JP4463815B2 - 安全なメッセージを送信するシステムおよび方法 - Google Patents

安全なメッセージを送信するシステムおよび方法 Download PDF

Info

Publication number
JP4463815B2
JP4463815B2 JP2006525018A JP2006525018A JP4463815B2 JP 4463815 B2 JP4463815 B2 JP 4463815B2 JP 2006525018 A JP2006525018 A JP 2006525018A JP 2006525018 A JP2006525018 A JP 2006525018A JP 4463815 B2 JP4463815 B2 JP 4463815B2
Authority
JP
Japan
Prior art keywords
certificate
security
retrieved
messaging application
services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006525018A
Other languages
English (en)
Other versions
JP2007504723A (ja
Inventor
マイケル エス. ブラウン,
マイケル ジー. カーカップ,
ハーバート エー. リトル,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2007504723A publication Critical patent/JP2007504723A/ja
Application granted granted Critical
Publication of JP4463815B2 publication Critical patent/JP4463815B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、広く通信分野に関し、特に、安全なメッセージを送信するシステムおよび方法に関する。
一般的に、通信ネットワーク上で送信されるメッセージは、認証、暗号化、拒否等の1つ以上の暗号化サービスを提供するためにエンコードされる。メッセージの送信者は、受信者へメッセージを発信する前に、デジタル方式でメッセージに署名をする。これは、受信者に対して送信者を認証するためであり、また、メッセージが発信中に改ざんされていないということを受信者に対して証明するためである。また、受信者以外の相手が認証されずにメッセージを見ることを防ぐために、送信者はメッセージを暗号化し得る。既知のシステムにおいて、このような暗号化サービスをサポートするために証明書がユーザに対して発行される。証明書は暗号化サービスを提供するアルゴリズムにおいて用いられ得る情報を含む。たとえば、証明書は、ユーザに対する公開鍵、および証明書に対する有効期間等の情報を含み得る。
送信者が1以上の受信者へメッセージを送信する場合、Microsoft OutlookTMまたはLotus NotesTM等のメッセージングアプリケーションは、受信者に対する証明書を検索し(retrieve)、その証明書から抽出された情報を用いて各受信者に対してメッセージをエンコードする。一例としてメッセージングアプリケーションは、メッセージを受信者に対してエンコードするために、証明書から抽出された公開鍵情報を利用し得る。
証明書はキーストア内に格納され、アプリケーションが証明書を検索するためにキーストアにアクセスする。証明書がキーストアにおいて利用可能でない場合、送信者は証明書が利用可能になるまでメッセージを送信し得ない。このことを行うためには、送信者はメッセージを送信する前に、要求された証明書を引き出さなければならない。メッセージが既に作成されている場合、送信者は、証明書を検索するために二次的なアプリケーションを呼び出し、次いでメッセージを送信するためにメッセージングアプリケーションへ戻らなければならない。
証明書はさらに、時間を経ると無効になり得る。たとえば、証明書に関連する秘密鍵のような特定の情報が損なわれた場合、証明書は取り消され得る。また、証明書は単純に期限切れになり得る。無効な証明書を用いてメッセージがエンコードされた場合、受信者は送信者を認証することが不可能であり得る。あるいは、無効な公開鍵に関連する秘密鍵を用いてメッセージが署名または暗号化された場合、受信者はメッセージを解読することが不可能であり得る。
本明細書において提供する教示に基づいて、安全なメッセージを送信するシステムおよび方法が提供される。システムおよび方法の一例として、メッセージ送信シークエンスの開始時、各メッセージ受信者に対して1つ以上の証明書がキーストアから引き出される。あるいは、キーストア内で証明書が利用可能でない場合には、1つ以上の証明書サービスから引き出される。証明書が確認を必要とする場合、1つ以上の証明書ステータスプロバイダは各証明書の確認状態を検索するためにクエリーされる。メッセージは、関連する証明書の中に存在する情報を用いて各メッセージ受信者に対してエンコードされ、次いでメッセージ受信者へ送信される。
方法のさらなる例として、送信者のシステムを利用して、識別された受信者へ電子メッセージを送信する方法であって、送信者のシステムはメッセージングアプリケーションを含み、送信者のシステムは受信者に関連するセキュリティ証明書を格納するためのキーストアへアクセスするように動作する、方法において、
識別された受信者に関連するセキュリティ証明書が存在するかどうかを判定するためにメッセージングアプリケーションがキーストアへアクセスするステップと、
識別された受信者に関連する証明書がキーストア内に存在するという条件で、メッセージングアプリケーションがセキュリティ証明書を検索し、メッセージングアプリケーションは検索された証明書の有効確認(validation)が要求されているかどうかを判定し、有効確認が要求されているという条件で、メッセージングアプリケーションが証明書の有効確認プロセスを呼び出す、ステップと、
識別された受信者に関連するセキュリティ証明書がアクセスされたキーストアに存在しないという条件で、メッセージングアプリケーションが、識別された受信者に関連するセキュリティ証明書を検索するための1つ以上の証明書サービスへアクセスし、メッセージングアプリケーションは検索された証明書の有効確認が要求されているかどうかを判定し、有効確認が要求されているという条件で、メッセージングアプリケーションが証明書の有効確認プロセスを呼び出す、ステップと、
検索された証明書が有効であるという条件で、検索された証明書に含まれている情報を用いて、メッセージングアプリケーションが電子メッセージをエンコードする、ステップと、
メッセージングアプリケーションが、エンコードされたメッセージを識別された受信者へ送信する、ステップと
を包含する、方法が提供される。
方法のさらなる例として、送信者のシステムを利用して、識別された受信者へ電子メッセージを送信する方法であって、送信者のシステムはメッセージングアプリケーションを含み、送信者のシステムは受信者に関連するセキュリティ証明書を格納するためのキーストアへアクセスするように動作する、方法において、
識別された受信者に関連するセキュリティ証明書が存在するかどうかを判定するためにメッセージングアプリケーションがキーストアへアクセスするステップであって、
識別された受信者に関連するセキュリティ証明書が存在するという条件で、識別された受信者に関連するセキュリティ証明書を、検索された証明書を得るために検索し、あるいは、
識別された受信者に関連するセキュリティ証明書が存在しないという条件で、検索された証明書を得るために、1つ以上の証明書サービスへアクセスする、ステップと、
検索された証明書の有効確認が要求されているかどうかを判定し、有効確認が要求されているという条件で、検索された有効な証明書を得るために、メッセージングアプリケーションが証明書の有効確認プロセスを呼び出す、ステップと、
検索された証明書が有効であるという条件で、検索された証明書に含まれている情報を用いて、メッセージングアプリケーションが電子メッセージをエンコードする、ステップと、
メッセージングアプリケーションが、エンコードされたメッセージを識別された受信者へ送信する、ステップと
を包含する、方法が提供される。
方法のさらなる例として、検索された証明書が無効であるという条件で、識別された受信者に関連するさらなる証明書を、検索された証明書と置き換えるべく取得するために、メッセージングアプリケーションが1つ以上の追加の証明書サービスにアクセスするステップをさらに包含する、上記の方法が提供される。
方法のさらなる例として、送信者のシステムが無線ハンドヘルド機器とホストシステムとを含み、メッセージングアプリケーションが無線ハンドヘルド機器上で実行し、無線ハンドヘルド機器がホストシステムへ接続するように動作可能であり、また無線ハンドヘルド機器はキーストアを格納するための1つ以上のメモリ装置を含み、ホストシステムが1つ以上の証明書サービスを提供する、上記の方法が提供される。
方法のさらなる例として、ユーザがメッセージングアプリケーションを用いて電子メッセージを作成する、初期ステップと、
識別された受信者へ電子メッセージを送信するというユーザからのリクエストをメッセージングアプリケーションが受け付ける、初期ステップと、
識別された受信者へ電子メッセージが安全に送信されるということをメッセージングアプリケーションが決定する、初期ステップと
をさらに包含する、上記の方法が提供される。
システムのさらなる例として、識別された受信者へ電子メッセージを送信するシステムであって、識別された受信者に関連するセキュリティ証明書がキーストア内に存在するかどうかを判定するためにアクセス可能なキーストアと、
メッセージングアプリケーションプログラムコードであって、識別された受信者に関連する証明書がキーストア内に存在するという条件で、セキュリティ証明書を検索し、検索された証明書の有効確認が要求されているかどうかを判定し、有効確認が要求されているという条件で、証明書有効確認プロセスを呼び出すように動作する、メッセージングアプリケーションプログラムコードと、
メッセージングアプリケーションプログラムコードであって、識別された受信者に関連する証明書がキーストア内に存在しないという条件で、識別された受信者に関連する証明書を検索するために1つ以上の証明書サービスにアクセスし、検索された証明書の有効確認が要求されているかどうかを判定するように動作し、有効確認が要求されているという条件で、証明書有効確認プロセスを呼び出すように動作するメッセージングアプリケーションプログラムコードと、
メッセージングアプリケーションのプログラムコードであって、検索された証明書の状態が有効であるという条件で、証明書に含まれている情報を用いて電子メッセージをエンコードするように動作する、メッセージングアプリケーションプログラムコードと、
識別された受信者へエンコードされたメッセージを送信するように動作するメッセージングアプリケーションプログラムコードと
を含むシステムが提供される。
システムのさらなる例として、システムが、メッセージングアプリケーションプログラムコードであって、検索された証明書が無効であるという条件で、識別された受信者に関連するさらなる証明書を、検索された証明書と置き換えるべく取得するために1つ以上の追加の証明書サービスにアクセスするように動作するメッセージングアプリケーションプログラムコードをさらに含む、上記のシステムが提供される。
システムのさらなる例として、メッセージングアプリケーションプログラムコードが、ユーザが電子メッセージを作成するために動作するコードと、
識別された受信者へ電子メッセージを送信するというユーザからのリクエストを受け付けるように動作するコードと、
識別された受信者へ電子メッセージが安全に送信されるということを決定するように動作するコードと
をさらに含む、上記のシステムが提供される。
システムのさらなる例として、識別された受信者へ電子メッセージを送信するシステムであって、
識別された受信者に関連するセキュリティ証明書がキーストア内に存在するかどうかを判定するためにアクセス可能なキーストアと、
メッセージングアプリケーションプログラムコードであって、
識別された受信者に関連するセキュリティ証明書が存在するという条件で、検索された証明書を取得するために、識別された受信者に関連するセキュリティ証明書を検索し、あるいは、
識別された受信者に関連するセキュリティ証明書が存在しないという条件で、検索された証明書を得るために、1つ以上の証明書サービスへアクセスするように動作する、メッセージングアプリケーションプログラムコードと、
メッセージングアプリケーションのプログラムコードであって、検索された証明書の有効確認が要求されているかどうかを判定し、有効確認が要求されているという条件で、検索された有効な証明書を得るために、証明書の有効確認プロセスを呼び出すように動作する、メッセージングアプリケーションのプログラムコードと、
メッセージングアプリケーションのプログラムコードであって、検索された証明書が有効であるという条件で、検索された証明書に含まれている情報を用いて電子メッセージをエンコードするように動作する、メッセージングアプリケーションプログラムコードと、
エンコードされたメッセージを識別された受信者へ送信するように動作するメッセージングアプリケーションプログラムコードと
を含む、システムが提供される。
本明細書において提供される教示に基づいて、識別された受信者へ送信される電子メッセージに対する有効な証明書を取得するための、コンピューティングデバイスプログラム製品であって、コンピューティングデバイスプログラム製品の媒体上で具体化されたメッセージングアプリケーションプログラムコードを含むプログラム製品において、メッセージングアプリケーションプログラムコードが、
識別された受信者に関連するセキュリティ証明書がキーストア内に存在するかどうかを判定するように動作するコードと、
コードであって、
識別された受信者に関連するセキュリティ証明書が存在するという条件で、セキュリティ証明書を検索し、検索された証明書を取得するために、識別された受信者に関連するセキュリティ証明書を検索するように動作し、
識別された受信者に関連する証明書が存在しないという条件で、検索された証明書を取得するために1つ以上の証明書サービスにアクセスするように動作する、コードと、
コードであって、検索された証明書の有効確認が要求されているかどうかを判定し、有効確認が要求されているという条件で、証明書有効確認プロセスを呼び出すように動作する、コードと
を含む、プログラム製品が提供される。
本明細書において提供される教示に基づいて、識別された受信者へ送信される電子メッセージに対する有効な証明書を取得するための、コンピューティングデバイスプログラム製品であって、コンピューティングデバイスプログラム製品の媒体上で具体化されたプログラムコードを含むプログラム製品において、メッセージングアプリケーションプログラムコードが、
識別された受信者に関連するセキュリティ証明書がキーストア内に存在するかどうかを判定するように動作するコードと、
メッセージングアプリケーションプログラムコードであって、識別された受信者に関連する証明書がキーストア内に存在するという条件で、セキュリティ証明書を検索し、検索された証明書の有効確認が要求されているかどうかを判定し、有効確認が要求されているという条件で、証明書有効確認プロセスを呼び出すように動作する、コードと、
メッセージングアプリケーションプログラムコードであって、識別された受信者に関連する証明書がキーストア内に存在しないという条件で、識別された受信者に関連する証明書を検索するために1つ以上の証明書サービスにアクセスし、検索された証明書の有効確認が要求されているかどうかを判定するように動作し、有効確認が要求されているという条件で、証明書有効確認プロセスを呼び出すように動作する、コードと
を含む、プログラム製品が提供される。
本明細書において提供される教示に基づいて、キーストアを格納するたえのメモリを含み、無線ハンドヘルド機器から識別された受信者へと電子メッセージを送信するためのメ
ッセージングアプリケーションを含む、ハンドヘルド無線機器であって、メッセージングアプリケーションが、
識別された受信者に関連するセキュリティ証明書がキーストア内に存在するかどうかを判定するように動作するコードと、
識別された受信者に関連する証明書がキーストア内に存在するという条件で、セキュリティ証明書を検索し、検索された証明書の有効確認が要求されているかどうかを判定し、有効確認が要求されているという条件で、証明書有効確認プロセスを呼び出すように動作する、コードと、
識別された受信者に関連する証明書がキーストア内に存在しないという条件で、識別された受信者に関連する証明書を検索するために1つ以上の証明書サービスにアクセスし、検索された証明書の有効確認が要求されているかどうかを判定するように動作し、有効確認が要求されているという条件で、証明書有効確認プロセスを呼び出すように動作する、コードと、
検索された証明書の状態が有効であるという条件で、証明書に含まれている情報を用いて電子メッセージをエンコードするように動作するコードと、
識別された受信者へエンコードされたメッセージを送信するように動作するコードと
を含む、ハンドヘルド無線機器が提供される。
本明細書において提供される教示に基づいて、キーストアを格納するためのメモリを含み、無線ハンドヘルド機器から識別された受信者へと電子メッセージを送信するためのメッセージングアプリケーションを含む、ハンドヘルド無線機器であって、該メッセージングアプリケーションが、
識別された受信者に関連するセキュリティ証明書がキーストア内に存在するかどうかを判定するように動作するコードと、
コードであって、
識別された受信者に関連するセキュリティ証明書が存在するという条件で、セキュリティ証明書を検索し、検索された証明書を取得するために、識別された受信者に関連するセキュリティ証明書を検索するように動作し、
識別された受信者に関連する証明書が存在しないという条件で、検索された証明書を取得するために1つ以上の証明書サービスにアクセスするように動作する、コードと、
コードであって、証明書の有効確認が要求されているかどうかを判定し、有効確認が要求されているという条件で、検索された有効な証明書を取得するために証明書の有効確認プロセスを呼び出すように動作する、コードと
検索された証明書の状態が有効であるという条件で、証明書に含まれている情報を用いて電子メッセージをエンコードするように動作する、コードと、
識別された受信者へエンコードされたメッセージを送信するように動作するコードと
を含む、ハンドヘルド無線機器が提供される。
理解されるように、本発明はその他の様々な実施形態が可能であり、一部の記述は、全て本発明の精神を逸脱することなく、様々な点において修正が可能である。したがって、以下に示す図面ならびに好ましい実施形態の説明は、本質的に限定的なものではなく例示説明としてみなされるべきである。
図1は、無線通信機器が用いられ得る例示の通信システムの概観である。多数の異なるトポロジが存在し得るということは、当業者であれば理解できよう。しかし、図1のシステムは、本出願に記載の、エンコードされたメッセージの処理方法および処理システムの動作を示すのに役立つ。また、多数のメッセージ送信者および受信者が存在し得る。図1に示す単純なシステムは、例示説明の目的にすぎず、おそらくは最も普及しているインターネットEメール環境を示し得る。このインターネットEメール環境においては、一般的にセキュリティが利用されていない。
図1は、Eメール送信者10と、インターネット20と、メッセージサーバシステム40と、無線ゲートウェイ85と、無線インフラストラクチャ90と、無線ネットワーク105と、移動体通信機器100とを示す。
Eメール送信者のシステム10は、たとえば、システム10のユーザがアカウントを有するISP(インターネットサービスプロバイダ)と接続され得、インターネット20へ接続され得る。ISPは、企業に位置し、場合によってはローカルエリアネットワーク(LAN)へ接続され得る。あるいは、システム10は、America Online(AOL)等の大規模なASP(アプリケーションサービスプロバイダ)を介してインターネット20へ接続され得る。Eメールの転送は一般的に図1に示すような相互接続された構成を介して遂行されるが、図1に示すシステムが、代わりにインターネット以外のワイドエリアネットワーク(WAN)へ接続され得るということは、当業者であれば理解できよう。
メッセージサーバ40は、たとえば、企業のファイアウォール内のネットワークコンピュータ、ISPシステムまたはASPシステムまたは同様のシステム内のコンピュータ上で実行され得、インターネット20上でEメールを交換するための主要なインタフェースとして機能する。その他のメッセージングシステムはメッセージサーバシステム40を必要としない可能性があるが、Eメールを受信し場合によっては送信するように構成されたモバイル機器100は、通常、メッセージサーバのアカウントと関連づけられる。おそらくは、2つの最も一般的なメッセージサーバは、Microsoft ExchangeTMおよびLotus DominoTMである。これらの製品は、メールをルート決定し配信するインターネットメールルータと関連して利用されることが多い。これらの中間コンポーネントは以下に示す安全なメッセージの処理において直接的に機能するものではないため、図1には図示していない。サーバ40のようなメッセージサーバは、一般的に単なるEメールの送受信を超えて拡張しており、データのようなカレンダー、to−doリスト、タスクリスト、Eメール、ドキュメンテーションに対する所定のデータベースを有する、ダイナミックなデータベース記憶装置エンジンを含む。
無線ゲートウェイ85および無線インフラストラクチャ90は、インターネット20と無線ネットワーク105との間のリンクを提供する。無線インフラストラクチャ90は、与えられたユーザの位置を特定するのに最も可能性の高いネットワークを決定し、ユーザが国またはネットワーク間でサイトを見て回っている(roam)のを追跡する。メッセージは、次いで、一般的にあるラジオ周波数(RF)にて無線ネットワーク105内の基地局からモバイル機器100へ、無線送信を介してモバイル機器100へ配信される。実際には、具体的なネットワーク105はメッセージがモバイル通信機器と交換され得る任意の無線ネットワークであり得る。
図1に示すように、作成されたEメールメッセージ15は、インターネット20上のどこかに位置するEメール送信者10によって送信される。このメッセージ15は、通常は完全に平文であり、従来の、Simple Mail Transfer Protocol(SMTP)、RFC822ヘッダ、Multipurpose Internet Mail Extension(MIME)の本文部分を用いてメールメッセージのフォーマットを定義する。これらの技術は全て当業者にとっては既知のものである。メッセージ15は、従来のインターネット接続25を介してメッセージサーバ40へ到達し、通常はメッセージの記憶装置へ格納される。最も良く知られるメッセージングシステムは、いわゆる「プル」メッセージアクセスであり、モバイルメッセージングシステムは、保存されたメッセージがメッセージサーバによってモバイル機器100へ転送されるよう要求しなければならない。一部のシステムは、モバイル機器100に関連する特定のEメールアドレスを用いてアドレス指定されたメッセージの自動的なルート決定を提供する。以下にさらに詳細に説明する好ましい一実施形態において、ホームコンピュータまたはオフィスコンピュータのようなホストシステムに関連するメッセージサーバアカウントへアドレス指定されたメッセージは、受信されると、メッセージサーバ40からモバイル機器100へリダイレクトされる。
モバイル機器100へのメッセージのフォワーディングを制御する特定のメカニズムとは無関係に、メッセージ15あるいは場合によってはメッセージ15の翻訳されたバージョンまたは再フォーマットされたバージョンが無線ゲートウェイ85へ送信される。無線インフラストラクチャ90は、無線ネットワーク105への一連の接続を含む。これらの接続は、インターネット全体にわたって使用されるTCP/IPプロトコルを使用する統合サービスデジタル網(ISDN)、フレームリレーまたはT1接続であり得る。本明細書中で使用する場合、「無線ネットワーク」という用語は、3つの異なるタイプのネットワークを含むよう意図される。それらのネットワークとは、(1)データ通信中心の無線ネットワーク、(2)音声通信中心の無線ネットワーク、(3)同じ物理的な基地局を介して音声通信およびデータ通信の両方をサポートできるデュアルモードネットワークである。組み合わせられるデュアルモードネットワークは、(1)符号分割多重アクセス方式(CDMA)ネットワーク、(2)Group Special MobileまたはGlobal System for Mobile Communications(GSM)ならびに汎用パケット無線システム(GPRS)ネットワーク、(3)拡張型高速データレート(EDGE)およびユニバーサル移動体通信システム(UMTS)等の将来の第3世代(3G)ネットワークを含むが、これらに限定はされない。データ通信中心のネットワークの、一部のより古い例には、MobitexTM無線ネットワークおよびDataTACTM無線ネットワークが含まれる。音声通信中心のデータネットワークのより古い例には、GSMに類似したパーソナルコミュニケーションシステム(PCS)ネットワークおよびTDMAシステムが含まれる。
図2は、複数のネットワークと複数の移動体通信機器とを含む、さらなる例の通信システムのブロック図である。図2のシステムは、図1のシステムと実質的には同様であるが、ホストシステム30と、リダイレクションプログラム45と、モバイル機器のクレイドル65と、無線の仮想プライベートネットワーク(VPN)ルータ75と、追加の無線ネットワーク110と、複数の移動体通信機器100とを含む。図1に関連して上で説明したように、図2はサンプルネットワークトポロジの概観を表す。本明細書に記載の、エンコードされたメッセージの処理システムおよびその方法は、多数の異なるトポロジを有するネットワークに適用され得るが、図2のネットワークは、先に簡潔に述べた自動Eメールリダイレクションシステムを理解するのに役立つ。
中枢のホストシステム30は、一般的には企業のオフィスまたは他のLANであるが、代わりに、本社のコンピュータ、またはメールメッセージが交換されているその他のプライベートシステムであり得る。ホストシステム30内ではメッセージサーバ40がホストシステムのファイアウォール内のコンピュータ上で動作し、ホストシステムがインターネット20とEメールを交換するための主要なインタフェースの役割をする。図2のシステムにおいて、リダイレクションプログラム45は、サーバ40から移動体通信機器100へのデータ項目のリダイレクションを可能にする。リダイレクションプログラム45は、提示しやすいようにメッセージサーバ40と同じ機器上に存在するように図示してあるが、メッセージサーバ上に存在しなければならないという必要はない。リダイレクションプログラム45とメッセージサーバ40とは、モバイル機器100へ情報をプッシングすることができるようにするため協働し相互作用するように設計されている。この設置では、リダイレクションプログラム45は、特定のユーザに対して機密・非機密の企業情報を取り出し、企業のファイアウォールを介してその情報をモバイル機器100へリダイレクトする。リダイレクションソフトウェア45のさらに詳細な説明は、「System and Method for Pushing Information From A Host System To A Mobile Data Communication Device Having A Shared Electronic Address」と題され、2001年4月17日に本出願の譲受人に対して発行された、同一出願人に係る米国特許第6,219,694号(「‘694特許」)に見られ得る。この出願をここで本出願に援用する。このプッシュ技術は、全ての情報をモバイル機器へ配信するために、無線に都合のよいエンコーディング、圧縮および暗号化の技術を利用し得、それによって、ホストシステム30に関連する各モバイル機器100を含むように有効にセキュリティファイアウォールを拡大する。
図2に示すように、モバイル機器100へ情報を送るための多くの代替経路があり得る。モバイル機器100に情報をロードする1つの方法は、機器のクレイドル65を使用して、50と表記されたポートを介している。この方法は、ホストシステム30、またはホストシステム30内のコンピュータ35を用いてモバイル機器100の初期化においてしばしば行なわれる、全体の情報の更新に役立つ傾向がある。データを交換する別の主な方法は、情報を配信するのに無線ネットワークを使用する、無線配信(over−the−air)である。図2に示すように、上述のとおり、無線VPNルータ75を介して、あるいは無線ゲートウェイ85と無線インフラストラクチャ90とへの従来のインターネット接続95を介して、この無線配信が遂行され得る。無線VPNルータ75という概念は、無線産業においては比較的新しく、特定の無線ネットワーク110を介してモバイル機器100へVPN接続を直接確立することが可能であり得るということを含意している。無線VPNルータ75を使用するという可能性は、つい最近利用可能になったにすぎず、IPに基づく無線ネットワークへ新規なインターネットプロトコル(IP)バージョン6(IPV6)が導入される場合に使用することが可能であった。この新規なプロトコルは、IPアドレスを全てのモバイル機器100にあてるのに充分なIPアドレスを提供し、それによって、いつでもモバイル機器100へ情報をプッシュできるようにする。この無線VPNルータ75を使用することの主な利点は、VPNルータ75は既製のVPNコンポーネントであり得、そのため、個別の無線ゲートウェイ85および無線インフラストラクチャ90が用いられる必要がないという点である。VPN接続は、好ましくは、転送制御プロトコル(TCP)/IP、またはモバイル機器100へメッセージを直接配信するユーザデータグラムプロトコル(UDP)/IPである。無線VPN75が利用可能でない場合、インターネット20へのリンク95は利用可能なうち最も一般的な接続メカニズムであり、それについては上で説明した。
図2の自動的なリダイレクションシステムにおいて、Eメール送信者10から出発していく作成されたEメールメッセージ15は、メッセージサーバ40に到着し、リダイレクション・プログラム45によってモバイル機器100へリダイレクトされる。このリダイレクションが起こると、メッセージ15は、80に示すように再度エンベロープ(re−envelop)され、次いで、場合によっては所有者の圧縮アルゴリズムおよび暗号化アルゴリズムが元のメッセージ15に適用され得る。このように、モバイル機器100上で読まれているメッセージは、ファイアウォール内にある35のようなデスクトップワークステーション上で読まれた場合と同様に安全である。リダイレクションプログラム45とモバイル機器100との間で交換された全てのメッセージは、好ましくは、このメッセージのリパッケージング(repackaging)技術を利用する。この外部エンベロープの別の目的は、送信者のアドレスおよび受信者のアドレス以外の、元のメッセージのアドレス指定情報を維持することである。このことは、返信メッセージが適切な宛先に到着することを可能にし、また、「from」のフィールドがモバイルユーザのデスクトップのアドレスを反映することを可能にする。ユーザのEメールアドレスをモバイル機器100から使用することによって、受信メッセージに対し、あたかもユーザのモバイル機器100ではなくデスクトップ35からメッセージが発生したように見えるようにすることが可能になる。
ポート50およびクレイドル65の、モバイル機器100への接続性を再び参照すると、この接続経路は、大きな項目を一度だけデータ交換することを可能にする多くの利点を提供する。携帯情報端末(PDA)および同期に関する当業者にとって、このリンクを介して交換された最も一般的なデータは個人情報管理(PIM)データ55である。初めて交換されるとき、このデータは、量的に大きく、本質的にバルキーである傾向にあり、途中でこのデータが利用され得るモバイル機器100上にロードされるためには大きな帯域幅を必要とする。このシリアルリンクは、S/MIMEまたはPGP仕様の秘密鍵のような個人のセキュリティキー111ならびにユーザの証明書(Cert)およびユーザの証明書取り消しリスト(CRL)60の設定を含む、その他の目的に使用され得る。秘密鍵は、好ましくは、デスクトップ35とモバイル機器100とが1つの個人性と、全てのメールにアクセスするための1つの方法とを共有するように交換され得る。証明書およびCRLは、通常このようなリンクを介して交換される。これは、証明書およびCRLが、S/MIME、PGP、その他の公開鍵のセキュリティ方法に対して機器が必要とする大量のデータを表すためである。
図3は、ユーザが安全なメッセージを1以上の受信者へ送信しようとする一般的なシナリオを示す。メッセージを作成しアドレス指定した後、ユーザは、ユーザの使用しているメッセージングアプリケーションが提供する送信オプションを選択することによってメッセージの送信を試みる。ユーザは、たとえばメッセージングアプリケーションが常にメッセージを安全に送信するように構成することによって、メッセージが安全に送信されることを指示し得る。メッセージが安全に送信される場合、メッセージングアプリケーションは、各受信者に関連する証明書(Cert)を求めてキーストアをチェックする。証明書が利用可能でない場合、メッセージングアプリケーションは、要求された証明書は利用可能でないということと、メッセージが安全に受信者へ送信され得ないということをユーザへ通知する。通知されると、ユーザは保証されていないメッセージを送信するか、あるいはメッセージを送信する前に、要求された証明書を引き出さなければならない。証明書がキーストアにおいて利用可能である場合、メッセージはユーザの要望にしたがってエンコードされ得、次いで受信者へ送信され得る。しかしながら、証明書のうちの1つ以上が無効である場合、そのメッセージは無効の証明書を用いてエンコードされたために受信者はメッセージを解読することができず、したがってその暗号化されたメッセージに含まれている送信者のIDを認証することができなくなり得る。
図4は、安全なメッセージを送信するシステムおよび方法の好ましい一実施形態を示す。ユーザは、メッセージングアプリケーションを用いて1以上の受信者へ送信するメッセージを作成する。次いで、メッセージ送信シークエンスを開始するために、ユーザはメッセージングアプリケーションが提供する送信オプションを選択する。メッセージングアプリケーションが提供するコマンドメニュー上で利用可能なオプションを介して等の多様な方法で、多様なメッセージングアプリケーションが送信オプションを提供する。
メッセージが安全に送信されるようにユーザが指示した場合、メッセージングアプリケーションは続いて各受信者に関連する証明書を検索する。メッセージが安全に送信されるようにユーザが指示し得る多数の方法が存在する。ユーザは、メッセージ作成中にメッセージが安全に送信されるように指定し得る。代替的に、ユーザは、メッセージングアプリケーションから送信されたメッセージが常に安全に送信されるべきことを指示し得、あるいは、ある受信者へアドレス指定されたメッセージが常に安全に送信されるべきことを指示し得る。別の代替法として、ユーザに関連するIT部門がメッセージングアプリケーション上のセキュリティポリシーを強化し、それによってメッセージが常に安全に送信され得る。このようなセキュリティポリシーは、一般的に、メッセージングアプリケーションが常駐し得るモバイル機器10のような機器へ定期的にダウンロードされる。
要求された証明書は、メッセージングアプリケーションがアクセスを有するキーストアで見つけられる。証明書がキーストアにない場合、メッセージングアプリケーションは続いて、メッセージをエンコードする前に、要求された証明書を検索する。証明書を検索するために、メッセージングアプリケーションは証明書をリクエストするアプリケーションに対して証明書を提供する1以上の証明書サービスをクエリーし得る。一例として、メッセージングアプリケーションがアクセスを有するネットワーク上に提供された、指定の証明書が存在し得る。証明書サーバは、ユーザに関連するIT部門によって操作され得、あるいはこのような証明書サービスを提供する第三者によって操作され得る。メッセージングアプリケーションがアクセスできる証明書サービスのリストはユーザによって構成され得、または代替的に、ユーザに関連するIT部門によって提供されたセキュリティポリシーを介して構成され得る。一部の証明書サービスは他のものよりも信用できるため、証明書サービスのリストは優先順にランク付けされる。要求された証明書が証明書サービスのうちの1つにおいて利用可能である場合、その証明書はメッセージングアプリケーションによって検索されるか、または代替的に、メッセージングアプリケーションに代わって証明書を検索するアプリケーションによって検索される。複数の合致する証明書が検索された場合、メッセージはそれらの証明書のうちのそれぞれを用いてエンコードされる。
要求された証明書が一度証明書サーバから引き出されると、あるいは証明書が既にキーストアにある場合、証明書は有効性をチェックされる必要があり得る。証明書の有効性は、時間を経て様々な理由で変化し得る。たとえば証明書に関連する秘密鍵が何らかの形で損なわれた場合、または単純に証明書が期限切れである場合等である。証明書がある時間の間、有効確認(validation)されていないとメッセージングアプリケーションが判断した場合、証明書は有効確認されなければならない。たとえば、セキュリティポリシーは、セキュリティポリシーによって設定された周期性で証明書の状態が定期的にチェックされることを要求し得る。証明書が特定の期間内に有効確認されていない場合、証明書は「期限切れ」とみなされ、証明書を使用する前に有効性が有効確認されなければならない。一般的に、証明書の有効性はCRLを介して、またはメッセージングアプリケーションがアクセスできるCert Status Providerを介してチェックされ得る。一部の場合において、Cert Status Providerは証明書を検索するのに用いられる証明書サービスと同様であり得る。要求された証明書が有効でない場合、証明書の中に存在する情報を用いて任意のエンコードが実行される前に、有効な証明書が引き出されなければならない。この場合、メッセージングアプリケーションは上記のように証明書を検索することを試みる。証明書を検索することができない場合、ユーザは証明書を検索することを試みるオプションを提示される。
要求された証明書が一度引き出され有効確認されると、メッセージングアプリケーションは続いてその証明書にある受信者の公開鍵等の情報を用いてメッセージをエンコードする。理解されるように、メッセージングアプリケーションは、上記のプロセスにおけるステップを実行するように構成されたアプリケーションを呼び出す。証明書の位置を特定できない場合、または任意の検索された証明書を有効確認する全ての試行が失敗した場合、ユーザは他の手段を用いて有効な証明書を位置特定するために手動で介入することを要求され得る。
本明細書に記載のシステムおよび方法は、例示目的のものにすぎず、本発明の範囲を限定することを意味するものではない。上記のシステムおよび方法の他の変形が当業者にとっては明らかであり、本発明の範囲内とみなされる。たとえば、上記の処理におけるステップおよびステップの順序は変更、修正、および/または増加され得、なお所望の結果を達成し得るという点を理解されたい。
別の例として、本明細書に記載のシステムおよび方法は、図5に示す無線移動体通信機器のような多数の異なるコンピュータおよび機器と共に利用され得る。図5を参照すると、モバイル機器100はデュアルモードの機器であり、トランシーバ311と、マイクロプロセッサ338と、ディスプレイ322と、不揮発性メモリ324と、ランダムアクセスメモリ(RAM)326と、1つ以上の補助入力/出力(I/O)機器328と、シリアルポート330と、キーボード332と、スピーカ334と、マイクロフォン336と、短距離無線通信サブシステム340と、その他の機器サブシステム342とを含む。
トランシーバ311は、受信器312と、送信器314と、アンテナ316および318と、1つ以上のローカル発振器313と、デジタルシグナルプロセッサ(DSP)320とを含む。アンテナ316およびアンテナ318は、多要素のアンテナのアンテナ要素であり得、好ましくは埋め込まれたアンテナである。しかしながら、本明細書に記載のシステムおよび方法は、特定のタイプのアンテナまたは無線機器通信機器に何ら限定されない。
モバイル機器100は、好ましくは、音声通信機能とデータ通信機能とを有する送受信兼用の通信機器である。したがって、たとえば、モバイル機器100は、任意のアナログまたはデジタルのセルラーネットワークのような音声ネットワーク上で通信し得、データネットワークを介しても通信し得る。音声ネットワークおよびデータネットワークは、通信塔319によって図5に示されている。これらの音声ネットワークおよびデータネットワークは、基地局、ネットワークコントローラ等の独立したインフラストラクチャを用いる独立した通信ネットワークであり得、あるいは、単一の無線ネットワークに統合され得る。
トランシーバ311は、ネットワーク319との通信に用いられ、受信器312と、送信器314と、1つ以上のローカル発振器313と、DSP320とを含む。DSP320は、アンテナ316から信号を受信し、アンテナ318へ信号を送信するために用いられ、また、受信器312および送信器314に対して制御情報を提供する。音声通信およびデータ通信が単一の周波数で起こる場合、または接近した周波数のセットにおいて起こる場合、単一のローカル送信器313は、受信器312および送信器314と関連して用いられる。代替的に、たとえば音声通信対データ通信に対して異なる周波数が利用されている場合、音声ネットワークおよびデータネットワーク319に関連する複数の周波数を発生するために複数のローカル送信器313が用いられ得る。音声情報およびデータ情報の両方を含む情報は、DSP320とマイクロプロセッサ338との間のリンクを介してトランシーバ311へ伝達され、また、トランシーバ311から伝達される。
周波数帯域、構成要素の選択、電力のレベル等のトランシーバ311の詳細な設計は、モバイル機器100が動作するよう意図される通信ネットワーク319に依存する。たとえば、北米の市場で動作するよう意図されたモバイル機器100は、MobitexまたはDataTACモバイルデータ通信ネットワーク、AMPS、TDMA、CDMA、PCS等の任意の多様な音声通信ネットワークと共に動作するように設計されたトランシーバ311を含み得、これに対し、欧州で用いられるように意図されたモバイル機器100は、GPRSデータ通信ネットワークおよびGSM音声通信ネットワークと共に動作するように構成される。他のタイプのデータネットワークおよび音声ネットワークは、独立したものであっても統合されたものであっても、モバイル機器100と共に動作することができる。
単数または複数のネットワーク319のタイプに応じて、モバイル機器100に対するアクセス要件も異なり得る。たとえば、MobitexおよびDataTACデータネットワークにおいて、モバイル機器は、各モバイル機器に関連する独自の識別番号を用いてネットワーク上に登録される。しかし、GPRSネットワークにおいて、ネットワークアクセスは加入者またはモバイル機器のユーザと関連する。GPRS機器は、一般的に、GPRSネットワーク上のモバイル機器を動作させるのに必要である加入者識別モジュール(「SIM」)を必要とする。ローカルな通信またはネットワークでない通信機能(存在する場合)はSIM機器がなくても動作可能であり得るが、モバイル機器は、「911」の緊急時の通話のような合法的に必要とされる任意の操作以外には、データネットワーク319上の通信を含む機能が実行できなくなる。
任意の必要なネットワーク登録または有効化手順が完了されると、モバイル機器100は、ネットワーク319を介して音声信号およびデータ信号の両方を含む通信信号を送受信し得る。通信ネットワーク319からアンテナ316によって受信された信号は、受信器312へ向けられ、受信器312は、信号増幅、周波数下方変換、フィルタリング、チャネル選択等を提供し、また、アナログ−デジタル変換を提供する。受信された信号のアナログ・デジタル変換は、DSP320を用いて実行されるデジタル復調およびデコード等の複雑な通信機能を可能にする。同様の方法で、たとえば変調およびエンコードを含む、ネットワーク319へ送信される信号は、DSP320によって処理され、次いで、デジタル−アナログ変換、周波数上方変換、フィルタリング、増幅、アンテナ318を介しての通信ネットワーク319への送信のために、送信器314へ提供される。
通信信号の処理に加え、DSP320は、トランシーバの制御も行う。たとえば、受信器312および送信器314における通信信号に与えられるゲインレベルは、DSP320内で実行される自動ゲイン制御アルゴリズムを通じて適切に制御され得る。トランシーバ311のさらに複雑な制御を提供するために、その他のトランシーバ制御アルゴリズムもDSP320内で実行され得る。
マイクロプロセッサ338は、好ましくは、モバイル機器100の全体的な動作を管理・制御する。多くのタイプのマイクロプロセッサまたはマイクロコントローラがここで用いられ得る。または、代替的に、マイクロプロセッサ338の機能を実行するために単一のDSP320が用いられ得る。少なくともデータ通信および音声通信を含むローレベルの通信機能は、トランシーバ311内のDSP320を介して実行される。他方、音声通信アプリケーション324Aのようなハイレベルの通信アプリケーション、およびデータ通信アプリケーション324Bは、マイクロプロセッサ338によって実行されるために不揮発性メモリ324へ格納される。たとえば、音声通信モジュール324Aは、ネットワーク319を介し、モバイル機器100と複数のその他の音声機器またはデュアルモード機器との間で音声通話を受発信するように動作可能なハイレベルのユーザインタフェースを提供し得る。同様に、データ通信モジュール324Bは、ネットワーク319を介し、モバイル機器100と複数のその他のデータ機器との間でEメールメッセージ、ファイル、編集者情報、ショートテキストメッセージ等のデータの送受信をするために動作可能なハイレベルのユーザインタフェースを提供し得る。マイクロプロセッサ338は、ディスプレイ322、RAM326、補助入力/出力(I/O)サブシステム328、シリアルポート330、キーボード332、スピーカ334、マイクロフォン336、短距離通信サブシステム340、および全体として342と表記された任意のその他の機器サブシステムとも相互作用する。
図5に示す一部のサブシステムは通信関連機能を実行するのに対し、その他のサブシステムは「常駐型の」すなわちオンデバイスの機能を提供し得る。当然ながら、キーボード332およびディスプレイ322のような一部のサブシステムは、データ通信ネットワーク上に発信するテキストメッセージを入力するといった通信関連機能と、電卓またはタスクリストもしくはその他のPDAタイプの機能との両方に用いられ得る。
マイクロプロセッサ338によって用いられるオペレーティングシステムソフトウェアは、好ましくは、不揮発性メモリ324のような持続性のメモリ内に格納されている。不揮発性メモリ324は、たとえばフラッシュメモリのコンポーネントまたはバッテリでバックアップされるRAMとして実行され得る。モバイル機器310のローレベルな機能を制御するオペレーティングシステムに加え、不揮発性メモリ324は、マイクロプロセッサ338(および/またはDSP320)によって実行することができる複数のソフトウェアモジュール324A〜324Nを含む。複数のソフトウェアモジュール324A〜324Nは、音声通信モジュール324Aと、データ通信モジュール324Bと、その他の複数の機能を実行するその他の動作モジュール324Nとを含む。これらのモジュールは、マイクロプロセッサ338によって実行され、ユーザとモバイル機器100との間にハイレベルなインタフェースを提供する。このインタフェースは、一般的に、ディスプレイ322を介して提供された画像のコンポーネントと、補助I/O328、キーボード332、スピーカ334、マイクロフォン336を介して提供された入力/出力コンポーネントとを含む。オペレーティングシステム、特定の機器アプリケーションまたはモジュール、あるいはそれらの一部は、より高速な動作のためにRAM326などの揮発性記憶装置内へ一時的にロードされ得る。さらに、受信された通信信号も、フラッシュメモリ324等の持続性のメモリ内にあるファイルシステムへ永久的に書き込まれる前に、一時的にRAM326へ格納され得る。
モバイル機器100上へロードされ得る例示のアプリケーションモジュール324Nは、カレンダーイベント、アポイントメント、タスクアイテム等のPDAの機能性を提供する、パーソナルインフォメーションマネージャ(PIM)アプリケーションである。このモジュール324Nは、電話の通話および音声メールなどを管理する音声通信モジュール324Aとも相互作用し得、Eメール通信およびその他のデータ送信を管理するデータ通信モジュールとも相互作用し得る。代替的に、音声通信モジュール324Aおよびデータ通信モジュール324Bの全ての機能性はPIMモジュール内に統合され得る。
また、不揮発性メモリ324は、好ましくは、PIMデータ項目を機器上に格納することを容易にするためのファイルシステムを提供する。PIMアプリケーションは、好ましくは、単独でまたは音声通信モジュール324Aおよびデータ通信モジュール324Bと関連して、無線ネットワーク319を介してデータ項目を送受信する機能を含む。PIMデータ項目は、好ましくは、無線ネットワーク319を介して、格納されている、および/またはホストコンピュータシステム(図示せず)と関連する、関連データ項目のセットを用いて、間断なく統合され、同期され、更新される。それによって、このような項目に対して、特定のユーザに関連するデータ項目に対する反映された(mirrored)システムが作成される。
少なくとも部分的にデコードされたデータ項目を表すコンテクストオブジェクトは、完全にデコードされたデータ項目と同様に、好ましくは、モバイル機器100上の、RAM326のような揮発性かつ非持続性の記憶装置へ格納される。格納の間隔が比較的短く、その結果、情報は格納されるとすぐにメモリから削除される場合、このような情報は、たとえば不揮発性メモリ324へ代わりに格納され得る。しかしながら、モバイル機器の電源が切れると情報がメモリから消去されることを確実にするためには、この情報をRAM326または別の揮発性かつ非持続性の記憶装置へ格納することが好ましい。このことは、たとえばモバイル機器からメモリチップを除去することによって、格納されている任意のデコードされた情報または部分的にデコードされた情報を、認証されていない相手側が取得することを防ぐ。
モバイル機器100は、機器100をインタフェースのクレイドルに配置することによって、手動でホストシステムと同期され得る。インタフェースのクレイドルは、モバイル機器100のシリアルポート330をコンピュータシステムまたは機器のシリアルポートへ結合する。シリアルポート330は、また、ユーザが外部の機器またはソフトウェアアプリケーションを介して要望を設定することを可能にし、または、アプリケーションモジュール324Nをインストールするためにダウンロードすることを可能にする。この有線ダウンロード経路は、暗号化の鍵を機器上へロードするのにも利用され得る。これは、無線ネットワーク319を介して暗号化の鍵の情報を交換するよりも安全な方法である。その他の有線ダウンロード経路に対するインタフェースは、シリアルポート330に追加して、またはシリアルポート330の代わりに、モバイル機器100内に提供され得る。たとえば、USBポートは、同様に装備されたパーソナルコンピュータへのインタフェースを提供する。
追加のアプリケーションモジュール324Nは、ネットワーク319、補助I/Oサブシステム328、シリアルポート330、短距離通信サブシステム340、またはその他の任意の適切なサブシステム342を介してモバイル機器100上へロードされ得、ユーザによって不揮発性メモリ324またはRAM326内へインストールされ得る。アプリケーションのインストールにおけるこのような柔軟性は、モバイル機器100の機能性を改良し、向上したオンデバイス機能または通信関連機能あるいはその両方の機能を提供し得る。たとえば、安全な通信アプリケーションによって、電子商取引機能やその他の金融取引がモバイル機器100を利用して実行されることが可能になる。
モバイル機器100がデータ通信モードで動作している場合、テキストメッセージまたはウェブページのダウンロード等の受信された信号は、トランシーバモジュール311によって処理され、マイクロプロセッサ338へ提供される。マイクロプロセッサ338は、好ましくは、ディスプレイ322または代替的に補助I/O機器328へ最終的に出力するために、受信した信号を上記の複数の段階でさらに処理する。モバイル機器100のユーザは、キーボード332を用いてEメールメッセージ等のデータ項目を作成することができる。キーボード332は、好ましくは、QWERTY式にレイアウトされた完全な英数字のキーボードであるが、既知のDVORAK式のような、その他の完全な英数字のキーボードも用いられ得る。モバイル機器100へのユーザの入力は、親指コントローラ入力機器、タッチパッド、多様なスイッチ、ロッカー(rocker)入力スイッチ等を含む複数の補助I/O機器328を用いてさらに高速にすることができる。ユーザによって入力された作成データ項目は、トランシーバモジュール311を経由して、通信ネットワーク319を介して送信され得る。
モバイル機器100が音声通信モードで動作している場合、受信された信号が好ましくはスピーカ334へ出力され、送信される音声信号がマイクロフォン336によって生成されるという点を除けば、モバイル機器の全体的な動作はデータモードと実質的に同様である。また、音声メッセージ録音サブシステム等の代替的な声または音声のI/Oサブシステムがモバイル機器100上で実行され得る。声または音声信号の出力は、好ましくは主にスピーカ334を介して遂行されるが、ディスプレイ322も、たとえば電話をかけた当事者の識別の表示、音声通話の長さ、または音声通話関連のその他の情報を提供するのに利用され得る。たとえば、マイクロプロセッサ338は、音声通信モジュールおよびオペレーティングシステムソフトウェアと関連して、電話をかけた側の入ってくる音声の識別情報を検出し得、それをディスプレイ322上に表示し得る。
短距離通信サブシステム340もモバイル機器100内に含まれる。サブシステム340は、たとえば、赤外線機器やそれに関連する回路および構成要素、もしくは、同様に可能であるシステムおよび機器との通信を提供するBluetoothTMモジュールまたは802.11モジュールのような短距離RF通信モジュールを含み得る。「Bluetooth」および「802.11」が電気電子技術者協会から利用可能な仕様のセットを指すということは、当業者であれば理解できよう。Bluetoothは無線パーソナルエリアネットワークに関し、802.11は無線ローカルエリアネットワークに関する。
システムのデータおよび方法のデータは、1つ以上のデータ記憶装置内に格納され得る。データ記憶装置は、RAM、ROM、フラッシュメモリ、プログラミングデータ構造、プログラミング変数等の多数の異なるタイプの記憶およびプログラミング構成のものであり得る。データ構成とはデータを編集し、データベース、プログラム、メモリ、またはコンピュータが利用するその他のコンピュータ可読媒体へ格納するのに用いるための形式のことを指すという点に留意されたい。
本システムおよび本方法は、コンピュータ記憶メカニズム(たとえばCD−ROM、ディスケット、RAM、フラッシュメモリ、コンピュータのハードドライブ等)を含む多数の異なるタイプコンピュータ可読媒体上で提供され得る。コンピュータ記憶メカニズムは、方法の動作を実行し本明細書に記載のシステムを実施するためにプロセッサによって実行されるための命令を含んでいる。
本明細書に記載のコンピュータコンポーネント、ソフトウェアモジュール、機能、およびデータ構造は、それらが動作するのに必要なデータのフローを可能にするために、直接的または間接的に相互接続される。モジュールまたはプロセッサが、これに限定はしないがソフトウェアの動作を実行するコードのユニットを含み、たとえばサブルーチンコードユニットとして、ソフトウェア機能コードユニットとして、(オブジェクト指向のパラダイム内の)オブジェクトとして、アプレットとして、コンピュータスクリプト言語として、あるいは別のタイプのコンピュータコードとして実行され得るという点にも留意されたい。
無線通信機器が用いられ得る例示の通信システムの概観図である。 複数のネットワークと複数の移動体通信機器とを含む、さらなる例の通信システムのブロック図である。 ユーザが安全なメッセージを1以上の受信者へ送信しようとする一般的なシナリオを示す図である。 安全なメッセージを送信するシステムおよび方法の好ましい一実施形態を示す図である。 本発明と共に利用され得る無線移動体通信機器を示す図である。

Claims (31)

  1. 送信者のシステムを利用して、識別された受信者へ電子メッセージを送信する方法であって、該送信者のシステムは、受信者に関連するセキュリティ証明書を格納するためのキーストアへアクセスするように動作するメッセージングアプリケーションを含み方法
    (a)該識別された受信者に関連するセキュリティ証明書が存在するかどうかを判定するために該メッセージングアプリケーションが該キーストアへアクセスするステップであって、
    (i)該識別された受信者に関連するセキュリティ証明書が存在するという条件で、該識別された受信者に関連するセキュリティ証明書を該キーストアから検索するか、あるいは、
    (ii)該識別された受信者に関連するセキュリティ証明書が存在しないという条件で、セキュリティ証明書を検索するために1つ以上の証明書サービスへアクセスする、ステップと、
    (b)該検索されたセキュリティ証明書の有効確認が要求されているかどうかを判定し、有効確認が要求されているという条件で、検索された有効な証明書を得るために、該メッセージングアプリケーションが証明書の有効確認プロセスを呼び出すステップであって、該メッセージングアプリケーションが証明書の有効確認プロセスを呼び出すことは、該セキュリティ証明書が無効であるという条件で、該検索されたセキュリティ証明書と置き換えるべく該検索された有効な証明書を取得するために該メッセージングアプリケーションが1つ以上の証明書サービスにアクセスすることを含む、ステップと、
    (c)該検索された有効な証明書に含まれている情報を用いて、該メッセージングアプリケーションが該電子メッセージをエンコードするステップと、
    (d)該メッセージングアプリケーションが、該エンコードされたメッセージを該識別された受信者へ送信するステップと
    を包含する、方法。
  2. 前記キーストアから検索されたセキュリティ証明書、または前記1つ以上の証明書サービスから検索されたセキュリティ証明書は、該証明書の状態がセキュリティポリシーにより設定された周期性値によって定義された期間内にチェックされた場合に、有効である、請求項1に記載の方法。
  3. 前記メッセージングアプリケーションが1つ以上の証明書サービスへアクセスするステップ、該メッセージングアプリケーションへアクセス可能なネットワーク上証明書サーバへアクセスするステップを包含する、請求項1に記載の方法。
  4. 前記メッセージングアプリケーションが1つ以上の証明書サービスへアクセスするステップは、該メッセージングアプリケーションが証明書サービスのリストへアクセスすることと、アクセスする該1つ以上の証明書サービスのうちの少なくとも1つの証明書サービスを該リストから選択することとを包含する、請求項1に記載の方法。
  5. 前記証明書サービスのリストがランク付けされ、該リストからの前記1つ以上の証明書サービスのうちの少なくとも1つの証明書サービスの選択は、該ランク付けによって決定される、請求項4に記載の方法。
  6. 前記1つ以上の証明書サービスへアクセスするステップ、前記送信者のシステムから呼び出し可能な証明書検索アプリケーションを呼び出すステップを包含する、請求項1に記載の方法。
  7. 効確認することは、証明書取り消しリストへアクセスすること、証明書ステータスプロバイダへアクセスすること、またはその両方を包含する、請求項1に記載の方法。
  8. 前記キーストアから検索されたセキュリティ証明書、または前記1つ以上の証明書サービスから検索されたセキュリティ証明書は、期間中に有効確認されなかった場合に、有効確認を要求する、請求項1に記載の方法。
  9. 前記有効なセキュリティ証明書は、公開鍵を含み、作成およびアドレス指定された電子メッセージをエンコードすることは、該公開鍵を用いて該作成およびアドレス指定された電子メッセージを暗号化することを包含する、請求項1に記載の方法。
  10. 前記送信者システムは、無線ハンドヘルド機器とホストシステムとを含み該無線ハンドヘルド機器は、該ホストシステムへ接続するように動作可能であり、該無線ハンドヘルド機器は、前記キーストアを格納するための1つ以上のメモリ装置を含み、該ホストシステムは、1つ以上の証明書サービスを提供する、請求項1に記載の方法。
  11. (a)前記メッセージングアプリケーションを用いて電子メッセージを作成する初期ステップと、
    (b)該メッセージングアプリケーションが、前記識別された受信者へ作成およびアドレス指定された電子メッセージを送信するというリクエストを受け付ける初期ステップと、
    (c)該メッセージングアプリケーションが、該識別された受信者へ該作成およびアドレス指定された電子メッセージが安全に送信されるということを決定する初期ステップと
    さらに包含する、請求項10に記載の方法。
  12. 前記メッセージングアプリケーションが、前記識別された受信者へ作成およびアドレス指定された電子メッセージが安全に送信されるということを決定するステップ前記無線ハンドヘルド機器上で作成された電子メッセージに対するセキュリティポリシーを表す該無線ハンドヘルド機器上の情報にアクセスすることを包含する、請求項11に記載の方法。
  13. 識別された受信者へ電子メッセージを送信するシステムであって、該システムは、
    (a)該識別された受信者に関連するセキュリティ証明書がキーストア内に存在するかどうかを判定するためにアクセス可能なキーストアと、
    (b)メッセージングアプリケーションプログラムコードであって、
    (i)該識別された受信者に関連するセキュリティ証明書が存在するという条件で、該識別された受信者に関連するセキュリティ証明書を該キーストアから検索するか、あるいは、
    (ii)該識別された受信者に関連するセキュリティ証明書が存在しないという条件で、セキュリティ証明書を検索するために、1つ以上の証明書サービスへアクセスするように動作するメッセージングアプリケーションプログラムコードと、
    (c)メッセージングアプリケーションコードであって、該検索されたセキュリティ証明書の有効確認が要求されているかどうかを判定することと、有効確認が要求されているという条件で、検索された有効な証明書を得るために、該セキュリティ証明書が無効であるという条件で、該検索されたセキュリティ証明書と置き換えるべく該検索された有効な証明書を取得するために1つ以上の証明書サービスにアクセスすることによって証明書の有効確認プロセスを呼び出すこととを実行するように動作するメッセージングアプリケーションコードと、
    (d)メッセージングアプリケーションプログラムコードであって、該検索された有効な証明書に含まれている情報を用いて該電子メッセージをエンコードするように動作するメッセージングアプリケーションプログラムコードと、
    (e)該エンコードされたメッセージを該識別された受信者へ送信するように動作するメッセージングアプリケーションプログラムコードと
    を含む、システム。
  14. 前記キーストアから検索されたセキュリティ証明書、または前記1つ以上の証明書サービスから検索されたセキュリティ証明書は、該証明書の状態がセキュリティポリシーにより設定された周期性値によって定義された期間内にチェックされた場合に、有効である、請求項13に記載のシステム。
  15. 前記1つ以上の証明書サービスへアクセスする手段は、ネットワーク上の証明書サーバへアクセスするように適合される、請求項13に記載のシステム。
  16. 前記1つ以上の証明書サービスにアクセスするように動作するコードは、
    証明書サービスのリストへアクセスするように動作するコードであって、該リストから該1つ以上の証明書サービスのうちの少なくとも1つの証明書サービスを選択するためのコードを含む、請求項13に記載のシステム。
  17. 前記証明書サービスのリストがランク付けされ、前記リストから1つ以上の証明書サービスのうちの少なくとも1つの証明書サービスを選択するように動作するコード、該ランク付けによって決定される該1つ以上の証明書サービスのうちの該少なくとも1つの証明書サービスを選択するように動作するコードを含む、請求項16に記載のシステム。
  18. 前記1つ以上の証明書サービスにアクセスするように動作するコード、証明書検索アプリケーションを呼び出すように動作するコードを含む、請求項13に記載のシステム。
  19. 前記キーストアから検索されたセキュリティ証明書、または前記1つ以上の証明書サービスから検索されたセキュリティ証明書は、期間中に有効確認されなかった場合に、有効である、請求項13に記載のシステム。
  20. 前記有効なセキュリティ証明書は、公開鍵を含み、前記電子メッセージをエンコードするように動作するコード、該公開鍵を用いて該電子メッセージを暗号化するように動作するコードを含む、請求項13に記載のシステム。
  21. 前記送信者システムは、無線ハンドヘルド機器とホストシステムとを含み、前記メッセージングアプリケーションプログラムコードは、該無線ハンドヘルド機器上で実行し、該無線ハンドヘルド機器は、該ホストシステムへ接続するように動作可能であり、該無線ハンドヘルド機器は前記キーストアを格納するための1つ以上のメモリ装置を含み、該ホストシステムは、1つ以上の証明書サービスを提供する、請求項13に記載のシステム。
  22. 前記メッセージングアプリケーションプログラムコード
    (a)ユーザが電子メッセージを作成するために動作するコードと、
    (b)前記識別された受信者へ該電子メッセージを送信するという該ユーザからのリクエストを受け付けるように動作するコードと、
    (c)該識別された受信者へ該電子メッセージが安全に送信されるということを決定するように動作するコードと
    をさらに含む、請求項21に記載のシステム。
  23. 前記識別された受信者へ電子メッセージが安全に送信されるということを決定するように動作するコード前記無線ハンドヘルド機器上で作成された電子メッセージに対するセキュリティポリシーを表す該無線ハンドヘルド機器上の情報にアクセスするように動作するコードを含む、請求項22に記載のシステム。
  24. 識別された受信者へ作成およびアドレス指定された電子メッセージを送信するためのコンピュータに、
    (a)該識別された受信者に関連するセキュリティ証明書がキーストア内に存在するかどうかを判定する手段
    (b)(i)該識別された受信者に関連するセキュリティ証明書が存在するという条件で、該識別された受信者に関連するセキュリティ証明書を該キーストアから検索するか、あるいは、(ii)該識別された受信者に関連するセキュリティ証明書が存在しないという条件で、1つ以上の証明書サービスにアクセスすることによってセキュリティ証明書を検索する手段、および
    (c)該検索されたセキュリティ証明書の有効確認が要求されているかどうかを判定する手段であって、有効確認が要求されているという条件で、該コンピュータは、検索された有効な証明書を取得するために、該セキュリティ証明書が無効であるという条件で、該検索されたセキュリティ証明書と置き換えるべく該検索された有効な証明書を取得するために1つ以上の証明書サービスにアクセスすることによって証明書有効確認プロセスを呼び出す手段として機能させられるようにさらに構成される、手段
    として機能させるためのコンピュータプログラム
  25. 前記キーストアから検索されたセキュリティ証明書、または前記1つ以上の証明書サービスから検索されたセキュリティ証明書は、該証明書の状態がセキュリティポリシーにより設定された周期性値によって定義された期間内にチェックされた場合に、有効である、請求項24に記載のコンピュータプログラム。
  26. 前記コンピュータは、証明書サービスのリストへアクセスすることと、該リストから前記1つ以上の証明書サービスのうちの少なくとも1つの証明書サービスを選択することとによって該1つ以上の証明書サービスへアクセスする手段として機能させられるようにさらに構成される、請求項24に記載のコンピュータプログラム
  27. 前記コンピュータは、証明書検索アプリケーションを呼び出すことにより前記1つ以上の証明書サービスへアクセスする手段として機能させられるようにさらに構成される、請求項24に記載のコンピュータプログラム
  28. 前記検索された証明書は、公開鍵を含み、前記電子メッセージをエンコードするように動作するコード、該公開鍵を用いて該電子メッセージを暗号化するように動作するコードを含む、請求項24に記載のコンピュータプログラム
  29. 前記コンピュータプログラムは、無線ハンドヘルド機器上で実行可能であり、該無線ハンドヘルド機器は、ホストシステムへ接続するよう動作可能であり、該無線ハンドヘルド機器は前記キーストアを格納するための1つ以上のメモリ装置を含み、該ホストシステムは、1つ以上の証明書サービスを提供する、請求項24に記載のコンピュータプログラム
  30. 前記コンピュータは、
    (i)ユーザが前記電子メッセージを作成することを可能にする手段
    (ii)前記識別された受信者へ該電子メッセージを送信するという該ユーザからのリクエストを受け付ける手段、および
    (iii)該識別された受信者へ該電子メッセージが安全に送信されるということを決定する手段
    として機能させられるようにさらに構成される、請求項29に記載のコンピュータプログラム
  31. キーストアを格納するためのメモリを含む無線ハンドヘルド機器であって、該無線ハンドヘルド機器は無線ハンドヘルド機器から識別された受信者へと電子メッセージを送信するためのメッセージングアプリケーションを含、該メッセージングアプリケーション
    (a)該識別された受信者に関連するセキュリティ証明書がキーストア内に存在するかどうかを判定するように動作するコードと、
    (b)コードであって、
    (i)該識別された受信者に関連するセキュリティ証明書が存在するという条件で、該識別された受信者に関連するセキュリティ証明書を該キーストアから検索するか、あるいは、
    (ii)該識別された受信者に関連するセキュリティ証明書が存在しないという条件で、セキュリティ証明書を検索するために、1つ以上の証明書サービスにアクセスするように動作するコードと、
    (c)コードであって、該検索されたセキュリティ証明書の有効確認が要求されているかどうかを判定し、有効確認が要求されているという条件で、検索された有効な証明書を取得するために、該セキュリティ証明書が無効であるという条件で該検索されたセキュリティ証明書と置き換えるべく該検索された有効な証明書を取得するために1つ以上の証明書サービスにアクセスすることによって証明書の有効確認プロセスを呼び出すように動作するコードと
    (d)該検索された有効な証明書に含まれている情報を用いて該電子メッセージをエンコードするように動作するコードと、
    (e)該識別された受信者へ該エンコードされたメッセージを送信するように動作するコードと
    を含む、無線ハンドヘルド機器。
JP2006525018A 2004-05-05 2005-01-19 安全なメッセージを送信するシステムおよび方法 Active JP4463815B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US56845104P 2004-05-05 2004-05-05
PCT/CA2005/000060 WO2005107133A1 (en) 2004-05-05 2005-01-19 System and method for sending secure messages

Publications (2)

Publication Number Publication Date
JP2007504723A JP2007504723A (ja) 2007-03-01
JP4463815B2 true JP4463815B2 (ja) 2010-05-19

Family

ID=35242001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006525018A Active JP4463815B2 (ja) 2004-05-05 2005-01-19 安全なメッセージを送信するシステムおよび方法

Country Status (10)

Country Link
US (2) US8074066B2 (ja)
EP (1) EP1654828B1 (ja)
JP (1) JP4463815B2 (ja)
KR (1) KR20060084431A (ja)
CN (1) CN1842990A (ja)
AU (1) AU2005238993B2 (ja)
BR (1) BRPI0506169B1 (ja)
CA (1) CA2535371C (ja)
SG (1) SG152298A1 (ja)
WO (1) WO2005107133A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7886144B2 (en) 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
US7716139B2 (en) 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
US7756932B2 (en) 2005-07-29 2010-07-13 Research In Motion Limited System and method for processing messages being composed by a user
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US7797545B2 (en) 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
EP1801720A1 (en) * 2005-12-22 2007-06-27 Microsoft Corporation Authorisation and authentication
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
US7574479B2 (en) * 2006-01-24 2009-08-11 Novell, Inc. Techniques for attesting to content
EP1853028B1 (en) 2006-05-05 2013-02-27 Research In Motion Limited Method and system for sending secure messages
DE102007046079A1 (de) * 2007-09-26 2009-04-02 Siemens Ag Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung
US20100031028A1 (en) * 2008-07-31 2010-02-04 Research In Motion Limited Systems and methods for selecting a certificate for use with secure messages
US10200325B2 (en) 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
US8819412B2 (en) * 2010-04-30 2014-08-26 Shazzle Llc System and method of delivering confidential electronic files
JP5429880B2 (ja) * 2010-08-10 2014-02-26 Necビッグローブ株式会社 アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
US8942221B2 (en) * 2011-11-10 2015-01-27 Blackberry Limited Caching network discovery responses in wireless networks
US10205750B2 (en) * 2013-03-13 2019-02-12 Intel Corporation Policy-based secure web boot
US9276944B2 (en) 2013-03-13 2016-03-01 International Business Machines Corporation Generalized certificate use in policy-based secure messaging environments
JP5805144B2 (ja) * 2013-06-19 2015-11-04 ビッグローブ株式会社 携帯端末、ファイル配信システム、ファイル配信方法、およびファイル配信プログラム
JP6207340B2 (ja) * 2013-10-18 2017-10-04 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
US11102192B2 (en) 2018-02-14 2021-08-24 Zixcorp Systems, Inc. Harvesting and distributing a certificate based on a DNS name
US11611473B2 (en) 2014-01-14 2023-03-21 Zixcorp Systems, Inc. Provisioning a service using file distribution technology
US10742717B2 (en) * 2014-01-14 2020-08-11 Zixcorp Systems, Inc. Electronic content delivery with distributed recipient delivery preference
US11436197B2 (en) 2020-07-29 2022-09-06 Zixcorp Systems, Inc. Asynchronous method for provisioning a service using file distribution technology
US10389535B2 (en) * 2017-03-01 2019-08-20 International Business Machines Corporation Using public keys provided by an authentication server to verify digital signatures
US10581595B2 (en) 2017-03-01 2020-03-03 International Business Machines Corporation Generating public/private key pairs to deploy public keys at computing devices to verify digital signatures
US10834071B2 (en) 2018-02-14 2020-11-10 Zixcorp Systems, Inc. Harvesting and distributing a certificate based on a DNS name
US11303458B2 (en) 2018-04-09 2022-04-12 Blackberry Limited Method and system for reduced V2X receiver processing load using network based application layer message processing
CN112398643B (zh) * 2019-08-16 2023-08-18 丁爱民 一种通信数权保护方法及系统

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6990578B1 (en) * 1999-10-29 2006-01-24 International Business Machines Corp. Method and apparatus for encrypting electronic messages composed using abbreviated address books
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US20020059144A1 (en) * 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
US7290133B1 (en) * 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
JP2002163395A (ja) 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
US7017041B2 (en) * 2000-12-19 2006-03-21 Tricipher, Inc. Secure communications network with user control of authenticated personal information provided to network entities
US20030037261A1 (en) * 2001-03-26 2003-02-20 Ilumin Corporation Secured content delivery system and method
KR100576558B1 (ko) 2001-06-12 2006-05-08 리서치 인 모션 리미티드 휴대용 데이터 통신 장치와의 교환을 위한 인코딩된메시지를 처리하는 시스템 및 방법
JP3926792B2 (ja) 2001-06-12 2007-06-06 リサーチ イン モーション リミテッド モバイルデータ通信デバイスと交換するためのセキュアなeメールを圧縮するシステムおよび方法
JP2005520364A (ja) * 2001-07-09 2005-07-07 リナックスプローブ株式会社 デジタル署名された証明書を更新しかつ拡張するシステムおよび方法
US6854057B2 (en) 2001-09-06 2005-02-08 America Online, Inc. Digital certificate proxy
JP2003107994A (ja) 2001-10-02 2003-04-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の経路検証装置及び経路検証方法
JP3711931B2 (ja) 2001-12-27 2005-11-02 日本電気株式会社 電子メールシステム、その処理方法及びそのプログラム
JP2003258786A (ja) 2002-02-27 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書検索装置、公開鍵証明書検索方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
US7865720B2 (en) * 2002-03-20 2011-01-04 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
JP2004015252A (ja) 2002-06-05 2004-01-15 Nec Corp パーソナルデータベースシステム、携帯電話端末及びそれらに用いるデータ蓄積方法並びにそのプログラム
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
US20040133774A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for dynamic data security operations
EP1592194B1 (en) 2004-04-30 2008-02-20 Research In Motion Limited Wireless communication device with duress password protection and related method
WO2005107130A1 (en) * 2004-05-04 2005-11-10 Research In Motion Limited Challenge response system and method

Also Published As

Publication number Publication date
US20050262552A1 (en) 2005-11-24
BRPI0506169B1 (pt) 2018-06-26
AU2005238993B2 (en) 2009-04-23
JP2007504723A (ja) 2007-03-01
WO2005107133A1 (en) 2005-11-10
EP1654828A1 (en) 2006-05-10
CA2535371A1 (en) 2005-11-10
CN1842990A (zh) 2006-10-04
AU2005238993A1 (en) 2005-11-10
EP1654828B1 (en) 2018-09-05
SG152298A1 (en) 2009-05-29
US8074066B2 (en) 2011-12-06
EP1654828A4 (en) 2007-05-16
BRPI0506169A (pt) 2006-10-31
KR20060084431A (ko) 2006-07-24
US20120042161A1 (en) 2012-02-16
CA2535371C (en) 2011-11-01

Similar Documents

Publication Publication Date Title
JP4463815B2 (ja) 安全なメッセージを送信するシステムおよび方法
US8074072B2 (en) Challenge response-based device authentication system and method
EP1488594B1 (en) System and method for supporting multiple certificate status providers on a mobile communication device
EP1438814B1 (en) Multiple-stage system and method for processing encoded messages
EP1417814B1 (en) System and method for processing encoded messages
US8423763B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
US8442234B2 (en) System and method for obtaining certificate status of subkeys
EP1488597A1 (en) System and method for checking digital certificate status
US20130288646A1 (en) System and method for handling message receipt notification
US20050246766A1 (en) System and method for handling certificate revocation lists
EP1633094A1 (en) Multiple-stage system and method for processing encoded messages

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091013

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091013

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091013

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091020

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091113

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091211

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100205

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100217

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4463815

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140226

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250