JP4530953B2 - 証明書を検索し取り出すシステムおよび方法 - Google Patents

証明書を検索し取り出すシステムおよび方法 Download PDF

Info

Publication number
JP4530953B2
JP4530953B2 JP2005253511A JP2005253511A JP4530953B2 JP 4530953 B2 JP4530953 B2 JP 4530953B2 JP 2005253511 A JP2005253511 A JP 2005253511A JP 2005253511 A JP2005253511 A JP 2005253511A JP 4530953 B2 JP4530953 B2 JP 4530953B2
Authority
JP
Japan
Prior art keywords
certificate
data
computing device
mobile device
certificates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005253511A
Other languages
English (en)
Other versions
JP2006074786A (ja
Inventor
ピー. アダムス ネイル
エス. ブラウン マイケル
エー. リトル ハーバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2006074786A publication Critical patent/JP2006074786A/ja
Application granted granted Critical
Publication of JP4530953B2 publication Critical patent/JP4530953B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/222Monitoring or handling of messages using geographical location information, e.g. messages transmitted or received in proximity of a certain spot or area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Liquid Crystal Substances (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)

Description

本発明は、概して、電子メールのメッセージなどのメッセージの処理に関し、より詳しくは、コード化されたメッセージの処理に用いられる証明書を検索し取り出すシステムおよび方法に関する。
電子メール(「eメール」)のメッセージは、周知のプロトコルのうちの1つを用いてコード化され得る。それらのプロトコル(例えば、Secure Multiple Internet Mail Extensions(「S/MIME」))には、公開および秘密の暗号化鍵に頼ることにより、機密保持および完全性を提供し、また、PKI(Public Key Infrastructure)に頼ることにより、認証および承認を提供する情報を伝達するものもある。秘密鍵/公開鍵のペアの秘密鍵を用いて暗号化されたデータは、そのペアの対応する公開鍵を用いてのみ解読され得て、その逆も同様である。メッセージのコード化に用いられる公開鍵の真偽は、証明書を用いて確認される。特に、コンピュータデバイスのユーザーが、特定の個人にメッセージを送る前にメッセージの暗号化を望む場合において、ユーザーは、その個人に対する証明書を必要とすることになる。その証明書は、通常、その個人の公開鍵と、識別に関連する別の情報とからなる。同様に、コンピュータデバイスのユーザーが署名されたメッセージの送信者の認証を望む場合において、ユーザーは送信者に対する証明書を必要とすることになる。
意図される受取人の不可欠な証明書がユーザーのコンピュータデバイスに格納されない場合、証明書はまず取り出されなければならない。特定の受取人のために証明書を検索し、取り出すことは、ユーザーがコンピュータデバイスに表示される検索フォームに意図する受取人の名前およびeメールアドレスを手動で入力することによる、認証サーバーを紹介することに一般的にかかわるプロセスである。一般的に、検討のためにその検索により捜し出された証明書をコンピュータデバイスに一時的にダウンロードし、捜し出された証明書のリストがユーザーに対して表示され得る。次いで、将来における使用を目的として、リスト中の選択された証明書は、コンピュータデバイスの不揮発性記憶装置における記憶のために、ユーザーにより実際に識別され得る。
しかしながら、一部の実行において、検索に位置づけられるすべての証明書をコンピュータデバイスに瞬時に一時的にダウンロードする代わりに、検索に位置づけられる証明書のリストを生成するために必要な特定のデータのみがコンピュータデバイスに最初にダウンロードされ得る。そのリストはユーザーに表示され、共通ネームおよびそれぞれの証明書が発行された個人のeメールアドレスを用いてそれぞれの位置づけられる証明書を典型的に識別する。ユーザーが特定の証明書をリストから選択してからようやく、証明書は格納のためにコンピュータデバイスにダウンロードされる。特に、コンピュータデバイスがモバイル機器の場合、モバイル機器への証明書のダウンロードを保留し、ユーザー選択の証明書のダウンロードのみが資源の浪費を著しく最小にすることができる。
あいにく、証明書のダウンロードが保留されるこれらの実行において、リストに識別される任意の証明書が、リストを格納するために用いられるダウンロードされたデータのみからのコンピュータデバイスの証明書記憶装置に格納されているか否かを確実に決定することは、一般的に可能でない。たとえば、コンピュータデバイスにおけるアプリケーションが、リストに識別されている所定の証明書が証明書記憶装置に格納されていることを確実に決定できるために、実際の証明書が典型的にコンピュータデバイスにダウンロードされる必要があり、決定するために必要な必須のデータが得られるようにする。これは時間がかかり、高価なタスク(たとえば、帯域幅に関して)であり、ダウンロードされた証明書が実際に証明書記憶装置にある場合、浪費的であり得る。
本発明の実施形態は一般的に、コンピュータデバイスにおいて、より効率的に証明書を検索するため、また、コンピュータデバイスにおいて格納のためにより効率的に証明書を取り出すためのシステムおよび方法に方向づけられている。
本発明の一つの広い局面においては、次のステップを構成する、証明書を検索し、取り出す方法が提供される:証明書検索要求を受けるステップ;証明書検索要求を満たす証明書の取り出しを要求するために、少なくとも一つの照会が提出される1つ以上の認証サーバーにおいて検索を実行するステップ;少なくとも1つの証明書を1つ以上の認証サーバーから取り出し;検索結果データを決定するために第1のコンピュータデバイスにおいて取り出されたそれぞれの証明書を処理するステップ、検索結果データはそれぞれの証明書を独自に識別するデータを備えており;取り出されたそれぞれの証明書に対して、それに関連する検索結果データを、それぞれの証明書が第2の装置に格納されているかどうかの決定の使用のために、第1のコンピュータデバイスから第2の装置に通信するステップ。
本発明の別の広い局面において、それぞれの証明書を独自に識別するデータは、それぞれの証明書のためのシリアル番号および発行者データを備え、処理ステップは、それぞれのシリアル番号および発行者データを得るために取り出されるそれぞれの証明書を解析することを含む。
本発明の別の広い局面において、それぞれの証明書を独自に識別するデータは、それぞれの証明書の少なくとも一部のハッシュを備え、処理するステップは、それぞれのハッシュを得るために取り出されるそれぞれの証明書にハッシュアルゴリズムを適用することを含む。
本発明の別の広い局面において、証明書を検索し、取り出すための、少なくとも第1のコンピュータデバイスおよび第2の装置を備えるシステムが提供される。第1のコンピュータデバイスは、証明書検索要求を受け取り;証明書検索要求を満たす証明書の取り出しを加えて要求するために少なくとも1つの照会を提出することで1つ以上の認証サーバーにおいて検索を実行し;1つ以上の認証サーバーから少なくとも1つの証明書を取り出し;検索結果データを決定するために取り出されたそれぞれの証明書を処理し、その検索結果データは、それぞれの証明書を独自に識別するデータを備えており;取り出されたそれぞれの証明書に対して、それに関連する検索結果データを、それぞれの証明書が第2の装置に格納されているかどうかの決定の使用のために、第2の装置に通信するように、適合されている。
本発明は、さらに以下の手段を提供する。
(項目1)
証明書を検索し、取り出す方法であって、該方法は、
a.証明書検索要求を受け取るステップと、
b.1つ以上の認証サーバーにおいて検索を実行するステップであって、該証明書検索要求を満たす証明書の取り出しを要求するために、少なくとも1つのクエリが該1つ以上の認証サーバーに提出される、ステップと、
c.該1つ以上の認証サーバーから少なくとも1つの証明書を取り出すステップと、
d.検索結果データを決定するために、第1のコンピュータデバイスにおいてステップc)で取り出されたそれぞれの証明書を処理するステップであって、該検索結果データは該それぞれの証明書を独自に識別するデータを備える、ステップと、
e.ステップc)で取り出されたそれぞれの証明書に対して、それに関連する検索結果データを、該それぞれの証明書が第2の装置に格納されているかどうかの決定の使用のために、該第1のコンピュータデバイスから該第2の装置に通信するステップと
を包含する方法。
(項目2)
それぞれの証明書をそれぞれ独自に識別する上記データが、該それぞれの証明書のためにシリアル番号および発行者データを備え、上記処理するステップが、該それぞれのシリアル番号および発行者データを得るために、ステップc)で取り出されたそれぞれの証明書を解析することを包含する、項目1に記載の方法。
(項目3)
それぞれの証明書をそれぞれ独自に識別する上記データが、該それぞれの証明書の少なくとも一部のハッシュを備え、上記処理プロセスが、該それぞれのハッシュを得るためにステップc)で取り出されるそれぞれの証明書にハッシュアルゴリズムを適用することを包含する、項目1に記載の方法。
(項目4)
それぞれの証明書のために得た上記ハッシュが、該それぞれの証明書の全体のハッシュである、項目3に記載の方法。
(項目5)
上記第2の装置がモバイル機器である、項目1〜4のいずれか一項に記載の方法。
(項目6)
上記第1のコンピュータデバイスがモバイルデータサーバーである、項目5に記載の方法。
(項目7)
ステップc)で取り出された証明書のリストをユーザーに表示することをさらに包含し、該リストは、ステップe)で決定されるように、どの証明書が上記第2の装置に格納されているかを示す、項目1〜6のいずれか一項に記載の方法。
(項目8)
上記リストから1つ以上の証明書の選択を取り出すことと、選択された証明書を上記第2の装置に通信することとをさらに包含する、項目7に記載の方法。
(項目9)
コンピュータデバイスにおいて実行するためのソフトウエアアプリケーションであって、該アプリケーションは、コンピュータ取り出し可能媒体に格納される複数の命令を備え、項目1〜8のいずれか一項に記載の方法をインプリメントするための該命令である、アプリケーション。
(項目10)
少なくとも第1のコンピュータデバイスおよび第2の装置を備える、証明書を検索し、取り出すためのシステムであって、
該第1のコンピュータデバイスが、
a)証明書検索要求を受け取り、
b)該証明書検索要求を満たす証明書の取り出しを加えて要求するために少なくとも1つの照会を提出することで、1つ以上の認証サーバーにおいて検索を実行し、
c)該1つ以上の認証サーバーから少なくとも1つの証明書を取り出し、
d)検索結果データであって、それぞれの証明書を独自に識別するデータを備える検索結果データを決定するために取り出された該それぞれの証明書を処理し、
e)取り出されたそれぞれの証明書に対して、それに関連する検索結果データを、該それぞれの証明書が該第2の装置に格納されているかどうかの決定の使用のために、第2の装置に通信する、ように適合されている、システム。
(項目11)
それぞれの証明書をそれぞれ独自に識別する上記データは該それぞれの証明書のためにシリアル番号および発行者データを備え、それぞれの証明書の処理において、上記第1のコンピュータデバイスは、該それぞれのシリアル番号および発行者データを得るために取り出されたそれぞれの証明書を解析するように適合されている、項目10に記載のシステム。
(項目12)
それぞれの証明書をそれぞれ独自に識別する上記データは、該それぞれの証明書の少なくとも一部のハッシュを備え、それぞれの証明書の処理において、上記第1のコンピュータデバイスは、該それぞれのハッシュを得るために取り出されたそれぞれの証明書にハッシュアルゴリズムを適用するように適合されている、項目10に記載のシステム。
(摘要)
コード化されたメッセージの処理において用いられ得る証明書を検索し取り出すためのシステムおよび方法を提供する。一つの広い局面において、証明書検索要求が受信され、要求を満たす証明書のための1つ以上の認証サーバーの検索が実行され、それぞれの捜し出された証明書を独自に識別するデータを決定するために、第1のコンピュータデバイスにおいて捜し出された証明書が取り出されて、処理され、決定されたデータを備える検索結果データが、それぞれの捜し出された証明書が第2の装置に格納されているかどうかの決定の使用のために、第2の装置(たとえば、モバイル機器)に通信される方法が提供される。
本発明の実施形態をさらに理解することと、本発明を実行に移し得る方法をさらに明確に示すこととを目的として、以下では、例証として、添付の図面を参照する。
本発明には、移動局を用いる実施形態もある。移動局は、別のコンピュータシステムと通信可能である高度なデータ通信性能を有する双方向通信装置であり、本明細書においては、移動局を概してモバイル機器と称する。モバイル機器は、音声通信性能も含み得る。モバイル機器により提供される機能により、モバイル機器は、データメッセージング装置、双方向ページャ、データメッセージング性能を有する携帯電話、無線インターネット用装置、または(電話性能を備えるかまたは備えない)データ通信装置と称され得る。モバイル機器は、送受信局のネットワークを介して別の装置と通信する。
モバイル機器の構造、および別の機器との通信の方法の理解を助けるために、図1〜3を参照する。
図1を参照すると、一実現例におけるモバイル機器のブロック図が、概ね100として示されている。モバイル機器100は複数の要素を備え、制御要素がマイクロプロセッサ102である。マイクロプロセッサ102は、モバイル機器100の全ての操作を制御する。データ通信と音声通信とを含めた通信機能は、通信サブシステム104を介して実行される。通信サブシステム104は、無線ネットワーク200にメッセージを送受信する。モバイル機器100のこの実現例において、通信サブシステム104は、GSM(Global System for Mobile Communication)およびGPRS(General Packet Radio Services)規格に基づいて構成されている。GSM/GPRS無線ネットワークは、世界中で用いられているが、EDGE(Enhanced Data GSM Environment)およびUMTS(Universal Mobile Telecommunications Service)に最終的には取って代わられると考えられている。新たな規格も定められている。それらは、本明細書において記載するネットワーク様式と類似点があると思われる。また、当業者には、本発明が将来開発される全ての適切な規格における使用を意図しているということは理解されるであろう。通信サブシステム104をネットワーク200に接続する無線リンクは、1つ以上の異なる無線周波数(RF)チャネルを表し、それは、GSM/GPRS通信に規定された定義済みのプロトコルに従って動作する。それらのチャネルは、新たなネットワークプロトコルを用いて、回路交換音声通信とパケット交換データ通信とをともにサポートすることができる。
モバイル機器100に関連する無線ネットワークは、モバイル機器100の一実現例においてはGSM/GPRS無線ネットワークであるが、別の無線ネットワークも別の実現形態(implemantation)におけるモバイル機器100に関連し得る。用いられ得る別のタイプの無線ネットワークには、例えば、データ中心(data−centric)無線ネットワークと、音声中心(voice−centric)無線ネットワークと、実在する同一基地局において音声通信およびデータ通信をともにサポートすることができるデュアルモードネットワークとが含まれる。結合型デュアルモードネットワークには、CDMA(Code Division Multiple Access)またはCDMA2000ネットワークと、上記のGSM/GPRSネットワークと、EDGEおよびUMTSのような未来の第3世代(3G)ネットワークとが含まれるが、それらに限定されない。以前からあるデータ中心ネットワークの例には、Mobitex(登録商標)ラジオネットワーク、およびDataTAC(登録商標)ラジオネットワークが含まれる。以前からある音声中心ネットワークの例には、GSMと類似しているPCS(Personal Communication Systems)ネットワーク、およびTDMA(Time Division Multiple Access)システムが含まれる。
マイクロプロセッサ102も、ランダムアクセスメモリ(RAM)106と、フラッシュメモリ108と、ディスプレイ110と、補助入力/出力(I/O)サブシステム112と、シリアルポート114と、キーボード116と、スピーカ118と、マイクロフォン120と、短距離通信サブシステム122と、別の装置124となどの追加のサブシステムと相互作用する。
モバイル機器100のサブシステムには通信に関連した機能をするものもあり、別のサブシステムは「レジデント」または装置における機能を提供し得る。例えば、ディスプレイ110およびキーボード116は、通信に関連した機能(例えば、ネットワーク200上における伝送のためのテキストメッセージの入力)、および装置に関連した機能(例えば、電卓またはタスクリスト)として用いられ得る。マイクロプロセッサ102により用いられるオペレーティングシステムのソフトウェアは、通常、フラッシュメモリ108(もしくは、図示していないが読出専用メモリ(ROM)または類似した記憶要素)などの永続的な記憶装置に記憶される。当業者には、オペレーティングシステム、特定の装置のアプリケーション、またはそれらの一部分が、RAM106などの揮発性記憶装置に一時的に取り込まれ得るということは理解されるであろう。
モバイル機器100は、所望のネットワーク登録または起動手段が完了した後において、ネットワーク200上で通信信号を送受信し得る。ネットワークアクセスは、加入者(subscriber)すなわちモバイル機器100のユーザーに関連する。加入者を識別することを目的として、モバイル機器100は、加入者識別モジュール(Subscriber Identity Module)、すなわち「SIM」カード126をSIMインターフェース128に挿入することを要求し、それにより、ネットワークと通信する。SIM126は、モバイル機器100の加入者を識別するため、かつ、別のものからモバイル機器100を個人化するために用いられる従来の「スマートカード」のタイプの1つである。SIM126なしでは、モバイル機器100は、ネットワーク200との通信に対して完全には動作可能ではない。SIMインターフェース128にSIM126を挿入することにより、加入者は、契約したサービス全てにアクセスすることができる。そのサービスには、ウェブブラウジングと、電子メール、音声メール、SMS(Short Message Service)およびMMS(Multimedia Messaging Services)などのメッセージングとが含まれ得る。さらに高度なサービスには、販売時点管理(point of sale)、フィールドサービス、および販売員のオートメーションが含まれ得る。SIM 126は、プロセッサと、情報を記憶するメモリとを含む。SIM126がSIMインターフェース128に挿入されると、SIM126はマイクロプロセッサ102に結合される。加入者を識別するために、SIM126は、IMSI(International Mobile Subscriber Identity)などのユーザーパラメータを含んでいる。SIM126を用いることの有利な点は、加入者が、実在する単一モバイル機器に縛られる必要はないということである。SIM126は、モバイル機器に対する追加の加入者情報も記憶し得る。その追加情報には、データブック(または、カレンダー)情報および最近の通話情報が含まれる。
モバイル機器100は、バッテリ駆動の機器であり、1つ以上の充電式バッテリ130を受けるバッテリインターフェース132を含む。バッテリインターフェース132は、レギュレータ(図示せず)に結合されており、レギュレータは、モバイル機器100へのバッテリ130による入力電圧V+の提供を補助する。今日の技術ではバッテリを用いるが、未来の技術、例えばマイクロ燃料電池は、モバイル機器100に入力電圧を供給し得る。
オペレーティングシステムの機能に加えて、マイクロプロセッサ102は、モバイル機器100におけるソフトウェアアプリケーションの実行を可能にする。データおよび音声通信アプリケーションを含めた基本的な装置の動作を制御するアプリケーションのセットは、通常、製造中においてモバイル機器100にインストールされる。モバイル機器100に取り込まれ得る別のアプリケーションは、PIM(personal information manager)であろう。PIMは、加入者が関心のあるデータアイテムを整理し管理する機能を有する。そのデータアイテムは、例えば、電子メール、カレンダー行事、音声メール、約束、およびタスクアイテムであるが、それらに限定されない。PIMアプリケーションは、無線ネットワーク200を介してデータアイテムを送受信することができる。PIMデータアイテムは、無線ネットワーク200を介して、シームレスにまとめられ得、同期され得、更新さ得て、モバイル機器の加入者の対応するデータアイテムは記憶され、および/またはホストコンピュータシステムに関連づけられる。この機能により、そのようなアイテムに対して、モバイル機器100にミラーホストコンピュータ(mirrored host computer)が生成される。それは、ホストコンピュータシステムがモバイル機器の加入者のオフィスコンピュータシステムである場合において、特に有利であり得る。
追加のアプリケーションも、ネットワーク200、補助I/Oサブシステム112、シリアルポート114、短距離通信サブシステム122または別の適切なサブシステム124を介して、モバイル機器100に取りこまれ得る。このアプリケーションのインストールの柔軟性により、モバイル機器100の機能が増え、機能強化された装置における機能または通信に関連した機能、または両機能が提供され得る。例えば、安全な通信アプリケーションにより、電子商取引の機能、およびモバイル機器100を用いて行われる別の金融取引が可能になり得る。
シリアルポート114により、加入者が外部装置またはソフトウェアアプリケーションを介して好みを設定することが可能になる。シリアルポート114は、無線通信ネットワークを介する以外の方法でモバイル機器100に情報またはソフトウェアのダウンロードを提供することによって、モバイル機器100の性能を拡張する。代替ダウンロードパスを用いることにより、例えば、直接、それ故に確実かつ信頼のおける接続を介してモバイル機器100に暗号化鍵を取り込み、それによって安全な装置通信が提供され得る。
短距離通信サブシステム122は、ネットワーク200を用いることなく、モバイル機器100と、異なるシステムまたは装置との通信を提供する。例えば、サブシステム122は、赤外線装置と、関連した回路と、短距離通信用の要素とを含み得る。短距離通信の例には、IrDA(Infrared Data Association)により開発された規格と、Bluetoothと、IEEEにより開発された規格の802.11のファミリーとが含まれ得る。
使用中において、テキストメッセージ、電子メールメッセージ、またはウェブページのダウンロードなどの受信された信号は、通信サブシステム104により処理され得て、マイクロプロセッサ102に入力され得る。次いで、マイクロプロセッサ102は、ディスプレイ110に、もしくは補助I/Oサブシステム112に出力するために、受信された信号を処理し得る。例えば、加入者は、ディスプレイ110とともにキーボード116を用いて、場合によっては補助I/Oサブシステム112を用いて、電子メールメッセージなどのデータアイテムを構成し得る。補助サブスステム112は、タッチスクリーン、マウス、トラックボール、赤外線指紋検出器、またはボタンを動的に押すことが可能なローラーホイールなどの装置を含み得る。キーボード116は、アルファニューメリックキーボード、および/または電話機型キーパッドである。構成されたアイテムは、サブシステム104を介してネットワーク200上に伝送され得る。
音声通信に対するモバイル機器100の全般的な動作も実質的には類似するが、受信された信号がスピーカ118に出力され得て、マイクロフォン120により伝送用信号が生成され得るという点が異なる。代替の音声またはオーディオI/Oサブシステム(例えば、音声メッセージ録音サブシステム)は、モバイル機器100に実装され得る。音声またはオーディオ信号出力は、主にスピーカ118を介して得られるが、ディスプレイ110も、追加情報(例えば、発呼者の識別、音声呼出しの時間、または別の音声呼び出しに関連する情報)を提供するために用いられ得る。
図2を参照すると、図1の通信サブシステム要素104のブロック図が示されている。通信サブシステム104は、受信器150と、送信器152と、1つ以上の内蔵または内部アンテナ要素154、156と、LO(Local Oscillator)158と、DSP(Digital Signal Processor)160などの処理モジュールとを備える。
通信サブシステム104の具体的な設計は、モバイル機器100が動作するように意図されているネットワーク200に依存する。従って、図2に示した設計が一例としてのみの役目をするということは、理解されるべきである。ネットワーク200を介してアンテナ154により受信された信号は、受信器150に入力される。受信器150は、通常の受信器の機能(例えば、信号増幅、周波数ダウンコンバージョン、フィルタリング、チャネル選択、およびアナログデジタル(A/D)変換)を実行し得る。受信された信号のA/D変換により、DSP160においてより複雑な通信機能(例えば、復調および解読)を実行することが可能になる。同様の態様で、DSP160により、後に伝送される信号が処理(変調とコード化とを含む処理)される。DSPにより処理された信号は、デジタルアナログ(D/A)変換、周波数アップコンバージョン、フィルタリング、増幅およびネットワーク200上へのアンテナ156を介した伝送のために、送信器152に入力される。DSP160は、通信信号を処理するだけではなく、受信器および送信器の制御を提供する。例えば、受信器150および送信器152において通信信号に印加されたゲインは、DSP160に実装されたゲイン自動制御アルゴリズムを介して、適合的に制御され得る。
モバイル機器100とネットワーク200との間の無線リンクは、1つ以上の異なったチャネル(典型的には異なったRFチャネル)と、モバイル機器100とネットワーク200との間において用いられる関連したプロトコルとを含み得る。RFチャネルは、一般的には全体の帯域幅の制限およびモバイル機器100の有限なバッテリ電力の制限が原因で、保つ必要のある有限の資源である。
モバイル機器100が完全に動作可能になると、送信器152は、通常、鍵がかけられ、またはネットワーク200に送信するときのみにおいて作動し、それ以外のときにおいては、資源を保つために停止される。同様に、電力を保つために、受信器150は、信号または情報を受信する必要があるまで、たとえあるとしても定められた期間の間中、周期的に停止される。
図3を参照すると、無線ネットワークのノードのブロック図が202として示されている。実施中において、ネットワーク200は、1つ以上のノード202を含む。モバイル機器100は、無線ネットワーク200内においてノード202と通信する。図3の実現例において、ノード202は、GPRS(General Packet Radio Service)およびGSM(Global System for Mobile)技術に基づいて構成されている。ノード202は、関連するタワー局206を備えたBSC(base station controller)204と、GSMにおけるGPRSのサポートのために追加されたPCU(Packet Control Unit)208と、MSC(Mobile Switching Center)210と、HLR(Home Location Register)212と、VLR(Visitor Location Registry)214と、SGSN(Serving GPRS Support Node)216と、GGSN(Gateway GPRS Support Node)218と、DHCP(Dynamic Host Configuration Protocol)220とを含む。この要素のリストは、GSM/GPRSネットワーク内の全てのノード202の要素を網羅するリストを意図したものではなく、ネットワーク200を介する通信に通常用いられる要素のリストである。
GSMネットワークにおいて、MSC210は、BSC204と、PSTN(Public Switched Telephone Network)222などの電話ネットワークとに結合されており、それにより、回路交換要求が満たされる。パブリックまたはプライベートネットワーク(インターネット)224(本明細書においては、概ね共有ネットワークインフラストラクチャとも称される)へのPCU208と、SGSN216と、GGSN218との接続は、GPRS可能なモバイル機器のデータパスを表す。GPRSの性能に拡張されたGSMネットワークにおいて、BSC204は、SGSN216に接続することにより、セグメンテーションおよび無線チャネル割当を制御し、かつパケット交換要求を満たすPCU(Packet Control Unit)208も含む。モバイル機器の位置を探知するために、また、回路交換管理およびパケット交換管理の双方を利用可能にするために、HLR212は、MSC210とSGSN216とに共有されている。VLR214へのアクセスは、MSC210により制御されている。
局206は、固定された送受信局である。局206とBSC204とにより、固定された送受信局の設備が形成される。固定された送受信局の設備により、無線ネットワークの受信地域に、通常「セル」と称される特定の受信地域を提供する。固定された送受信設備は、局206を介して、セル内においてモバイル機器と通信信号を送受信する。固定された送受信設備は、制御器の制御下において、通常はあらかじめ定められている特定の通信プロトコルおよびパラメータに従って、モバイル機器に後に伝送される信号の変調、および、おそらくコード化および/または暗号化などの機能を通常実行する。同様に、必要に応じて、固定された送受信設備は、セル内においてモバイル機器100から受信した通信信号を復調し、おそらく復号し、解読する。通信プロトコルおよびパラメータは、ノードごとに異なり得る。例えば、一ノードは、別のノードと異なる変調方法を用い得て、異なる周波数で動作し得る。
特定のネットワークに登録された全てのモバイル機器100に対して、ユーザープロフィールなどの永続性のコンフィギュレーションデータがHLR212に記憶される。HLR 212は、登録されたモバイル機器の各々の位置情報も含んでおり、照会することによりモバイル機器の現在の位置を決定することができる。MSC210は、位置領域のグループを担い、VLR214の責任の領域におけるモバイル機器の現在のデータを記憶する。さらに、VLR214は、別のネットワークにアクセスするモバイル機器の情報も含んでいる。VLR214における情報には、アクセスを高速にするために、HLR212からVLR214へと伝送される永続性のモバイル機器のデータの一部が含まれる。追加情報を遠隔のHLR212ノードからVLR214へと移すことにより、それらのノード間のトラフィック量が低減され得る。それにより、音声サービスおよびデータサービスの応答時間はさらに短くなり得て、同時に、必要とするコンピュータ資源の使用量が減り得る。
SGSN216とGGSN218とは、GSM内におけるGPRSサポート(すなわち、パケット交換データサポート)のために追加された要素である。SGSN216およびMSC210は、各モバイル機器100の位置の経過を追い続けることにより、無線ネットワーク200内において類似の責任を有する。SGSN216は、セキュリティ機能、およびネットワーク200上のデータトラフィックのアクセス制御を行う。GGSN218は、外部のパケット交換ネットワークとのインターネットワーク接続を提供し、ネットワーク200内において動作するIP(Internet Protocol)基幹ネットワークを介して、1つ以上のSGSN216に接続する。通常動作の間において、所定のモバイル機器100は、IPアドレスを取得し、データサービスにアクセスするために、「GPRS接続」を実行する必要がある。回路スイッチ音声チャネルでは、その必要はない。それは、入ってくるセルと出ていくセルとを経路指定するためにISDN(Integrated Services Digital Network)アドレスを用いるためである。今日では、GPRS可能なネットワークは全て、プライベートな動的に割当てられたIPアドレスを用いており、それ故に、DHCPサーバー220がGGSN 218に接続されている必要がある。動的にIPを割当てるメカニズムは多数あり、RADIUS(Remote Authentication Dial−In User Service)サーバーとDHCPサーバーとを組み合わせたものを用いるメカニズムも含まれる。GPRS接続が完全になると、モバイル機器100からPCU208とSGSN216とを介してGGSN 218内のAPN(Access Point Node)への論理接続が構築される。APNは、直接インターネットに互換性のあるサービスまたはプライベートネットワーク接続にアクセスすることができるIPトンネルの論理的な終端を表す。各モバイル機器100が1つ以上のAPNに指定される必要があり、かつ使用が認められたAPNに第1のGPRS接続を行わずにモバイル機器100がデータを交換することができない限り、APNは、ネットワーク200のセキュリティメカニズムも表す。APNは、「myconnection.wireless.com」などのインターネットのドメインネームに類似すると考えられ得る。
GPRS接続が完了すると、トンネルが生成され、IPパケットにおいてサポートされ得る任意のプロトコルを用いて、全てのトラフィックが標準的なIPパケット内において交換される。それは、VPN(Virtual Private Network)とともに用いられるIPセキュリティ(IPsec)接続にはよくあるように、トンネル方法(例えば、IP over IP)を含む。そのトンネルは、PDP(Packet Data Protocol)コンテクストとも称され、ネットワーク200において利用可能な数は限られている。PDPコンテクストを最大限利用するために、ネットワーク200は、各PDPコンテクストに対してアイドルタイマーを動かし、動きがないかを決定する。モバイル機器100がPDPコンテクストを用いない場合において、PDPコンテクストは、解放され得て、IPアドレスは、DHCPサーバー220により管理されるIPアドレスプールに戻され得る。
図4を参照すると、一構成例におけるホストシステムの要素を図示するブロック図が示されている。ホストシステム250は、通常はコーポレートオフィスまたは別のLAN(local area network)であるが、別の実現形態においては、例えば、ホームオフィスコンピュータまたは別のプライベートシステムであり得る。図4に示されるこの例において、モバイル機器100のユーザーが属する組織のLANとして、ホストシステム250が示されている。
LAN250は、LAN接続260により相互に接続された複数のネットワーク要素を含む。例えば、ユーザーのモバイル機器100の付属のクレイドル264を備えたユーザーのデスクトップコンピュータ262aがLAN250上にある。例えばシリアル接続またはUSB(Universal Serial Bus)接続により、モバイル機器100のクレイドル264はコンピュータ262aに結合され得る。別のユーザーコンピュータ262bもLAN 250上にあり、各々は、モバイル機器の付属のクレイドル264を備えてもよいし、備えなくてもよい。クレイドル264により、ユーザーコンピュータ262aからモバイル機器100への情報(例えば、PIMデータ、モバイル機器100とLAN250との安全な通信を容易にする対称暗号化秘密鍵)の取り込みが容易になる。クレイドル264は、使用のためのモバイル機器100の初期化において行われることが多いバルク情報更新に特に有用であり得る。モバイル機器100にダウンロードされる情報は、メッセージの交換に用いられる証明書を含み得る。当業者には、ユーザーコンピュータ262aおよび262bが、通常、図4に明示されていない周辺装置にも接続され得るということは、理解されるであろう。
本発明の実施形態は、概して電子メールメッセージなどのメッセージの処理に関し、本発明の実施形態には、概ね上記メッセージのモバイル機器100への通信およびモバイル機器100からの通信に関するものもある。従って、開示を簡略化するために、図4にはLAN250のネットワーク要素のサブセットのみを示しており、当業者には、このシンプルな構成に対して図4に明示されていない追加の要素をLAN250が含み得るということは、理解されるであろう。より一般的には、LAN250は、組織の大きなネットワーク(図示せず)の小部分を表し得、図4の例に示されているものと異なった要素を含み得、および/または異なったトポロジーに配置され得る。
この例において、無線ネットワーク200のノード202、およびサービスプロバイダネットワークまたは公開のインターネットなどの共有ネットワークインフラストラクチャ224を介して、モバイル機器100はLAN250と通信する。LAN250へのアクセスは、1つ以上のルート(図示せず)を介して提供され得る。LAN250のコンピュータデバイスは、ファイアウォールまたはプロキシサーバ266の背後から動作し得る。
別の実現形態において、LAN250とモバイル機器100とにおけるデータ交換を容易にするために、LAN250は無線VPNルーター(図示せず)を備える。無線VPNルーターの概念は、無線業界においては新しく、特定の無線ネットワークを直接介するモバイル機器100へのVPN接続を構築することができるということを暗示する。無線VPNルーターの使用の見込みは、最近になってはじめて利用可能になり、新たなIP(Internet Protocol)バージョン6(IPV6)がIPベースの無線ネットワークへと達する場合において、無線VPNルーターを用いることができる。この新たなプロトコルにより、IPアドレスを全てのモバイル機器の専用にするに十分なIPアドレスが提供され得る。それにより、常にモバイル機器に情報をプッシュすることができる。無線VPNルーターを用いることの有利な点は、それが既成のVPN要素であり得て、個々の無線ゲートウェイおよび個々の無線インフラストラクチャを用いる必要がない。この別の実現形態において、好適には、VPN接続は、モバイル機器100に直接メッセージを送るためのTCP(Transmission Control Protocol)/IP接続、またはUDP(User Datagram Protocol)/IP接続であり得る。
モバイル機器100のユーザーに向けられたメッセージは、最初にLAN250のメッセージサーバー268により受信される。上記メッセージは、複数のソースのいずれからら生じ得る。例えば、LAN250内のコンピュータ262bから、または無線ネットワーク200もしくは別の無線ネットワークに接続された別のモバイル機器(図示せず)から、またはメッセージを送信することのできる別のコンピュータデバイスもしくは別の装置から、共有のネットワークインフラストラクチャ224を介して、および、おそらくASP(application service provider)またはISP(Internet service provider)を介して、送信者によってメッセージが送信され得る。
メッセージサーバー268は、通常、組織内および共有のネットワークインフラストラクチャ224上において、メッセージ、特に電子メールメッセージの交換のための一次インターフェースの機能を果たす。メッセージを送受信するようにセットアップ済みの組織における各ユーザーは、通常、メッセージサーバー268により管理されたユーザーアカウントに関連付けられている。メッセージサーバー268の一例には、Microsoft Exchange(登録商標)サーバーがある。LAN250が複数のメッセージサーバー268を含み得る実現形態もある。メッセージサーバー268は、メッセージ管理を越えた追加機能を提供するようにも適合され得る。その機能には、例えば、カレンダーおよびタスクリストに関連したデータの管理が含まれる。
メッセージサーバー268によってメッセージが受信されると、通常、メッセージはメッセージ記憶装置(明示せず)に記憶される。それ以降、そのメッセージ記憶装置からメッセージを取り出しユーザーに送信することができる。例えば、ユーザーのコンピュータ262aにおいて作動する電子メールクライアントアプリケーションは、メッセージサーバー268に記憶されたユーザーアカウントに関連した電子メールメッセージを要求し得る。次いで、それらのメッセージは、通常、メッセージサーバー268から取り出され得て、コンピュータ262aに局所的に記憶され得る。
モバイル機器100の操作中において、ユーザーは、ハンドヘルドに送信するために電子メールメッセージを取り出すことを望み得る。モバイル機器100において作動する電子メールクライアントアプリケーションは、メッセージサーバー268にユーザーアカウントに関連したメッセージを要求し得る。電子メールクライアントは、(ユーザーまたは管理者により、おそらく組織のIT(information technology)ポリシーに従って)所定の時間間隔で、または所定のイベントが生じたときにおいて、ユーザーの指示でこの要求を行うように構成され得る。モバイル機器100には自身の電子メールアドレスが割り当てられており、モバイル機器100に明確にアドレス指定されているメッセージは、メッセージサーバー268によりそれらが受信されたときに、モバイル機器100に自動的にリダイレクトされる、実現形態もある。
モバイル機器100とLAN250の要素との間におけるメッセージおよびメッセージに関連したデータの無線通信を容易にするために、複数の無線通信サポート要素270が提供され得る。この実現例において、無線通信サポート要素270は、例えばメッセージ管理サーバー272を含む。メッセージ管理サーバー272は、特に、後にモバイル機器により処理されるメッセージ(例えば電子メールメッセージ)の管理のサポートを提供するために用いられる。一般的に、メッセージが依然としてメッセージサーバー268に記憶されている間において、メッセージ管理サーバー272は、メッセージをモバイル機器100に送信する時、条件、および態様を制御するために用いられ得る。メッセージ管理サーバー272は、後の送信のためにメッセージサーバー268に送られるモバイル機器100上に構成されたメッセージの処理を容易にする。
例えば、メッセージ管理サーバー272は以下の動作をし得る。その動作とは、新たな電子メールメッセージに対するユーザーの「メールボックス」(例えば、メッセージサーバー268上のユーザーアカウントに関連したメッセージ記憶装置)をモニターすること;ユーザーが任意に定義可能なフィルタを新たなメッセージに適用することにより、メッセージをユーザーのモバイル機器100にリレーする条件および態様を決定すること;例えばDES(Data Encryption Standard)またはトリプルDESを用いて新たなメッセージを圧縮し暗号化し、共有のネットワークインフラストラクチャ224および無線ネットワーク200を介してそれをモバイル機器100にプッシュすること;および、モバイル機器100上に構成されたメッセージ(例えば、トリプルDESを用いて暗号化されたメッセージ)を受信し、その構成されたメッセージを解読し、解凍し、必要に応じて、その構成されたメッセージがユーザーのコンピュータ262aから作り出されたように見えるようにその構成されたメッセージを再フォーマットし、その構成されたメッセージを新たなルートで送信用のメッセージサーバー268に送ることである。
モバイル機器100から送信され、および/またはモバイル機器100に受信されるメッセージに関連したある種の特性および制限は、例えばITポリシーに従う管理者により、定められ得て、メッセージ管理サーバー272により実行され得る。それらには、例えば、モバイル機器100が暗号化および/または符号化メッセージを受信し得るか否かと、暗号化鍵の最小サイズと、出ていくメッセージを暗号化しおよび/または符号化する必要があるか否かと、モバイル機器100から送信された全ての安全なメッセージのコピーを所定のコピーアドレスに送信すべきか否かとが含まれ得る。
メッセージ管理サーバー272は、別の制御機能を提供するように適合され得る。その機能は、例えば、あるメッセージ情報またはメッセージサーバー268に記憶されたメッセージの所定部分(例えば、「ブロック」)をモバイル機器100に単にプッシュすることである。例えば、モバイル機器100によって初めてメッセージサーバー268からメッセージが取り出されたときにおいて、メッセージ管理サーバー272は、モバイル機器100にメッセージの第1の部分のみをプッシュするように適合され、その部分は所定サイズである(例えば、2KB)。次いで、ユーザーはさらにメッセージを要求することができ、メッセージ管理サーバー272によって、そのメッセージはモバイル機器100に、類似したサイズのブロックで送信され、おそらくメッセージサイズの最大サイズがあらかじめ定められている。
従って、メッセージ管理サーバー272は、モバイル機器100に伝達されるデータタイプおよびデータ量の優れた制御を容易にし、帯域幅または別の資源の潜在的な浪費を最小限にする助けをすることができる。
当業者には、メッセージ管理サーバー272がLAN250または別のネットワークにおいて実在する個々のサーバーに実装される必要はないということは理解されるであろう。例えば、メッセージ管理サーバー272に関連した機能の一部または全ては、メッセージサーバー268と、またはLAN250の別のサーバーと一体化され得る。さらに、LAN250は、特に多数のモバイル機器をサポートする必要のある別の実現形態において、複数のメッセージ管理サーバー272を含み得る。
本発明の実施形態は、概して、暗号化されおよび/または署名された電子メールメッセージなどのコード化されたメッセージの処理に関する。SMTP(Simple Mail Transfer Protocol)、RFC822ヘッダ、およびMIME(Multipurpose Internet Mail Extensions)のボディパートは、コード化を必要としない典型的な電子メールメッセージの規格を定義するために用いられ得るが、MIMEプロトコルの一バージョンであるSecure/MIME(S/MIME)は、コード化されたメッセージの通信(換言すると、安全なメッセージングアプリケーション)に用いられ得る。S/MIMEは、end−to−endの認証および機密保持を可能にし、メッセージの作成者がメッセージを送信した時点から解読されメッセージの受信者に読み取られるまでデータの完全性および秘密を保護する。安全なメッセージの通信を容易にするために、別の周知の規格およびプロトコル(例えば、PGP(Pretty Good Privacy(登録商標))、OpenPGP、および当業者に周知の別のもの)が用いられ得る。
S/MIMEなどの安全なメッセージングプロトコルは、公開および秘密の暗号化鍵に頼ることにより、機密保持および完全性を提供し、PKI(Public Key Infrastructure)に頼ることにより、認証および承認を提供する情報を伝達する。秘密鍵/公開鍵のペアの秘密鍵を用いて暗号化されたデータは、そのペアの対応する公開鍵を用いてのみ解読され得て、その逆も同様である。公開鍵の情報は共有されるが、秘密鍵の情報は絶対に公開されない。
例えば、送信者が暗号化された形式で受信者にメッセージを送信することを望む場合において、受信者の公開鍵を用いてメッセージを暗号化する。そのメッセージは、受信者の秘密鍵を用いてのみ解読可能である。もしくは、いくつかのコード化手法において、通常は対称的な暗号化手法(例えば、トリプルDES)を用いて、一回限りのセッション鍵が、生成され、メッセージのボディを暗号化するために用いられる。次いで、セッション鍵は、例えばRSAなどの公開鍵暗号化アルゴリズムにより、受信者の公開鍵を用いて暗号化される。そのセッション鍵は、受信者の秘密鍵を用いてのみ解読可能である。解読されたセッション鍵を用いることにより、メッセージのボディを解読し得る。メッセージを解読するために用いる必要のある特定の暗号化方法を特定するために、メッセージのヘッダが用いられ得る。別の実現形態において、公開鍵暗号化方法に基づく別の暗号化手法が用いられ得る。しかし、いずれの場合においても、受信者の秘密鍵のみがメッセージの解読を容易にするために用いられ得る。このようにして、メッセージの機密性を保つことができる。
さらなる例として、送信者は、デジタル署名を用いてメッセージに署名し得る。デジタル署名は、送信者の秘密鍵を用いて暗号化されたメッセージのダイジェスト(例えば、メッセージのハッシュ)であり、それは、出ていくメッセージに追加され得る。受信時におけるメッセージの署名を確認するために、受信者は、送信者と同じ手法を用いて(例えば、同じ標準的なハッシュアルゴリズムを用いて)、受信したメッセージのダイジェストを得る。どれが受信したメッセージにマッチするダイジェストであるかを得るために、受信者は送信者の公開鍵を用いてデジタル署名を解読する。受信したメッセージのダイジェストがマッチしない場合において、マッチしないということは、メッセージの中身が伝送中において変化され、および/または、照合に用いた公開鍵がメッセージを作成した送信者の公開鍵でないということを示唆する。この態様でデジタル署名を照合することにより、送信者の認証およびメッセージの完全性を維持することができる。
コード化されたメッセージは、暗号化され得るか、または署名され得るか、または暗号化されかつ署名され得る。この作業において用いられる公開鍵の真偽は、証明書を用いて確認される。証明書は、認証局(CA)により発行されたデジタル文書である。証明書は、ユーザーとその公開鍵との関連性を認証するために用いられ、基本的に、ユーザーの公開鍵の信頼性の信頼レベルを提供する。証明書は、証明書の所有者の情報を含んでおり、通常、一般に認められた規格(例えば、X.509)にしたがって証明書の内容の形式が合わされる。
例示的な証明チェーン300が示されている図5について検討する。「John Smith」に対して発行された証明書310は、個人に対して発行された証明書の一例であり、エンドエンティティ証明書(end entity certificate)とも称され得る。エンドエンティティ証明書310は、通常、証明書の所有者312(この例においてはJohn Smith)と証明書の発行者314とを識別し、発行者のデジタル署名316と証明書の所有者の公開鍵318とを含む。証明書310は、通常、証明書の所有者を識別する別の情報と属性(例えば、電子メールアドレス、組織名、組織的なユニット名、位置など)を含み得る。その個人が受信者に送るメッセージを作成すると、通例、メッセージとともに個人の証明書30が含まれる。
信頼された公開鍵に対して、それが発行する構成は信頼される必要がある。信頼されたCAとユーザーの公開鍵との関係は、一連の関連した証明書(証明書チェーンと称される)により表され得る。証明書チェーンに従うことにより、証明書の有効性が決定され得る。
例えば、図5に示された例示的な証明書チェーン300において、John Smithが送信を意図したメッセージの受信者は、受信したメッセージに添付の証明書310の信頼状態を確認することを望み得る。例えば受信者のコンピュータデバイス(例えば、図4のコンピュータ262a)において証明書310の信頼状態を確認するために、発行者ABCの証明書320が得られ、証明書320を用いることにより、証明書310が確かに発行者ABCにより署名されていることを確認する。証明書320は、既にコンピュータデバイスの証明書記憶装置に記憶され得る。または、証明書情報源(例えば、図4のLDAPサーバー284、または別のパブリックまたはプライベートLDAPサーバー)からそれを取り出す必要があり得る。証明書320が既に受信者のコンピュータデバイスに記憶されており、受信者によってその証明書が信頼を受けたと示された場合において、記憶され信頼を受けた証明書につながっているために、証明書310は信頼を受けていると見なされる。
しかし、図5に示された例において、証明書330は、証明書310の信頼性の確認を必要とされる。証明書330は自己署名(self−sign)されており、「ルート証明書」と称される。従って、証明書320は、証明書チェーン300において「中間証明書」と称され得る。ルート証明書へのチェーンが特定のエンドエンティティ証明書に対して決定され得るということを仮定すると、ルート証明書への任意の所定の証明書チェーンは、中間証明書を、含まなくてもよく、または1個、または複数個含み得る。証明書330が信頼(例えば、VerisignまたはEntrustなどの大きな認証局からの信頼)を受けた発行源により発行されたルート証明書である場合において、証明書310は、信頼を受けた証明書につながっているために、信頼を受けていると見なされ得る。メッセージの送信者と受信者とがともにルート証明書330の発行源を信頼しているということを暗示している。信頼を受けた証明書に証明書をつなぐことができない場合において、その証明書は、「信頼を受けていない」と見なされ得る。
認証サーバーは、証明書と、取り消された証明書を識別するリストとを記憶している。これらの認証サーバーにアクセスすることにより、証明書を得ることができ、また、証明書の真偽および取り消し状態を確認することができる。例えば、証明書を得るためにLDAP(Lightweight Directory Access Protocol)サーバーが用いられ得て、証明書の取り消し状態を確認するためにOCSP(Online Certificate Status Protocol)サーバーが用いられ得る。
標準的な電子メールセキュリティプロトコルは、通常、非モバイルコンピュータデバイス(例えば、図4のコンピュータ262aおよび262b;遠隔の卓上型装置)間の安全なメッセージの伝送を容易にする。再度図4を参照すると、送信者により受信された署名付きのメッセージがモバイル機器100から読まれ、かつ暗号化されたメッセージがその送信者に送信されるようにするために、モバイル機器100は、別の個人の証明書と、関連した公開鍵とを記憶するように適合される。ユーザーのコンピュータ262aに記憶された証明書は、通常、例えばクレイドル264を介して、コンピュータ262aからモバイル機器100へとダウンロードされ得る。
コンピュータ262aに記憶され、モバイル機器100にダウンロードされる証明書は、個人に関連した証明書に限らず、例えばCAに発行された証明書も含み得る。コンピュータ262aおよび/またはモバイル機器100に記憶された特定の証明書も、ユーザーによって「信頼を受けた」と明示的に示され得る。従って、モバイル機器100のユーザーにより証明書が受信された場合において、その証明書を、モバイル機器100に記憶されており、信頼を受けていると示されている証明書、もしくは信頼を受けている証明書につながれていると決定された証明書とマッチングすることにより、モバイル機器100において照合され得る。
モバイル機器100は、ユーザーに関連した公開鍵/秘密鍵のペアの秘密鍵を記憶するように適合され得る。それにより、モバイル機器100のユーザーは、モバイル機器100において作成され、かつ出ていくメッセージに署名をすることができ、また、ユーザーの公開鍵により暗号化されたユーザーに送信されるメッセージを解読することができる。例えば、クレイドル264を介してユーザーのコンピュータ262aからモバイル機器100へと秘密鍵がダウンロードされ得る。ユーザーが一識別とメッセージにアクセスする一方法とを共有し得るように、好適には、秘密鍵はコンピュータ262aとモバイル機器100との間において交換される。
ユーザーコンピュータ262aおよび262bは、コンピュータ262a、および262b、および/またはモバイル機器(例えば、モバイル機器100)の記憶装置の代わりに、複数の情報源から証明書を得ることができる。例えば、それらの証明書情報源は、プライベート(例えば、一組織内における使用専用)またはパブリックであり得、局所的または遠隔にあり得、組織のプライベートネットワーク内からまたはインターネットを介してアクセス可能であり得る。図4に示された例において、組織に関連した複数のPKIサーバー280は、LAN250上にある。PKIサーバー280は、証明書を発行するCAサーバー282と、証明書(例えば、組織内の個人に対する)を検索しダウンロードするために用いられるLDAPサーバー284と、証明書の取り消し状態を確認するために用いられるOCSPサーバー286とを含む。
ユーザーコンピュータ262aにより、証明書は、例えばクレイドル264を介してモバイル機器100にダウンロードされるようにLDAPサーバー284から取り出され得る。しかし、別の実現形態において、LDAPサーバー284は、モバイル機器100により直接(すなわち、この状況では「電波を介して」)アクセスされ得、モバイル機器100は、モバイルデータサーバー288を介して個々の証明書を検索し取り出し得る。同様に、モバイルデータサーバー288は、証明書の取り消し状態を確認するためにモバイル機器100が直接OCSPサーバー286に照会することができるように適合され得る。
当業者には、モバイルデータサーバー288がLAN250の別の要素の個々のコンピュータデバイスにある必要はないということと、別の実現形態において、LAN250の別の要素として同一のコンピュータデバイスにモバイルデータサーバー288が提供され得るということとは、理解されるであろう。さらに、別の実現形態において、モバイルデータサーバー288の機能は、LAN250の別の要素(例えば、メッセージ管理サーバー272)の機能と一体化され得る。
別の実現形態において、選択されたPKIサーバー280のみがモバイル機器にアクセス可能になされ得る(例えば、証明書の取り消し状態はモバイル機器100からのチェックが許可されているが、証明書のダウンロードはユーザーのコンピュータ262aおよび262bからのみ許可されている)。
別の実現形態において、あるPKIサーバー280は、例えば、おそらくITポリシーに従って、IT管理者により指定されたように、特定のユーザーに登録されたモバイル機器へのみアクセス可能になされ得る。
証明者の別の情報源(図示せず)は、例えば、ウィンドウズ(登録商標)証明書記憶装置、LAN250上またはLAN250外の別の安全な証明書記憶装置、およびスマートカードを含み得る。
図6を参照すると、メッセージサーバー(例えば、図4のメッセージサーバー268)に受信され得るようなコード化されたメッセージの一例の要素を図示するブロック図が概ね350として示されている。コード化されたメッセージ350は、通常、ヘッダ部分352と、コード化されたボディ部分354と、選択が任意の1つ以上のコード化された添付ファイル356と、1つ以上の暗号化されたセッション鍵358と、署名および署名に関連した情報360とを1つ以上含む。例えば、ヘッダ部分352は、通常、「To」、「From」、「CC」アドレスなどのアドレス情報を含み、例えばメッセージ長インジケータと、送信者の暗号化および署名方法の識別子とを含み得る。実際のメッセージの中身は、通常、メッセージボディ、すなわちデータ部分354、およびおそらく1つ以上の添付ファイル356を含み、それは、セッション鍵を用いて送信者により暗号化され得る。セッション鍵を用いる場合において、その鍵は、各受信者に対するそれぞれの公開鍵を用いて、意図された受信者の各々に対して暗号化され、358においてメッセージに含まれる。メッセージが署名された場合において、署名および署名に関連した情報360も含められる。それは、例えば、送信者の証明書を含められ得る。
図6に示されるようなコード化されたメッセージに対する規格は、例としてのみ提供されたものであり、当業者には、本発明の実施形態が別の規格のコード化されたメッセージに適用可能であり得るということは、理解されるであろう。具体的に用いるメッセージング方法に依存して、コード化されたメッセージの要素は、図6に示されたものと別の順序で現われ得る。コード化されたメッセージの要素は、少ないかまたは多くあり得、または別の要素を含み得て、それは、コード化されたメッセージが暗号化されたか、または署名されたか、または暗号化されかつ署名されたかに依存し得る。
本発明の実施形態は一般的に、装置におけるより効率的な証明書の検索および装置において格納するために証明書を取り出すためのシステムおよび方法に方向付けられている。一実施形態において、装置はモバイル機器(たとえば、図4のモバイル機器100)であり、モバイル機器にレジデントし、実行する証明書検索アプリケーションは、1つ以上の証明書サーバー(たとえば、図4のLDAPサーバー284)において証明書の検索を初期化するためにプログラムされている。この実施形態において、モバイル機器は中間コンピュータデバイス(たとえば、図4のモバイルデータサーバー288)を介して証明サーバーからそれぞれの証明書を検索し、取り出す。
図4を参照して、モバイル機器100の証明書検索アプリケーションが、モバイルデータサーバー288を介してLDAPサーバー284から個々の証明書を検索し取り出す実現例について検討する。検索要求は証明書検索アプリケーションにより受け取られる。その要求は、通常、ユーザーにより証明書を捜し出すことが望まれている個人の名、姓、および電子メールアドレスを提供するユーザーによる要求である。例えば、名前のうちの数文字を入力し、その文字を接頭語として含む名前を含んで発行される証明書を全て返すという検索クエリを構成することによって、または、入力フィールドにワイルドカードまたはブランクな項目を用いることにより、検索を拡張することによって、ある検索要求は拡大され得る。次いで、検索要求は、モバイル機器100からモバイルデータサーバー288へと伝達され、モバイルデータサーバー288は、要求された証明書に関してLDAPサーバー284を照会する。この実現例において、捜し出された証明書は、モバイルデータサーバー288により取り出され、取り出された証明書の各々に関連する特定の検索結果データ(例えば、それぞれ証明書が発行された個人(または実体)の俗名および電子メールアドレス)はモバイル機器100に伝達され、それにより、ユーザーへと表示するために、検索結果のデータからリストが生成され得る。次いで、ユーザーは、リストからモバイル機器100にダウンロードし記憶する特定の証明書を選択することができる。次いで、その選択は、モバイルデータサーバー288に伝達され、モバイルデータサーバー288から、選択された証明書がモバイル機器100にダウンロードされる。
第1の例においてモバイル機器100に対する全体の証明書の代わりに、設置された証明書のリストを生成するために用いられる特定の検索結果データのみを通信することによって、またユーザーによって選択された特定の証明書をダウンロードすることのみによって、証明書の検索および取り出しがより効率的に実行され得る(たとえば、時間および帯域幅に関して)。しかしながら、従来技術システムは、決定を容易にするためにモバイル機器100に証明書をダウンロードすることなく、リストの証明書はモバイル機器100の証明書記憶装置に格納されていることに関してユーザーに示すことを決定または提供するために適応され得る。そのようなシステムにおいて、選択された証明書は、証明書記憶装置に格納されていないことを確認するために、選択された証明書はダウンロードされる必要があり得る。これは時間および帯域幅を要し、潜在的に不必要である。
したがって、本発明の実施形態は一般的に方法に関係し、その方法は、証明書が全部装置にダウンロードされる必要がなく、証明書が装置(たとえばモバイル機器100など)に格納され得るか否かの決定を助長する。
図7を参照すると、本発明の実施形態において証明書を検索し取り出す方法における工程を示すフローチャートが一般的に400として示される。
工程410において、第1のコンピュータデバイスが第2の装置から、証明書のために少なくとも1つの認証サーバーを検索するよう要求を受ける。一例示的実現形態において、第1のコンピュータデバイスは、第2の装置と、第2の装置がモバイル機器(たとえば、図4のモバイル機器100)である場合のモバイルデータサーバー(たとえば、図4のモバイルデータサーバー288)のような少なくとも1つの認証サーバーの中間として作用する。一例示的実現形態において、検索されるべき認証サーバーはLDAPサーバー(たとえば、図4のLDAPサーバー284)であり得る。
要求は、第2の装置で実行および常駐している認証検索アプリケーションによって提供されるデータで構成され得る。データは、認証検索アプリケーション(たとえば、検索がユーザーによって開始される場合)へのユーザー入力から発生し得るかまたは、異なる実現形態において検索を開始するアプリケーションによって生成されるデータから発生し得る。データは典型的に少なくとも1つのネームおよび/またはeメールアドレスを含むが、さまざまな検索照会は本発明の範囲から逸脱することなく構築され得ることが当業者によって理解される。
利便性のために、方法400のさらなる工程は例示的実現形態に参照して記載される。例示的実現形態において、第1のコンピュータデバイスはモバイルデータサーバーで、第2の装置はモバイル機器である。しかしながら、方法400または図7Bの方法400bに参照して記載される本発明の実施形態は、第1のコンピュータデバイスはモバイルデータサーバーでなく、他の任意のコンピュータデバイスであり、および/または第2の装置はモバイル機器でなく、他の任意のコンピュータデバイスである実行に適用され得る。たとえば、第1および第2の装置および少なくとも1つの認証サーバーを備えるシステム構成において、第1と第2の装置との間でのデータ伝送は、一般的に、第1の装置と少なくとも1つの認証サーバーとの間のデータ伝送よりもコストがかかり(たとえば、時間および/または帯域幅に関して)、本発明の実施形態の適用から利点があり得る。
工程420において、モバイルデータサーバーは、工程410において受け取られたモバイル機器の認証検索適用からの検索要求に基づいて、証明書のために少なくとも1つの認証サーバーを紹介する。検索によって捜し出された証明書は、モバイルデータサーバーによる少なくとも1つの認証サーバーから取り出される。
工程430において、モバイルデータサーバーは、それぞれの捜し出された証明書に関する検索結果データを、モバイル機器の認証検索適用に戻す。戻された検索結果データは典型的に、それぞれの証明書が発行される共通ネームおよび個人(または団体)のeメールアドレスを含む。しかしながら、本発明のこの実施形態にしたがって、モバイルデータサーバーは、検索結果データの一部として戻されるそれぞれの証明書のシリアル番号および発行者を識別するためにそれぞれの取り出された証明書をそれぞれ解析することで、それぞれの取り出された証明書をさらに処理する。
一部の実現形態において、工程420で取り出された証明書は、工程430において検索結果データがモバイル機器に戻され、取り出された証明書が削除されるまで一時的に格納されるのみである。他の実現形態において、工程420で取り出された証明書はキャッシュされるかさもなければより永続的に格納され得る(たとえば、戻された検索結果データへの応答がモバイル機器から取り出されるまで、または任意の所定時間のために)。
工程440において、認証検索適用は、それぞれの捜し出された証明書に関するシリアル番号および発行者データと、1つ以上の指定された証明書記憶装置におけるモバイル機器に格納された証明書に関するシリアル番号および発行者データとを比較する。
工程450において、捜し出された証明書のリストは生成され、モバイル機器のユーザーに表示される。リストは、工程430でモバイル機器に戻された検索結果データの少なくともサブセットから生成される。たとえば、リストは、共通ネームおよび/または証明書が発行される個人(または団体)のeメールアドレスによって、それぞれの捜し出された証明書を識別し得る。本発明の一実施形態において、それぞれの捜し出された証明書にペアするリストにおけるそれぞれのエントリを伴うインジケータはまた提供され得て、インジケータは、工程440での決定に基づいて、それぞれの証明書がモバイル機器にすでに格納されたか否かを示す。したがって、ユーザーはダウンロードのためにモバイル機器に既に格納されている証明書を選択する必要がなく、複製の証明書が必ずしもモバイル機器にダウンロードされる必要がないようにする。インジケータは、たとえばチェック済みのまたはチェックされていないボックスを備え得る。さらなる例として、リストにおけるそれぞれのエントリは、インジケータの状態次第で、強調され得るかまたは強調され得ない。
工程460において、ダウンロードのためにたとえばモバイル機器のユーザーによって証明書が選択される。
工程470において、工程460における選択を識別するデータは、モバイルデータサーバーによってモバイル機器から取り出され、選択された証明書は、モバイル機器での格納のためにその後モバイル機器へ戻される。一部の実現形態において、証明書がモバイル機器(図示されない工程)に戻される前に、選択された証明書のためにモバイルデータサーバーが認証サーバーを照会する必要はあり得ず、結局、先のダウンロードのために証明書はモバイルデータサーバーによって保持されない。
図7Bを説明すると、本発明の別の実施形態における証明書を検索および取り出す方法における工程示すフローチャートが、一般的に400bとして示される。第1のコンピュータデバイスによって第2の装置に戻された証明書に関する検索結果データがそれぞれの捜し出された証明書の少なくとも一部のハッシュを構成するという点を除いて、方法400bは方法400に類似である。
特に、工程430bにおいて、モバイルデータサーバーは、それぞれの位置づけれられた証明書に関する検索結果データをモバイル機器の証明書検索アプリケーションに戻す。戻された検索結果データは典型的に、共通ネームおよびそれぞれの証明書が発行される個人(または団体)のeメールアドレスを含む。本発明のこの実施形態にしたがって、モバイルデータサーバーは、それぞれの取り出された証明書の少なくとも一部のハッシュにハッシュアルゴリズムを適用することで、それぞれの取り出された証明書をさらに処理する。ハッシュはそれから検索結果データの一部として戻される。一実現形態において、全体の証明書はハッシュされ、戻されたハッシュを生成する。しかしながら、異なる実現形態において、証明書の1つ以上の特定の部分またはフィールドはハッシュされ得て、戻されたハッシュを生成するが、ハッシュが独自に正確に同一の証明書を識別する可能性は、ハッシュされた部分またはフィールドに基づき減少し得る。
工程440において、認証検索アプリケーションは、1つ以上の指定された証明書記憶装置におけるモバイル機器に格納されたそれぞれの証明書にハッシュを生成し、それぞれの生成されたハッシュとそれぞれの捜し出された証明書に関するハッシュとを比較し、それぞれの証明書がモバイル機器に格納されているか否かを決定する。格納された証明書のハッシュを生成する際に、工程430bで用いられる同一のハッシュアルゴリズムがこの工程(全体の証明書がハッシュされていない場合、格納された証明書の同じ部分またはフィールドに)に適用される。したがって、所定の証明書の生成されたハッシュが工程430bでモバイルデータサーバーから受け取られたハッシュとマッチする場合、マッチは決定されたように考えられる。
方法400bの残りの部分に付随する詳細は図7Aに参照して提供される。
本発明の異なる実施形態において、独自に証明書を識別するために用いられ得て、全体の証明書を通信するよりも効率的に(たとえば、時間および/または帯域幅に関して)通信され得る他のデータは、検索結果データの一部として第2の装置に戻され得て、証明書が第2の装置に格納されたか否かを決定するために用いられ得る。
上記された本発明の実施形態によって、一般的に、ユーザーは、コストの高い要求をすることなく、どの証明書をコンピュータデバイスにダウンロードする必要があるかを迅速に決定することが可能になる。本発明の異なる実施形態において、認証検索要求はユーザーによって開始され得ないが、代わりに第2の装置で実行しているアプリケーション(おそらく証明書検索アプリケーションまたは任意の他のアプリケーション)によって開始され得る。これらの実施形態において、リストはユーザにペアするディスプレイのために生成され得ず(たとえば、図7Aおよび図7Bの工程450において)、どの証明書が第2の装置に格納され得たかを識別した後に、ユーザーの干渉なしに、ダウンロードのため、証明書は自動的に指定され得る(たとえば、図7Aおよび図7Bの工程440において)。
異なる実施形態において、本発明はまた、証明書に関与しない他のアプリケーションに適用され得る。たとえば、一部の先の技術は、たとえば特定の接触データ記録または電子文書がコンピュータデバイスに格納されているかを決定するために用いられ得る。
本発明の実施形態において証明書を検索し取り出す方法の工程は、コンピュータ読取り可能媒体(伝送型の媒体を含み得る)に記憶された実行可能なソフトウェア命令として提供され得る。
複数の実施形態に関して本発明を説明してきた。しかし、当業者には、添付の特許請求の範囲において定義される本発明の範囲を逸脱することなく別の変更および修正がなされ得るということは、理解されるであろう。
一実現例におけるモバイル機器のブロック図である。 図1のモバイル機器の通信サブシステム要素のブロック図である。 無線ネットワークのノードのブロック図である。 一構成例におけるホストシステムの要素を図示するブロック図である。 証明書チェーンの一例を示すブロック図である。 コード化されたメッセージの一例の要素を示すブロック図である。 本発明の一実施形態における証明書を検索し取り出す方法の工程を示すフローチャートである。 本発明の別の実施形態における証明書を検索し取り出す方法の工程を示すフローチャートである。
符号の説明
100 モバイル機器
272 メッセージ管理サーバー
280 PKIサーバー
282 CAサーバー
284 LDAPサーバー
286 OCSPサーバー
288 モバイルデータサーバー
310、320、330 証明書
350 メッセージ

Claims (17)

  1. 証明書を検索し、取り出す方法であって、該方法のステップは、第2のデバイスと通信する第1のコンピューティングデバイスによって実行され、該方法は、
    該第1のコンピューティングデバイスが、該第2のデバイスから証明書検索要求を受け取るステップと、
    該第1のコンピューティングデバイスが、1つ以上の認証サーバーにおいて検索を実行するステップであって、該証明書検索要求を満たす証明書を該1つ以上の認証サーバーから取り出すことを要求するために、少なくとも1つのクエリが該第1のコンピューティングデバイスによって該1つ以上の認証サーバーに提出される、ステップと、
    該第1のコンピューティングデバイスが、該1つ以上の認証サーバーから少なくとも1つの証明書を取り出すステップと、
    該第1のコンピューティングデバイスが、各証明書に対する検索結果データを決定するために、該第1のコンピューティングデバイスにおいて取り出された証明書の各々を処理するステップであって、各証明書に対する検索結果データは、それぞれの証明書全体ではないが、それぞれの証明書を一意に識別するデータを備える、ステップと、
    該処理された証明書の各々に対して、該第1のコンピューティングデバイスが、該処理された証明書に関連する検索結果データを、該それぞれの証明書が第2のデバイスに格納されているかどうかを該第2のデバイスによって決定するために、該第1のコンピューティングデバイスから該第2のデバイスに通信するステップと
    を包含する、方法。
  2. 前記それぞれの証明書を一意に識別するデータが、該それぞれの証明書に対するシリアル番号および発行者データを備え、前記処理するステップが、該それぞれのシリアル番号および発行者データを得るために、前記取り出された証明書の各々を解析することを包含する、請求項1に記載の方法。
  3. 前記それぞれの証明書を一意に識別するデータが、該それぞれの証明書の少なくとも一部のハッシュを備え、前記処理するステップが、それぞれのハッシュを得るために前記取り出された証明書の各々にハッシュアルゴリズムを適用することを包含する、請求項1に記載の方法。
  4. 前記証明書の各1つの証明書について得られたハッシュが、該1つの証明書全体のハッシュである、請求項3に記載の方法。
  5. 前記第2のデバイスが、モバイル機器を含む、請求項1〜4のいずれか一項に記載の方法。
  6. 前記第1のコンピューティングデバイスが、モバイルデータサーバーを含む、請求項5に記載の方法。
  7. 前記第2のデバイスが、前記取り出された証明書のリストを表示することをさらに包含し、該リストは、それぞれの証明書に対するインジケータを含み、各インジケータは、該それぞれの証明書が該第2のデバイスにすでに格納されと決定され否かを示す、請求項1〜6のいずれか一項に記載の方法。
  8. 前記第1のコンピューティングデバイスが、前記リストから選択された証明書を識別するデータを該第2のデバイスから受信することと、
    該第1のコンピューティングデバイスが、該選択された証明書を前記第2のデバイスに通信することと
    をさらに包含する、請求項7に記載の方法。
  9. コンピューティングデバイスにおいて実行するためのソフトウエアアプリケーションであって、該ソフトウエアアプリケーションは、コンピュータ記録媒体に格納される複数の命令を備え、該複数の命令は、実行されたときに、該コンピューティングデバイスに請求項1〜8のいずれか一項に記載の方法をインプリメントさせる、ソフトウエアアプリケーション。
  10. 証明書を検索し、取り出すためのシステムであって、
    該システムは、少なくとも第1のコンピューティングデバイスおよび第2のデバイスを備え、
    該第1のコンピューティングデバイスが、
    該第2のデバイスから証明書検索要求を受け取ることと、
    該証明書検索要求を満たす証明書の取り出しを要求するために1つ以上の認証サーバーに少なくとも1つのクエリを提出することによって、該1つ以上の認証サーバーにおいて検索を実行することと、
    該1つ以上の認証サーバーから少なくとも1つの証明書を取り出すことと、
    各証明書に対する検索結果データを決定するために、該取り出された証明書の各々を処理することであって、各証明書に対する検索結果データは、それぞれの証明書全体ではないが、それぞれの証明書を一意に識別するデータを備える、ことと、
    該処理された証明書の各々に対して、該処理された証明書に関連する検索結果データを、該それぞれの証明書が該第2のデバイスに格納されているかどうかを該第2のデバイスによって決定するために、該第2のデバイスに通信することと
    を実行するように適合されている、システム。
  11. 前記それぞれの証明書を一意に識別するデータは、該それぞれの証明書に対するシリアル番号および発行者データを備え、該証明書の各々の処理において、前記第1のコンピューティングデバイスは、該それぞれのシリアル番号および発行者データを得るために、前記取り出された証明書の各々を解析するように適合されている、請求項10に記載のシステム。
  12. 前記それぞれの証明書を一意に識別するデータは、該それぞれの証明書の少なくとも一部のハッシュを備え、該証明書の各々の処理において、前記第1のコンピューティングデバイスは、該それぞれのハッシュを得るために取り出された証明書の各々にハッシュアルゴリズムを適用するように適合されている、請求項10に記載のシステム。
  13. 前記証明書の各1つの証明書について得られたハッシュが、該1つの証明書全体のハッシュである、請求項12に記載のシステム。
  14. 前記第2のデバイスが、モバイル機器を含む、請求項10〜13のいずれか一項に記載のシステム。
  15. 前記第1のコンピューティングデバイスが、モバイルデータサーバーを含む、請求項14に記載のシステム。
  16. 前記第2のデバイスは、前記取り出された証明書のリストを表示するように適合されており、該リストは、それぞれの証明書に対するインジケータを含み、各インジケータは、該それぞれの証明書が該第2のデバイスにすでに格納されと決定され否かを示す、請求項10〜15のいずれか一項に記載のシステム。
  17. 前記第1のコンピューティングデバイスは、前記リストから選択された証明書を識別するデータを該第2のデバイスから受信することと、該選択された証明書を前記第2のデバイスに通信することとを実行するように適合されている、請求項16に記載のシステム。
JP2005253511A 2004-09-02 2005-09-01 証明書を検索し取り出すシステムおよび方法 Active JP4530953B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04104240A EP1633101B1 (en) 2004-09-02 2004-09-02 System and method for searching and retrieving certificates

Publications (2)

Publication Number Publication Date
JP2006074786A JP2006074786A (ja) 2006-03-16
JP4530953B2 true JP4530953B2 (ja) 2010-08-25

Family

ID=34929525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005253511A Active JP4530953B2 (ja) 2004-09-02 2005-09-01 証明書を検索し取り出すシステムおよび方法

Country Status (11)

Country Link
EP (1) EP1633101B1 (ja)
JP (1) JP4530953B2 (ja)
KR (1) KR100650432B1 (ja)
CN (1) CN100531029C (ja)
AT (1) ATE392080T1 (ja)
AU (1) AU2005204223B2 (ja)
BR (1) BRPI0503811B1 (ja)
CA (1) CA2517211C (ja)
DE (1) DE602004013000T2 (ja)
HK (1) HK1087274A1 (ja)
SG (1) SG120313A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8209530B2 (en) 2004-09-02 2012-06-26 Research In Motion Limited System and method for searching and retrieving certificates
US8296829B2 (en) 2004-09-01 2012-10-23 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US8589677B2 (en) 2004-09-01 2013-11-19 Blackberry Limited System and method for retrieving related certificates
US8943156B2 (en) 2006-06-23 2015-01-27 Blackberry Limited System and method for handling electronic mail mismatches

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1871060A1 (en) * 2006-06-23 2007-12-26 Research In Motion Limited System and method for searching a sender certificate when an e-mail address of the certificate and the sender address do not coincide
JP5014847B2 (ja) 2007-03-19 2012-08-29 株式会社リコー 情報処理装置及び情報処理方法
US10248791B2 (en) * 2015-07-20 2019-04-02 Intel Corporation Technologies for secure hardware and software attestation for trusted I/O
CN110213249A (zh) * 2019-05-20 2019-09-06 网宿科技股份有限公司 基于请求粒度的证书动态加载方法、装置和服务器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197055A (ja) * 2000-01-07 2001-07-19 Nippon Steel Corp 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2001265216A (ja) * 2000-03-16 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書の掲載方法および公開鍵証明書の掲載装置
JP2003046499A (ja) * 2001-08-03 2003-02-14 Nec Corp 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
JP2004048139A (ja) * 2002-07-09 2004-02-12 Nikon Corp 画像伝送システム、画像中継装置および電子画像機器
JP2005259332A (ja) * 2004-02-13 2005-09-22 Konica Minolta Opto Inc 光ピックアップ装置及び光ピックアップ装置用回折光学素子

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1488595B1 (en) * 2002-03-20 2007-08-08 Research In Motion Limited Certificate information storage system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197055A (ja) * 2000-01-07 2001-07-19 Nippon Steel Corp 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2001265216A (ja) * 2000-03-16 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書の掲載方法および公開鍵証明書の掲載装置
JP2003046499A (ja) * 2001-08-03 2003-02-14 Nec Corp 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
JP2004048139A (ja) * 2002-07-09 2004-02-12 Nikon Corp 画像伝送システム、画像中継装置および電子画像機器
JP2005259332A (ja) * 2004-02-13 2005-09-22 Konica Minolta Opto Inc 光ピックアップ装置及び光ピックアップ装置用回折光学素子

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8296829B2 (en) 2004-09-01 2012-10-23 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US8561158B2 (en) 2004-09-01 2013-10-15 Blackberry Limited Providing certificate matching in a system and method for searching and retrieving certificates
US8589677B2 (en) 2004-09-01 2013-11-19 Blackberry Limited System and method for retrieving related certificates
US8209530B2 (en) 2004-09-02 2012-06-26 Research In Motion Limited System and method for searching and retrieving certificates
US8566582B2 (en) 2004-09-02 2013-10-22 Blackberry Limited System and method for searching and retrieving certificates
US8943156B2 (en) 2006-06-23 2015-01-27 Blackberry Limited System and method for handling electronic mail mismatches

Also Published As

Publication number Publication date
DE602004013000D1 (de) 2008-05-21
CA2517211A1 (en) 2006-03-02
KR20060050933A (ko) 2006-05-19
JP2006074786A (ja) 2006-03-16
KR100650432B1 (ko) 2006-11-29
SG120313A1 (en) 2006-03-28
DE602004013000T2 (de) 2009-05-07
CA2517211C (en) 2011-05-03
EP1633101B1 (en) 2008-04-09
BRPI0503811B1 (pt) 2021-01-26
BRPI0503811A (pt) 2006-04-11
CN1744490A (zh) 2006-03-08
ATE392080T1 (de) 2008-04-15
CN100531029C (zh) 2009-08-19
EP1633101A1 (en) 2006-03-08
HK1087274A1 (en) 2006-10-06
AU2005204223B2 (en) 2007-11-29
AU2005204223A1 (en) 2006-03-16

Similar Documents

Publication Publication Date Title
JP4555195B2 (ja) 証明書を検索し取り出すシステムおよび方法における証明書のマッチングの提供
US8099593B2 (en) System and method for retrieving related certificates
KR100740521B1 (ko) 인증서 상의 디지털 서명을 검증하는 시스템 및 방법
US8566582B2 (en) System and method for searching and retrieving certificates
US8301878B2 (en) System and method for enabling bulk retrieval of certificates
US8296829B2 (en) Providing certificate matching in a system and method for searching and retrieving certificates
US7613304B2 (en) System and method for sending encrypted messages to a distribution list
US20140223186A1 (en) System and method for verifying digital signautes on certificates
JP4530953B2 (ja) 証明書を検索し取り出すシステムおよび方法
US20060036849A1 (en) System and method for certificate searching and retrieval
CA2538443C (en) System and method for sending encrypted messages to a distribution list
CA2516754C (en) System and method for retrieving related certificates

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090514

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090514

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100402

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100520

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100608

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4530953

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250