って、モバイルデバイス616または618のユーザ
は、ホストシステムアカウントまたはメールボックス619とモバイルデバイスとの間で
単一のeメールアドレスを効果的に共有する。
eメールメッセージ633の再パッケージ化は、634および636で指示される。再
パッケージ化技術は、任意の利用可能な送信経路と同様であり得るか、または特定の送信
経路に依存し得、ワイヤレスインフラストラクチャ610またはワイヤレスVPNルータ
632のいずれかである。例えば、eメールメッセージ633は、好ましくは、634で
再パッケージ化される前または後のどちらかに、圧縮され、かつ暗号化されて、それによ
り、モバイルデバイス618へのセキュアな送信を効果的に提供する。圧縮は、メッセー
ジを送信するために必要とされる帯域幅を低減する一方で、暗号化は、モバイルデバイス
616および618に送信される任意のメッセージまたは他の情報の機密性を保証する。
対照的に、VPNルータ632を介して送信されたメッセージは、VPNルータ632に
よって確立されたVPN接続が本質的にセキュアであるために、圧縮のみがなされ、暗号
化はされなくてもよい。メッセージは、従って、ワイヤレスコネクタシステム628の暗
号化か、VPNルータ632のどちらかを介して、モバイルデバイス616および618
にセキュアに送信される。ワイヤレスコネクタシステム628は、非標準的なVPNトン
ネルまたは例えばVPNのような接続を考慮されなくてもよい。従って、モバイルデバイ
ス616または618を用いたメッセージへのアクセスは、デスクトップコンピュータシ
ステム622を用いたLAN606のメールボックスへのアクセスと比較して、セキュア
ではない。
再パッケージ化されたメッセージ634または636が、ワイヤレスインフラストラク
チャ610、またはワイヤレスVPNルータ632を介してモバイルデバイス616また
は618に到着した場合、モバイルデバイス616または618は、再パッケージ化され
たメッセージ634または626から外部電子エンベロープを除去し、任意の必要とされ
る解凍および復号化動作を実行する。オリジナルメッセージ633が、セキュアなメッセ
ージである場合、さらなる処理がまた、モバイルデバイス616、618によって実行さ
れ得る。モバイルデバイス616または618から送信され、かつ、1つ以上の受信側に
アドレス指定されたメッセージは、好適には、同様に再パッケージ化され、場合によって
は、圧縮および暗号化されて、LAN606等のホストシステムに送信される。ホストシ
ステムは、その後、再パッケージ化されたメッセージから電子エンベロープを除去し、所
望である場合、メッセージを復号化および解凍して、アドレス指定された受信側にメッセ
ージをルーティングし得る。
外側のエンベロープを用いる別の目的は、オリジナルeメールメッセージ633にアド
レス指定情報の少なくともいくつかを維持することである。情報をモバイルデバイス61
6、618にルーティングするために利用される外部エンベロープは、1つ以上のモバイ
ルデバイスのネットワークアドレスを用いてアドレス指定されるが、外部のエンベロープ
は、好ましくは、可能であれば圧縮されおよび/または暗号化された形式で、少なくとも
1つのアドレスフィールドを含む、オリジナルのeメールメッセージ633全体をカプセ
ル化する。これは、eメールメッセージ633のオリジナル「To」、「From」およ
び「CC」アドレスを、外部エンベロープが除去され、かつメッセージがモバイルデバイ
ス616または618上で表示された場合に表示させることができる。この再パッケージ
化はまた、ホストシステムのモバイルデバイスユーザのアカウントまたはメールボックス
のアドレスを反映する「From」フィールドによって、モバイルデバイスから送信され
再パッケージ化され出て行くメッセージの外部エンベロープが、ワイヤレスコネクタシス
テム628によって除去された場合に、返答メッセージがアドレス指定された受領側に送
信されることを可能にする。モバイルデバイス616または618からのユーザのアカウ
ントまたはメールボックスアドレスを用いることは、モバイルデバイスから送信されたメ
ッセージが、モバイルデバイスではなくホストシステムのユーザのメールボックス619
またはアカウントから由来したメッセージであるように見えるようにすることができる。
図7は、代替的な例示的通信システムのブロック図であり、ここで、ワイヤレス通信シ
ステムは、ワイヤレスネットワークのオペレータと関連付けられたコンポーネントによっ
て使用可能にされる。図7に示されるように、システムは、コンピュータシステム702
、WAN704、セキュリティファイアウォール708の後に配置された企業LAN70
7、ネットワークオペレータインフラストラクチャ740、ワイヤレスネットワーク71
1、およびモバイルデバイス713および715を含む。コンピュータシステム702、
WAN704、セキュリティファイアウォール708、メッセージサーバ720、データ
ストア717、メールボックス719、およびVPNルータ735は、実質的に、図6に
同様に符号付けされたコンポーネントと同じである。しかしながら、VPNルータ735
は、ネットワークオペレータインフラストラクチャ740と通信するので、これは、必ず
しも図7のシステムにおけるワイヤレスVPNルータである必要はない。ネットワークオ
ペレータインフラストラクチャ740は、それぞれ、コンピュータシステム742および
752と関連付けられ、かつ、ワイヤレスネットワーク711内で動作するように構成さ
れるLAN707とモバイルデバイス713、715との間のワイヤレス情報交換を可能
にする。LAN707において、複数のデスクトップコンピュータシステム742、75
2はが示され、これらの各々は、インターフェースまたはコネクタ748、758への物
理的接続746、756を有する。ワイヤレスコネクタシステム744、754は、各コ
ンピュータシステム742、752上でまたはこれと共に動作する。
ワイヤレスコネクタシステム744、754は、eメールメッセージ、およびメールボ
ックス719に格納される他のアイテム、ならびに、場合によっては、ローカルまたはネ
ットワークダータストアに格納されたデータアイテム等のデータアイテムが、LAN70
7から1つ以上のモバイルデバイス713、715に送信されることを可能にするという
点で、上述のワイヤレスコネクタシステム728と同様である。しかしながら、図7にお
いて、ネットワークオペレータインフラストラクチャ740は、モバイルデバイス713
、715とLAN707との間にインターフェースを提供する。上述のように、図7に示
されるシステムの動作は、モバイルデバイス713、715に送信され得るデータアイテ
ムの図式的例としてeメールメッセージの文脈で後述される。
メッセージサーバ720上にアカウントを有する1つ以上の受信側にアドレス指定され
たeメールメッセージ733がメッセージサーバ720によって受信された場合、中央メ
ールボックスまたはデータストアに格納されたメッセージ、またはメッセージの単一のコ
ピーへのポインタがこのような各受信側のメールボックス719に格納される。一旦eメ
ールメッセージ733またはポインタがメールボックス719に格納されると、これは、
好適には、モバイルデバイス713または715を用いてアクセスされ得る。図7に示さ
れた例において、eメールメッセージ733は、デスクトップコンピュータシステム74
2および752の両方、従って、モバイルデバイス713および715の両方と関連した
メールボックス719にアドレス指定されている。
当業者が理解するように、一般的に、LAN707および/またはWAN704等のワ
イヤドネットワークにおいて用いられる通信ネットワークプロトコルは、711等のワイ
ヤレスネットワーク内で用いられるワイヤレスネットワーク通信プロトコルと適切でなく
、かつ互換性がない。例えば、主に、ワイヤレスネットワーク通信と関係する通信帯域幅
、プロトコルオーバーヘッドおよびネットワーク待ち時間は、通常、ワイヤレスネットワ
ークよりもはるかに高いキャパシティおよび高速を有するワイヤドネットワークにおいて
はあまり重要でない。従って、モバイルデバイス713および715は、通常、データス
トア717に直接アクセスし得ない。ネットワークオペレータインフラストラクチャ74
0は、ワイヤレスネットワーク711とLAN707との間に中継を提供する。
ネットワークオペレータインフラストラクチャ740は、モバイルデバイス713、7
15が、WAN704を通じてLAN707への接続を確立することを可能にし、かつ、
例えば、ワイヤレスネットワーク711のオペレータ、またはモバイルデバイス713お
よび715にワイヤレス通信サービスを提供するサービスプロバイダによって操作され得
る。プルベースのシステムにおいて、モバイルデバイス713、715は、情報が機密の
状態であるべき場合、ワイヤレスネットワーク互換通信スキーマ、好適には、WTLS(
Wireless Transport Layer Security)等のセキュア
スキーマ、および、WAP(Wireless Applivation Protoc
ol)ブラウザ等のワイヤレスウェブブラウザを用いて、ネットワークオペレータインフ
ラストラクチャ740との通信セッションを確立し得る。ユーザは、その後、(モバイル
デバイスに常駐するソフトウェアにおける手動の選択または事前選択されたデフォルトを
通じて)、例えば、LAN707におけるデータストア717におけるメールボックス7
19に格納された任意の、またはすべての情報、または新しい情報のみをリクエストし得
る。セッションがまだ確立されていない場合、ネットワークオペレータインフラストラク
チャ740は、例えば、HTPS(Secure Hypertext Transfe
r Protocol)を用いて、ワイヤレスコネクタシステム744、754との接続
またはセッションを確立する。上述のように、ネットワークオペレータインフラストラク
チャ740とワイヤレスコネクタシステム744、754との間のセッションは、利用可
能である場合、典型的なWAN接続を介してか、または、VPNルータ735を通じて成
され得る。モバイルデバイス713、715からのリクエストの受信と、リクエストされ
た情報のデバイスへの返却との間の時間遅延が最小化されるべきであり、ネットワークオ
ペレータインフラストラクチャ740およびワイヤレスコネクタシステム744、754
は、一旦通信接続が確立されるとオープンの状態であるように構成され得る。
図7のシステムにおいて、モバイルデバイスA713およびB715から発信されたリ
クエストは、ワイヤレスコネクタシステム744および754それぞれに送信される。ネ
ットワークオペレータインフラストラクチャ740からの情報のリクエストを受信すると
、ワイヤレスコネクタシステム744、754は、リクエストされた情報をデータストア
から取り出す。eメールメッセージ733について、ワイヤレスコネクタシステム744
、754は、通常、メッセージサーバ720を介してか、または、直接的に、メールボッ
クス719にアクセスし得るコンピュータシステム742、752と共に動作するメッセ
ージングクライアントを通じて、適切なメールボックス719からeメールメッセージ7
33を取り出す。あるいは、ワイヤレスコネクタシステム744、754は、メールボッ
クス719それ自体に直接か、またはメッセージサーバ720を通じてアクセスするよう
に構成され得る。さらに、他のデータストア、データストア717と類似のネットワーク
データストア、および各コンピュータシウテム742、752と関連付けられたローカル
データストアの両方が、ワイヤレスコネクタシステム744、754、従って、モバイル
デバイス713、715にアクセス可能であり得る。
eメールメッセージ733が、コンピュータシステム742および752ならびにデバ
イス713および715の両方と関連付けられたメッセージサーバアカウントまたはメー
ルボックス719にアドレス指定された場合、eメールメッセージ733は、760およ
び762に示されるように、ネットワークオペレータインフラストラクチャ740に送信
され得、これは、その後、764および766に示されるように、eメールメッセージの
コピーを各モバイルデバイス713よび715に送信する。情報は、WAN744または
VPNルータ735への通接続を介して、ワイヤレスコネクタシステム744、754と
、ネットワークオペレータインフラストラクチャ740との間で送信され得る。ネットワ
ークオペレータインフラストラクチャ740が、異なったプロトコルを介してワイヤレス
コネクタシステム744、754およびモバイルデバイス713、715と通信する場合
、ネットワークオペレータインフラストラクチャ740によって翻訳動作が実行され得る
。再パッケージ化技術は、さらに、ワイヤレスコネクタシステム744、754と、ネッ
トワークオペレータインフラストラクチャ740との間、および、各モバイルデバイス7
13、715と、ネットワークオペレータインフラストラクチャ740との間で用いられ
得る。
モバイルデバイス713、715から送信されるべきメッセージまたは他の情報が同様
に処理され得、このような情報は、最初に、モバイルデバイス713、715からネット
ワークオペレータインフラストラクチャ740に送信される。ネットワークオペレータイ
ンフラストラクチャ740は、その後、例えば、メッセージサーバ720によって、メー
ルボックス719に格納、および、任意のアドレス指定された受信側に送達するために、
ワイヤレスコネクタシステム733、754に情報を送信し得るか、または、代替的に、
アドレス指定された受信側に情報を送達し得る。
図7におけるシステムについてのこれまでの説明は、プルベース動作に関する。ワイヤ
レスコネクタシステム744、754およびネットワークオペレータインフラストラクチ
ャは、その代わりに、データアイテムをモバイルデバイス713および715にプッシュ
するように構成され得る。組み合わされたプッシュ/プルシステムもまた可能である。例
えば、現在、LAN707におけるデータストアに格納される新しいメッセージの通知ま
たはデータアイテムのリストは、モバイルデバイス713、715にプッシュされ得、こ
れは、その後、ネットワークオペレータインフラストラクチャ740を介してLAN70
7からメッセージまたはデータアイテムをリクエストするために用いられ得る。
LAN707上のユーザアカウントと関連付けられたモバイルデバイスが、異なったワ
イヤレスネットワーク内で動作するように構成された場合、各ワイヤレスネットワークは
、2040と類似の関連したワイヤレスネットワークインフラストラクチャコンポーネン
トを有し得る。
図7のシステムにおけるコンピュータシステム742、752ごとに、別個の専用ワイ
ヤレスコネクタシステム744、754が示されるが、1つ以上のワイヤレスコネクタシ
ステム744、754は、好適には、複数のコンユータシステム742、752と共に動
作するようにか、または、複数のコンピュータシステムと関連付けられたデータストアま
たはメールボックス719にアクセスするように構成され得る。例えば、ワイヤレスコネ
クタシステム744は、コンピュータシステム742およびコンピュータシステム752
の両方と関連付けられたメールボックス719へのアクセスが認められ得る。モバイルデ
バイスA713またはB715からのデータアイテムのリクエストは、その後、ワイヤレ
スコネクタシステム744によって処理され得る。この構成は、デスクトップコンピュー
タシステム742、752がモバイルデバイスユーザごとに走行することを必要とするこ
となく、LAN707とモバイルデバイス713および715との間のワイヤレス通信を
可能にするために有用であり得る。ワイヤレスコンピュータシステムは、その代わりに、
ワイヤレス通信を可能にするためにメッセージサーバ720と共に実現され得る。
図8は、別の代替的通信システムのブロック図である。システムは、コンピュータシス
テム802、WAN804、セキュリティファイアウォール808の後に配置された企業
LAN809、アクセスゲートウェイ880、データストア882、ワイヤレスネットワ
ーク884および886、ならびにモバイルデバイス888および890を含む。LAN
809において、コンピューアシステム802、WAN804、セキュリティファイアウ
ォール808、メッセージサーバ820、データストア817、メールボックス819、
デスクトップコンピュータシステム822、物理的接続824、インターフェースまたは
コネクタ826、ならびにVPNルータ835は、実質的に、上述の対応するコンポーネ
ントと同じである。アクセスゲートウェイ880およびデータストア882は、モバイル
デバイス888および890にLAN809に格納されたデータアイテムへのアクセスを
提供する。図8において、ワイヤレスコネクタシステム878は、メッセージサーバ82
0上またはこれと共に動作するが、ワイヤレスコネクタシステムは、むしろ、LAN80
9における1つ以上のデスクトップコンピュータシステム上またはこれと共に動作し得る
ワイヤレスコネクタシステム878は、1つ以上のモバイルデバイス888、890へ
のLAN809に格納されたデータアイテムの転送を提供する。これらのデータアイテム
は、好適には、データストア817におけるメールボックス819に格納されたeメール
メッセージ、および、場合によっては、データストア817または別のネットワークデー
タストア、または822等のコンピュータシステムのローカルデータストアに格納された
他のアイテムを含む。
上述のように、メッセージサーバ817上にアカウントを有する1つ以上の受信側にア
ドレス指定され、かつ、メッセージサーバ820によって受信されたeメールメッセージ
833は、そのような各受信側のメールボックス819に格納され得る。図8のシステム
において、外部データストア882は、好適には、データストア817と類似の構造を有
し、かつ、このデータストアと同期化された状態である。データストア882に格納され
たPIM情報またはデータは、好適には、独立して、ホストシステムに格納されたPIM
情報またはデータに変更可能である。この特定の構成において、外部データストア882
における独立して変更可能な情報は、ユーザと関連付けられた複数のデータストアの同期
化を維持し得る(すなわち、モバイルデバイス上のデータ、自宅のパーソナルコンピュー
タ上のデータ、企業LANにおけるデータ等)。この同期化は、例えば、1日の特定の時
間、または、LAN809で起動された場合に、データストア882にてメッセージサー
バ820またはコンピュータシステム822によってか、場合によっては、アクセスゲー
トウェイ880を通じてモバイルデバイス888、890によって、データストア817
に入力が追加または変更されるたびに、ワイヤレスコネクタシステム878によって、特
定の時間間隔でデータストア882に送信される更新を通じて達成され得る。
例えば、eメールメッセージ833の場合、eメールメッセージ833が受信された後
のいつか、データストア882に送信された更新は、メッセージ833がストア817に
おける特定のメールボックス819に格納されたことを示し得、eメールメッセージのコ
ピーは、データストア882における対応する格納領域に格納される。eメールメッセー
ジ833が、例えば、モバイルデバイス2088および2090に対応するメールボック
ス2019に格納された場合、図8において892および894で示されるeメールメッ
セージの1つ以上のコピーが、データストア882における対応する格納領域またはメー
ルボックスに送信され、ここに格納される。示されるように、データストア817におい
て格納された情報の更新またはコピーは、WAN804またはVPNルータ835への接
続を介してデータストア882に送信され得る。例えば、ワイヤレスコネクタシステム8
78は、更新、または格納された情報を、HTTPポストリクエストを介してデータスト
ア882におけるリソースにポストし得る。あるいは、HTTPSまたはSSL(Sec
ure sockets Layer)等のセキュアプロトコルが用いられ得る。当業者
は、LAN809のデータストアにおける複数のロケーションロケーションに格納された
データアイテムの単一のコピーが、むしろ、データストア882に送信され得ることを理
解する。データアイテムのこのコピーは、その後、データストア882における複数の対
応するロケーションに格納され得るか、または、単一のコピーは、データストア882に
おける各対応するロケーションに格納されている格納されたデータアイテムのポインタま
たは他の識別子を共にデータストア882に格納され得る。
アクセスゲートウェイ880は、データストア882へのアクセスを有するモバイルデ
バイス888および890を提供するという点で有効なアクセスプラットフォームである
。データストア882は、WAN804上にアクセス可能なリソースとして構成され得、
アクセスゲートウェイ880は、モバイルデバイス888および890がWAN80に接
続し得るISPシステムまたはWAPゲートウェイであり得る。WAPブラウザ、または
ワイヤレスネットワーク884および886と互換性のある他のブラウザが、データスト
ア817と同期化されたデータストア882にアクセスし、かつ、格納されたデータアイ
テムを、自動的に、またはモバイルデバイス888、890からのリクエストに応答して
ダウンロードする。896および898に示されるように、データストア817に格納さ
れたeメールメッセージ833のコピーが、モバイルデバイス888および890に送信
され得る。各モバイルデバイス888、890上のデータストア(図示せず)は、これに
より、メールボックス819等の、企業LAN809上のデータストア817の一部分と
同期化され得る。モバイルデバイスデータストアへの変更は、データストア882および
817に、同様に反映され得る。
上述の記載は、好適な例示的実施形態に関することが理解される。本発明の複数の変形
が、当該分野の当業者に明らかであり、このような明らかな変形は、明示的に記載された
か否かに関わらず、記載および主張された本発明の範囲内である。
例えば、ワイヤレスモバイル通信デバイスは、メッセージングクライナントの1つとし
て図3〜図5に示され、かつ記載されるが、本発明は、デスクトップおよびラップトップ
コンピュータシステム、ネットワークコンピュータワークステーション、ならびに、例え
ば、Certを管理および転送して、Certを共有することを可能にすることが所望さ
れる他のタイプのメッセージングクライアント上で動作するものを含む、他のメッセージ
ングクライアントにも適用可能である。
他のCert関連情報が、上述のように、実質的にメッセージングクライアント間で管
理および転送され得ることもまた考えられる。CRL、公開鍵および秘密鍵は、同様に、
管理および/または転送され得る。
図1は、例示的なメッセージングシステムのブロック図である。 図2は、メッセージングシステムのセキュアな電子メールメッセージ交換を示すブロック図である。 図3は、ワイヤレスモバイル通信デバイス、ならびに関連するCertの管理および送信システムを実装するコンピュータシステムのブロック図である。 図4は、メッセージングを行うクライアント間のCertの管理および送信方法を示すフローチャートである。 図5は、本発明の局面に従ったシステムおよび方法が実装され得るメッセージングを行うクライアントの例となる、ワイヤレスモバイル通信デバイスのブロック図である。 図6は、通信システムの例を示すブロック図である。 図7は、別の通信システムの例のブロック図である。 図8は、さらに別の通信システムのブロック図である。

Claims (1)

  1. コンピュータシステムとワイヤレス通信デバイスとの間で証明書(Cert)を管理および転送する方法であって、該コンピュータシステムは、第1のデータ転送インターフェースを有し、該ワイヤレス通信デバイスは、ワイヤレス通信ネットワークでの通信が可能であり、かつ、該第1のデータ転送インターフェースと互換性のある第2のデータ転送インターフェースを有し、
    該方法は、
    該第1のデータ転送インターフェースと該第2のデータ転送インターフェースとを介して、該コンピュータシステムと該ワイヤレス通信デバイスとの間に通信を確立するステップと、
    該コンピュータシステムおよび該ワイヤレス通信デバイスの他方に転送するために、該コンピュータシステムおよび該ワイヤレス通信デバイスの一方に格納された1つ以上のCertを選択するためのユーザ入力を受信するステップと、
    該選択されたCertを該コンピュータシステムおよび該ワイヤレス通信デバイスの一方から該コンピュータシステムおよび該ワイヤレス通信デバイスの他方に転送するステップと、
    該通信を確立するステップの後に、該コンピュータシステムにおいて、該ワイヤレス通信デバイスに格納された各Certの状態をチェックすることにより、データストアにおける期限切れの、取消された、または、無効のCertを検出し、各検出された期限切れの、取消された、または、無効のCertに対して新しいCertを取り出し、各新しいCertを該コンピュータシステムから該ワイヤレス通信デバイスに転送するステップと
    を包含し、
    転送された新しいCertは、該ワイヤレス通信デバイスが該ワイヤレス通信ネットワークで可能な該通信を介して受信された、または、送信されるべきデータまたはメッセージを処理するために用いられる、方法。
JP2007061073A 2001-06-12 2007-03-09 証明書の管理および送信のシステムおよび方法 Pending JP2007221806A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US29768101P 2001-06-12 2001-06-12
US36553302P 2002-03-20 2002-03-20

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003504272A Division JP2004532590A (ja) 2001-06-12 2002-06-12 証明書の管理および送信のシステムおよび方法

Publications (1)

Publication Number Publication Date
JP2007221806A true JP2007221806A (ja) 2007-08-30

Family

ID=26970262

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003504272A Pending JP2004532590A (ja) 2001-06-12 2002-06-12 証明書の管理および送信のシステムおよび方法
JP2007061073A Pending JP2007221806A (ja) 2001-06-12 2007-03-09 証明書の管理および送信のシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003504272A Pending JP2004532590A (ja) 2001-06-12 2002-06-12 証明書の管理および送信のシステムおよび方法

Country Status (8)

Country Link
US (4) US7546453B2 (ja)
EP (1) EP1399853A1 (ja)
JP (2) JP2004532590A (ja)
KR (1) KR20040015272A (ja)
CN (1) CN100410927C (ja)
CA (2) CA2450584C (ja)
IL (2) IL159342A0 (ja)
WO (1) WO2002101580A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014030426A1 (ja) * 2012-08-20 2014-02-27 富士通株式会社 シームレスプッシュシステム及びその方法

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2306259B1 (en) * 2000-09-21 2015-05-27 BlackBerry Limited Software code signing system and method
KR20040015272A (ko) 2001-06-12 2004-02-18 리서치 인 모션 리미티드 인증서 관리 및 전송 시스템 및 방법
CA2450601C (en) * 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
CN1653459B (zh) 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
EP1410601B1 (en) 2001-07-10 2017-02-08 BlackBerry Limited System and method for secure message key caching in a mobile communication device
BRPI0211756B1 (pt) * 2001-08-06 2016-09-06 Blackberry Ltd sistema e método para processar mensagens codificadas
JP3687599B2 (ja) * 2001-12-06 2005-08-24 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
JP3988451B2 (ja) * 2001-12-06 2007-10-10 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US20030154408A1 (en) * 2002-02-13 2003-08-14 Yanong Zhu Method and apparatus for secured unified public communication network based on IP and common channel signaling
EP1488595B1 (en) * 2002-03-20 2007-08-08 Research In Motion Limited Certificate information storage system and method
US20040203646A1 (en) * 2002-07-18 2004-10-14 Rudd Michael L. System and method for a mobile expert device
US20040078601A1 (en) * 2002-08-02 2004-04-22 Chris Tengwall System and method for operating a wireless device network
US8230363B2 (en) * 2002-08-06 2012-07-24 Goldman, Sachs & Co. Management of corporate entities
EP2485507B1 (en) * 2002-11-11 2014-07-16 Nokia Corporation Location dependent messaging
US8965980B2 (en) * 2003-03-27 2015-02-24 Siebel Systems, Inc. Universal support for multiple external messaging systems
US7844254B2 (en) * 2003-06-12 2010-11-30 Sri International Method and apparatus for collaboration and media access using mobile communications devices
US7493393B2 (en) * 2003-06-23 2009-02-17 Nokia Corporation Apparatus and method for security management in wireless IP networks
US8271880B2 (en) * 2003-09-22 2012-09-18 Broadcom Corporation Central system based user interface resource management
US8255804B2 (en) * 2003-09-22 2012-08-28 Broadcom Corporation Resource controlled user interface resource management
EP1544761A1 (de) * 2003-12-17 2005-06-22 Axel Dr. Glanz Verfahren und Vorrichtung zur Erzeugung und zum Versand eines grafischen Abbildes eines elektronisch erzeugten Dokumentes
US8572388B2 (en) * 2004-03-10 2013-10-29 Elynx, Ltd. Electronic document management system
US20050210273A1 (en) * 2004-03-17 2005-09-22 Elynx, Ltd. Secure electronic message system
EP1580953B1 (en) * 2004-03-22 2011-02-09 Research In Motion Limited System and method for viewing message attachments
US8050653B2 (en) 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
US7430663B2 (en) * 2004-08-09 2008-09-30 Research In Motion Limited System and method for enabling bulk retrieval of certificates
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US20060217108A1 (en) * 2005-03-25 2006-09-28 Nec Corporation Network authentication apparatus, network authentication method, network authentication system, and network authentication program
JP4920915B2 (ja) 2005-06-27 2012-04-18 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及び制御プログラム
JP4148246B2 (ja) 2005-06-30 2008-09-10 ブラザー工業株式会社 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
US20070191000A1 (en) * 2005-09-01 2007-08-16 Veni Salvatore Iii Pagers over a wireless network
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
EP1803249B1 (en) 2005-10-14 2010-04-07 Research In Motion Limited System and method for protecting master encryption keys
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
KR100908242B1 (ko) * 2006-11-23 2009-07-20 한국전자통신연구원 고정 단말기에 저장되어 있는 인증서를 이동 단말기로전송하는 인증서 전송 서버 및 시스템 그리고 그 방법
KR100715359B1 (ko) * 2006-12-19 2007-05-09 한국버추얼페이먼트 주식회사 모바일 결제 인증 시스템 및 방법
US8707421B2 (en) * 2007-06-29 2014-04-22 Siemens Industry, Inc. System and method for a web based teleservice for updating machine software
US7949355B2 (en) * 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US20090113543A1 (en) * 2007-10-25 2009-04-30 Research In Motion Limited Authentication certificate management for access to a wireless communication device
US8073959B2 (en) * 2008-03-28 2011-12-06 Microsoft Corporation Automatically detecting whether a computer is connected to a public or private network
US8321662B2 (en) 2008-05-08 2012-11-27 International Business Machines Corporation Certificate renewal using secure handshake
US8862874B2 (en) * 2008-05-09 2014-10-14 International Business Machines Corporation Certificate distribution using secure handshake
US8005991B2 (en) * 2008-08-15 2011-08-23 Dell Products, Lp Virtual machine image management system and methods thereof
CN101404575B (zh) * 2008-11-06 2011-09-28 阿里巴巴集团控股有限公司 一种更新签名算法的方法和系统
US8484462B2 (en) * 2008-11-07 2013-07-09 Lockheed Martin Corporation System and method for establishing a self-realizing expandable communications network
US8560851B1 (en) * 2009-05-15 2013-10-15 Sprint Communications Company L.P. Managing digital certificates
US9680819B2 (en) * 2009-12-23 2017-06-13 Symantec Corporation Method and system for co-termination of digital certificates
JP5521542B2 (ja) * 2009-12-25 2014-06-18 ブラザー工業株式会社 情報処理装置
US9197630B2 (en) * 2010-03-08 2015-11-24 Microsoft Technology Licensing, Llc Automated certificate management
US8621220B2 (en) * 2010-03-11 2013-12-31 Ebay Inc. Systems and methods for identity encapsulated cryptography
KR101119874B1 (ko) * 2010-05-17 2012-02-22 삼성에스디에스 주식회사 단말기 간 인증서 공유 시스템 및 그 방법
US20110302215A1 (en) * 2010-06-04 2011-12-08 Research In Motion Limited Assembly, and associated method, for controlling disposition of enterprise data at a wireless device
US9143324B2 (en) 2010-06-07 2015-09-22 Protected Mobility, Llc Secure messaging
US9602277B2 (en) * 2010-06-07 2017-03-21 Protected Mobilty, Llc User interface systems and methods for secure message oriented communications
US9172680B2 (en) 2010-06-07 2015-10-27 Protected Mobility, Llc Systems and methods for enabling secure messaging, command, and control of remote devices, communicated via a short message service or other message oriented communications mediums
US8984271B2 (en) 2010-06-07 2015-03-17 Protected Mobility, Llc User interface systems and methods for input and display of secure and insecure message oriented communications
US8924706B2 (en) 2010-11-05 2014-12-30 Protected Mobility, Llc Systems and methods using one time pads during the exchange of cryptographic material
CN102567769B (zh) * 2010-12-31 2015-04-01 上海格尔软件股份有限公司 一种带证书选择的usbkey
CN102307349B (zh) * 2011-08-16 2015-04-01 宇龙计算机通信科技(深圳)有限公司 无线网络的接入方法、终端和服务器
US8984273B2 (en) 2011-12-16 2015-03-17 Protected Mobility, Llc Method to provide secure multimedia messaging between peer systems
US9160719B2 (en) 2012-07-20 2015-10-13 Protected Mobility, Llc Hiding ciphertext using a linguistics algorithm with dictionaries
US8830206B2 (en) 2012-10-05 2014-09-09 Dell Products, Lp Systems and methods for locking image orientation
CN103001965B (zh) * 2012-12-10 2016-01-27 北京星网锐捷网络技术有限公司 服务器证书更新方法及服务器
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
CN104065558A (zh) * 2013-03-20 2014-09-24 东方斯泰克信息技术研究院(北京)有限公司 电子邮件的发送和受理方法、以及发送和受理装置
US9763067B2 (en) 2013-05-28 2017-09-12 Protected Mobility, Llc Methods and apparatus for long-short wave, low-high frequency radio secure message service
US9453976B2 (en) * 2014-09-30 2016-09-27 Apple Inc. Optical connector
US10887370B2 (en) * 2014-12-18 2021-01-05 Trading Technologies International, Inc. Visual representation of a user interface
KR20160112143A (ko) 2015-03-18 2016-09-28 삼성전자주식회사 전자 장치 및 전자 장치에서의 디스플레이 패널의 화면 업데이트 방법
WO2017015752A1 (en) * 2015-07-24 2017-02-02 Radio Ip Software Inc. Mobile communication system and pre-authentication filters
KR102381371B1 (ko) * 2015-12-10 2022-03-31 삼성전자주식회사 근거리 통신을 이용한 정보 제공 시스템 및 방법
US10412098B2 (en) 2015-12-11 2019-09-10 Amazon Technologies, Inc. Signed envelope encryption
US9705859B2 (en) * 2015-12-11 2017-07-11 Amazon Technologies, Inc. Key exchange through partially trusted third party
US10715502B2 (en) * 2015-12-31 2020-07-14 Verisign, Inc. Systems and methods for automating client-side synchronization of public keys of external contacts
CN105516207B (zh) * 2016-01-28 2018-08-14 浪潮电子信息产业股份有限公司 一种远程认证中证书管理的方法
US9887975B1 (en) * 2016-08-03 2018-02-06 KryptCo, Inc. Systems and methods for delegated cryptography
US10187377B2 (en) * 2017-02-08 2019-01-22 A10 Networks, Inc. Caching network generated security certificates
US10616242B2 (en) * 2017-10-10 2020-04-07 Blackberry Limited Forward and backward NIAP migration of certificate stores
CN113132108B (zh) * 2019-12-31 2022-02-25 华为技术有限公司 一种数字证书的吊销、校验方法及装置
CN111277581A (zh) * 2020-01-15 2020-06-12 江苏满运软件科技有限公司 证书预警管理方法、装置、电子设备、存储介质
CN113542081B (zh) * 2021-09-16 2021-12-24 深圳市万睿智能科技有限公司 一种安全的智能家居控制方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999006900A2 (en) * 1997-07-30 1999-02-11 Visto Corporation System and method for globally and securely accessing unified information in a computer network
JP2000010477A (ja) * 1998-06-22 2000-01-14 Mitsubishi Electric Corp 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
JP2000049766A (ja) * 1998-07-27 2000-02-18 Hitachi Ltd 鍵管理サーバシステム

Family Cites Families (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4028500A (en) * 1973-05-15 1977-06-07 Martin Marietta Corporation Mobile unit supervisory control sequencer and method
JPH0322259A (ja) * 1989-03-22 1991-01-30 Seiko Epson Corp 小型データ表示・再生装置
JP2901767B2 (ja) 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5327555A (en) 1991-02-14 1994-07-05 Hewlett-Packard Company Method for reconciling entries in a plurality of schedules
US5519606A (en) * 1992-01-21 1996-05-21 Starfish Software, Inc. System and methods for appointment reconciliation
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5666530A (en) * 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
WO1994019238A2 (en) 1993-02-24 1994-09-01 Altair Corporation Control system for aircraft
JPH06276221A (ja) 1993-03-17 1994-09-30 Toshiba Corp 極秘メール機能を持つ電子メールシステム
US5710922A (en) 1993-06-02 1998-01-20 Apple Computer, Inc. Method for synchronizing and archiving information between computer systems
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US6922775B2 (en) * 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
JPH07162407A (ja) 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
JPH08251221A (ja) 1995-03-13 1996-09-27 Nippon Telegr & Teleph Corp <Ntt> メッセージハンドリング方法
JP3710518B2 (ja) 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JP3590143B2 (ja) 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5884323A (en) 1995-10-13 1999-03-16 3Com Corporation Extendible method and apparatus for synchronizing files on two different computer systems
US5727202A (en) 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US5870030A (en) * 1996-04-04 1999-02-09 Motorola, Inc. Advertiser pays information and messaging system and apparatus
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US5751813A (en) 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
JPH1022992A (ja) 1996-07-05 1998-01-23 Hitachi Inf Syst Ltd メッセージの同報暗号通信方法および記憶媒体
US5812671A (en) 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US6918038B1 (en) * 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
JPH10107832A (ja) 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5909491A (en) 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US6009173A (en) 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US5956707A (en) * 1997-02-13 1999-09-21 Chu; Wesley W. Database system with query relaxation using type abstraction hierarchy (TAH) as query condition relaxation structure
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6061448A (en) 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6314190B1 (en) 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6229894B1 (en) 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
EP1750384B1 (en) 1997-07-24 2009-09-30 Axway Inc. E-mail firewall
GB2328125B (en) 1997-08-08 2002-04-10 Ericsson Telefon Ab L M Network control system
US6119228A (en) * 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
JP3240971B2 (ja) 1997-08-25 2001-12-25 日本電気株式会社 情報表示方法及び情報表示装置
AU9486998A (en) 1997-09-29 1999-04-23 Motorola, Inc. Method and apparatus for providing subscriber identification protection to a receiver
US6125369A (en) * 1997-10-02 2000-09-26 Microsoft Corporation Continuous object sychronization between object stores on different computers
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
FI974341A (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6084969A (en) 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI108827B (fi) 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6925568B1 (en) * 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
JPH11272581A (ja) 1998-03-25 1999-10-08 Toshiba Corp メール伝送方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
US6230186B1 (en) * 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6463463B1 (en) 1998-05-29 2002-10-08 Research In Motion Limited System and method for pushing calendar event messages from a host system to a mobile data communication device
US6505300B2 (en) 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6564320B1 (en) * 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
US6397197B1 (en) 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6389455B1 (en) * 1998-09-22 2002-05-14 Richard C. Fuisz Method and apparatus for bouncing electronic messages
US6266420B1 (en) * 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US7113927B1 (en) * 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
AU1590900A (en) 1998-11-24 2000-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for securing data objects
AU2728100A (en) 1999-01-14 2000-08-01 Tumbleweed Communications Corp. Web-based delivery of secure e-mail messages
US6697942B1 (en) * 1999-02-04 2004-02-24 Earthlink, Inc. Method for remotely managing a remote device using an electronic mail message
CA2267395C (en) 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
US6308201B1 (en) * 1999-04-08 2001-10-23 Palm, Inc. System and method for sharing data among a plurality of personal digital assistants
FR2792142B1 (fr) * 1999-04-08 2001-06-01 France Telecom Procede d'authentification et de signature de message utilisant des engagements de taille reduite
US6779111B1 (en) 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
US7020708B2 (en) * 1999-05-14 2006-03-28 Cingular Wireless Ii, Llc Aircraft data services
US6231985B1 (en) * 1999-05-18 2001-05-15 Ashland Inc. Heat and radio frequency-curable two-pack soy protein-based polyurethane adhesive compositions
MXPA01011969A (es) 1999-05-21 2005-02-17 Ibm Metodo y aparato para iniciar comunicaciones seguras entre y exclusivamente para dispositivos inalambricos en pares.
KR20010004791A (ko) 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP4010482B2 (ja) 1999-08-30 2007-11-21 富士通株式会社 データ再生装置およびデータ再生モジュール
IL132147A0 (en) 1999-09-30 2001-03-19 B M N Technology System for providing messages
JP2001103571A (ja) 1999-10-01 2001-04-13 Mitsubishi Electric Corp 移動体通信サービス提供システム
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
JP3963417B2 (ja) 1999-11-19 2007-08-22 株式会社東芝 データ同期処理のための通信方法および電子機器
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US6912656B1 (en) 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6829357B1 (en) 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP4508331B2 (ja) 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US6745024B1 (en) 2000-01-10 2004-06-01 Qualcomm Incorporated System and method for preparing and sending an electronic mail communication using a wireless communications device
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
GB0004287D0 (en) 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
AU2001245800A1 (en) 2000-03-17 2001-10-03 Mark Nair System, method and apparatus for controlling the dissemination of digital works
US20020038420A1 (en) * 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
WO2001078491A2 (en) 2000-04-14 2001-10-25 Postx Corporation Systems and methods for encrypting/decrypting data using a broker agent
US6725262B1 (en) * 2000-04-27 2004-04-20 Microsoft Corporation Methods and systems for synchronizing multiple computing devices
US20020007453A1 (en) 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US7278017B2 (en) 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
EP2511823A3 (en) * 2000-06-16 2012-11-07 Entriq, Inc. Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
JP4547777B2 (ja) * 2000-06-19 2010-09-22 コニカミノルタビジネステクノロジーズ株式会社 電子メール管理装置、電子メール処理システム、電子メール処理方法、および電子メール処理プログラムを記録したコンピュータ読取可能な記録媒体
JP2002033760A (ja) 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6661927B1 (en) 2000-07-27 2003-12-09 Motorola, Inc. System and method for efficiently encoding an image by prioritizing groups of spatially correlated coefficients based on an activity measure
US6531985B1 (en) 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas
GB2366013B (en) 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
JP2002082907A (ja) * 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US20020053032A1 (en) * 2000-09-14 2002-05-02 Dowling William Race System and method for secure data transmission
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
FR2818062B1 (fr) 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7333482B2 (en) 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US6928461B2 (en) 2001-01-24 2005-08-09 Raja Singh Tuli Portable high speed internet access device with encryption
US7299502B2 (en) 2001-02-14 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for providing customized secure access to shared documents
US6904521B1 (en) 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US20020147905A1 (en) * 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US20020165967A1 (en) 2001-05-02 2002-11-07 Morgan Paul A. Global personalization engine
US6714778B2 (en) 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
AU2002339874A1 (en) 2001-05-23 2002-12-03 Canesta, Inc. Enhanced dynamic range conversion in 3-d imaging
US20030002671A1 (en) * 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
CN1653459B (zh) 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
KR20040015272A (ko) * 2001-06-12 2004-02-18 리서치 인 모션 리미티드 인증서 관리 및 전송 시스템 및 방법
CA2450601C (en) 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
SE522647C2 (sv) 2001-07-04 2004-02-24 Ericsson Telefon Ab L M Säker brevhuvudinformation för e-brev av multi-innehållstyp
EP1410601B1 (en) 2001-07-10 2017-02-08 BlackBerry Limited System and method for secure message key caching in a mobile communication device
CN1555643A (zh) 2001-07-16 2004-12-15 ��Ѷ�о����޹�˾ 用于在移动通信设备上支持多证书授权的系统和方法
BRPI0211756B1 (pt) 2001-08-06 2016-09-06 Blackberry Ltd sistema e método para processar mensagens codificadas
US20030074555A1 (en) * 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US20030126085A1 (en) * 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
ATE344574T1 (de) 2002-03-01 2006-11-15 Research In Motion Ltd System und verfahren für die anzeige eines signatur- und vertrauenswürdigkeitsstatuses einer gesicherten nachricht
US7130886B2 (en) * 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
DE60318825T2 (de) * 2002-03-20 2009-01-22 Research In Motion Ltd., Waterloo Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät
US8615661B2 (en) * 2002-03-20 2013-12-24 Blackberry Limited System and method for transmitting and utilizing attachments
EP1488595B1 (en) 2002-03-20 2007-08-08 Research In Motion Limited Certificate information storage system and method
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
JP4239497B2 (ja) 2002-07-09 2009-03-18 株式会社ニコン 画像伝送システム、画像中継装置および電子画像機器
US7127604B2 (en) * 2002-07-09 2006-10-24 Texas Instruments Incorporated Changing a codec or MAC size without affecting the encryption key in PacketCable communication
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
US20050039100A1 (en) * 2003-08-14 2005-02-17 International Business Machines Corporation Method and system for automatic error recovery in an electronic mail system
DE10350063A1 (de) 2003-10-27 2005-05-25 Rohde & Schwarz Gmbh & Co. Kg Verfahren und Vorrichtung zur Messung von Funkstörpegeln mit Frequenznachführung
EP1549011A1 (fr) 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
JP4643278B2 (ja) * 2004-02-04 2011-03-02 株式会社リコー 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
US8050653B2 (en) * 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
EP1580953B1 (en) 2004-03-22 2011-02-09 Research In Motion Limited System and method for viewing message attachments
US20050246763A1 (en) 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
WO2006020095A2 (en) * 2004-07-16 2006-02-23 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
US7430663B2 (en) * 2004-08-09 2008-09-30 Research In Motion Limited System and method for enabling bulk retrieval of certificates
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
CA2476914A1 (en) 2004-08-09 2006-02-09 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
JP4428272B2 (ja) 2005-03-28 2010-03-10 セイコーエプソン株式会社 表示ドライバ及び電子機器
US7664947B2 (en) * 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
EP1803249B1 (en) * 2005-10-14 2010-04-07 Research In Motion Limited System and method for protecting master encryption keys
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
EP1806683A1 (en) 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
JP4666498B2 (ja) 2005-12-16 2011-04-06 大豊建設株式会社 土圧式シールド
JP5192752B2 (ja) 2007-08-15 2013-05-08 古河電気工業株式会社 逆ミセル分散系を用いてなるシリカナノ粒子の製造方法、該方法により得られたシリカナノ粒子、及びそれを用いた標識試薬
JP5137783B2 (ja) 2008-10-31 2013-02-06 三菱電機株式会社 ハッシュ生成装置及び検証装置及びハッシュ生成プログラム及びハッシュ生成方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999006900A2 (en) * 1997-07-30 1999-02-11 Visto Corporation System and method for globally and securely accessing unified information in a computer network
JP2000010477A (ja) * 1998-06-22 2000-01-14 Mitsubishi Electric Corp 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
JP2000049766A (ja) * 1998-07-27 2000-02-18 Hitachi Ltd 鍵管理サーバシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CSND200100463007, 稲家克郎ほか, "いまこそ使うWindowsCE", ASCII, 19991001, 第23巻,第10号, 第266−285頁, 株式会社アスキー *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014030426A1 (ja) * 2012-08-20 2014-02-27 富士通株式会社 シームレスプッシュシステム及びその方法

Also Published As

Publication number Publication date
US20040171369A1 (en) 2004-09-02
CA2450584C (en) 2011-01-04
US20120060026A1 (en) 2012-03-08
USRE45087E1 (en) 2014-08-19
US8015400B2 (en) 2011-09-06
CA2717229A1 (en) 2002-12-19
JP2004532590A (ja) 2004-10-21
IL159342A0 (en) 2004-06-01
CA2450584A1 (en) 2002-12-19
CN1539111A (zh) 2004-10-20
EP1399853A1 (en) 2004-03-24
CN100410927C (zh) 2008-08-13
US8539226B2 (en) 2013-09-17
IL159342A (en) 2008-08-07
KR20040015272A (ko) 2004-02-18
US20090292916A1 (en) 2009-11-26
WO2002101580A1 (en) 2002-12-19
US7546453B2 (en) 2009-06-09

Similar Documents

Publication Publication Date Title
USRE45087E1 (en) Certificate management and transfer system and method
US7865720B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
CA2479619C (en) Certificate information storage system and method
US8966246B2 (en) System and method for checking digital certificate status
US8423763B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
US9628269B2 (en) System and method for secure message key caching in a mobile communication device
JP3926792B2 (ja) モバイルデータ通信デバイスと交換するためのセキュアなeメールを圧縮するシステムおよび方法
JP2007133867A (ja) エンコードされたメッセージの処理のための多段階システムおよびその方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090615

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100528

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100827

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100901

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100927

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101028

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110303