KR20040010708A - 휴대용 데이터 통신 장치와의 교환을 위한 인코딩된메시지를 처리하는 시스템 및 방법 - Google Patents

휴대용 데이터 통신 장치와의 교환을 위한 인코딩된메시지를 처리하는 시스템 및 방법 Download PDF

Info

Publication number
KR20040010708A
KR20040010708A KR10-2003-7016343A KR20037016343A KR20040010708A KR 20040010708 A KR20040010708 A KR 20040010708A KR 20037016343 A KR20037016343 A KR 20037016343A KR 20040010708 A KR20040010708 A KR 20040010708A
Authority
KR
South Korea
Prior art keywords
message
communication device
portable communication
portable device
wireless portable
Prior art date
Application number
KR10-2003-7016343A
Other languages
English (en)
Other versions
KR100576558B1 (ko
Inventor
가드프레이제임스에이
리틀허버트에이
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20040010708A publication Critical patent/KR20040010708A/ko
Application granted granted Critical
Publication of KR100576558B1 publication Critical patent/KR100576558B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Abstract

메시지가 무선 휴대용 통신 장치에 전송되기 전에 호스트 시스템에서 암호화 및/또는 서명된 메시지를 사전 처리하기 위한 시스템 및 방법이 제공된다. 메시지는 메시지 발송 장치로부터 호스트 시스템에서 수신된다. 메시지 수신 장치가 대응 무선 휴대용 통신 장치를 가지고 있는지의 여부에 관한 판정이 이루어진다. 대응 무선 휴대용 통신 장치를 갖는 각각의 메시지수신 장치에 대해, 메시지는 하나 이상의 암호화 및/또는 인증 특징에 대해 메시지를 수정하도록 처리된다. 처리된 메시지는 제1 메시지 수신 장치에 대응하는 무선 휴대용 통신 장치에 전송된다. 본 시스템 및 방법은 무선 휴대용 통신 장치로부터 호스트 시스템에 보내진 메시지를 사후 처리하는 단계를 포함할 수도 있다. 메시지에 대해 인증 및/또는 암호화 처리가 수행된다. 처리된 메시지는 호스트 시스템을 통해 하나 이상의 수신 장치에 보내질 것이다.

Description

휴대용 데이터 통신 장치와의 교환을 위한 인코딩된 메시지를 처리하는 시스템 및 방법{SYSTEM AND METHOD FOR PROCESSING ENCODED MESSAGES FOR EXCHANGE WITH A MOBILE DATA COMMUNICATION DEVICE}
본 발명은 휴대용 데이터 통신 장치(이하 "휴대용 장치")를 수반하는 e-메일 메시지 교환에 관한 것으로, 보다 구체적으로는 휴대용 장치를 수반하는 보안 e-메일 메시지(secure e-mail message)에 관한 것이다.
호스트 시스템과 휴대용 장치간에 정보를 교환하기 위한 다수의 솔루션이 존재하고 있다. 이들 시스템 모두는 원본 메시지의 단축 버젼을 메모리와 디스플레이 장치가 제한되어 있는 무선 휴대용 장치에 배달하기 위해 단순한 인코딩 방법을 따르고 있다. 그러나, 이것은 포커스와 어텐션의 결함이 있어 S/MIME 메시지를 휴대용 장치에 배달하는데 문제점을 야기한다. 그 이유는 무선 장치 사용시의 대역폭및 배터리 한계로 인해 메시지에 대해 어떠한 사전 처리를 수행하지 않고서는 이러한 솔루션을 만들어내는 것이 불가능하기 때문이다. 한가지 주요한 문제점은 S/MIME 메시지를 휴대용 장치에 효율적으로 전송하기에는 그 크기가 너무 크다는 점이다. 전체 S/MIME 메시지를 전송하는 경우, 단지 하나의 메시지에 대해 과도한 양의 메모리와 배터리를 사용하게 될 것이다. 수신에 필요한 시간, 저장에 요구되는 메모리 및 RF 교환을 처리하는데 요구되는 배터리를 고려해볼 때, 다이렉트 S/MIME를 지원하기 위한 제품은 보편적인 비지니스 유저에게는 이용 불가능할 것이다. 두번째 문제점은 무선 네트워크 및 무선 장치에 액세스 가능한 공개키 서버(public key server)가 없다는 점이다. 그 결과, 공개키 암호 연산(public key crypto operations)의 사용이 매우 어려워 공개키 인프라 구조(PKI) 장치를 제거하기 위해 과도한 캐싱 연산을 필요로 하게 된다.
보안 e-메일 교환의 영역에서는, (1) 휴대용 장치가 휴대용 장치로부터 전송되는 메시지를 암호화하기 위해 공개키 인프라 구조(PKI)로부터 공개 암호키를 검색할 수 없다는 점, (2) 서명된 수신 메시지에 대해 공개키를 검색할 수 없다는 점, (3) 소형 장치에서는 초대형의 인증서 취소 리스트(CRL : Certificate Revocation Lists)를 처리할 수 없다는 점, (4) 공개키 암호화 알고리즘과 함께 포함된 복잡한 수한 계산을 저속의 CPU로 수행함에 따라 휴대용 장치에 시간 지연이 야기된다는 점을 포함한 추가의 문제점이 존재한다. 이러한 문제점과 설명하지 않은 그 외의 다른 문제점들로 인해 다른 회사 또는 동료와의 S/MIME-기반 e-메일 메시지 교환이 용이하지 않다.
따라서, 휴대용 장치로 S/MIME 메시지 교환이 가능하도록 보안 메일을 처리하기 위한 시스템과 방법이 요구된다. 또한, 외부의 상대편과 S/MIME 메시지를 교환할 때에 사용자가 더 우수하게 사용할 수 있도록 호스트 시스템의 프로세서 파워를 향상시키기 위한 방법이 요구된다.
본 출원은 미국 가출원 번호 60/297,681호("An Advanced System and Method for Compressing Secure E-Mail for Exchange with a Mobile Data Communication Device"라는 명칭으로 2001년 6월 12일자 출원됨)를 그 우선권으로 한다. 이를 근거로, 이 미국 가출원 번호 60/297,681호의 도면을 포함한 전체 개시 내용이 본 명세서에 통합된다.
도 1은 시스템내의 네트워크 요소가 도시되어 있는 무선 데이터 통신 장치가 사용될 수 있는 환경에 대한 개괄도이다.
도 2는 현재 인터넷에서 공통적으로 사용되는 e-메일 교환의 주유형에 대한 도면이다.
도 3은 보안 및 비보안 e-메일 교환에 수반되는 메인 시스템 성분의 개괄도이다.
도 4는 S/MIME 또는 임의의 공개키 암호화 방법을 사용하여 전송되는 메시지를 시스템 및 방법이 어떻게 재배열하는지를 나타내는 개괄도이다.
도 5는 S/MIME 서명 기술을 사용하여 전송되는 메시지의 크기를 시스템 및 방법이 어떻게 축소시키는지를 나타내는 개괄도이다.
도 6은 S/MIME 또는 유사 기술을 사용하여 암호화 및 서명되는 메시지의 데이터 크기를 시스템 및 방법이 어떻게 축소시키는지를 나타내는 개괄도이다.
도 7은 S/MIME 또는 공개키 암호화된 메시지를 휴대용 장치에 전송하기 전에 시스템 및 방법이 어떻게 사전 처리하는지의 예를 나타내는 개괄도이다.
도 8은 S/MIME 또는 공개키 암호화된 메시지를 휴대용 장치에 전송하기 전에 시스템 및 방법이 어떻게 사전 처리하는지의 다른 예를 나타내는 개괄도이다.
도 9는 S/MIME 서명 메시지를 휴대용 장치에 전송하기 전에 시스템 및 방법이 어떻게 사전 처리하는지를 나타내는 개괄도이다.
도 10은 서명 및 암호화된 메시지를 휴대용 장치에 전송하기 전에 시스템 및 방법이 어떻게 사전 처리하는지를 나타내는 개괄도이다.
도 11은 서명된, 암호화된 또는 서명과 동시에 암호화된 메시지를 휴대용 장치에 전송하기 전에 시스템 및 방법이 어떻게 사전 처리하는지를 나타내는 흐름도이다.
도 12는 도 11에 도시된 흐름도의 연속으로 이 메시지를 휴대용 장치에 전송하기 전에 암호화하는 처리에 초점을 둔 흐름도이다.
도 13은 S/MIME 기술을 사용한 메시지의 서명 및 암호화를 위해 휴대용 장치가 호스트 시스템을 어떻게 이용하는지를 나타내고 있는 흐름도이다.
도 14는 본 발명의 시스템 및 방법과 사용될 수 있는 일례의 무선 데이터 통신 장치의 구성요소에 대한 구성도이다.
도 15 및 도 16은 휴대용 장치를 수반하는 메시지의 처리를 도시하는 블록도이다.
도 17은 일례의 통신 시스템을 도시하고 있는 블록도이다.
도 18은 다른 예의 통신 시스템의 블록도이다.
도 19는 다른 통신 시스템의 블록도이다.
본 발명에 따라, 휴대용 장치로 S/MIME 메시지(또는 다른 유형의 보안 메시지) 교환이 가능하도록 보안 메일을 처리하기 위한 시스템 및 방법이 제공된다. 본 시스템 및 방법은 휴대용 장치를 가지고 S/MIME 메시지의 전송이 가능하도록 하기 위해서 S/MIME 메시지의 크기를 감소시키거나 및/또는 S/MIME 메시지를 사전 처리하는 등의 상이한 특징을 포함할 것이다.
예를 들어, 암호화 및/또는 서명된 메시지를 이 메시지가 무선 휴대용 통신 장치에 전송되기 전에 호스트 시스템에서 사전 처리하기 위한 시스템 및 방법이 제공될 것이다. 메시지는 메시지 발송 장치로부터 호스트 시스템에서 수신된다. 메시지 수신 장치 중의 어떠한 것이 대응 무선 휴대용 통신 장치를 갖는지의 여부에 관해 판정된다. 대응하는 무선 휴대용 통신 장치를 갖는 각각의 메시지 수신 장치에 대해, 메시지는 하나 이상의 암호화 및/또는 인증 특징(authentication aspects)에 관해 메시지를 수정하도록 처리된다. 처리된 메시지는 제1 메시지 수신 장치에 대응하는 무선 휴대용 통신 장치에 전송된다. 본 시스템 및 방법은 또한 무선 휴대용 통신 장치로부터 호스트 시스템에 전송된 사전 처리 메시지를 포함할 것이다. 이 메시지에 따라 인증 및/또는 암호화 메시지 처리가 수행된다. 처리된 메시지는 호스트 시스템을 통하여 하나 이상의 수신 장치에 전송될 것이다.
다른 상황에서, 본 시스템 및 방법은 휴대용 장치에 보내지는 전송 데이터를 감소시키기 위해 호스트 시스템에서 서명된 e-메일 메시지를 재배열할 것이다. 그 단계에는 (A) 서명된 e-메일 메시지를 하나 이상의 메시지 수신 장치에 어드레스 지정된 메시지 발송 장치로부터 호스트 시스템에서 수신하는 단계와; (B) 적어도 하나의 수취인(addressee)이 대응 휴대용 장치를 갖는지를 확인하는 단계와; (C) 메시지내의 발송 장치 서명, 인증서 및 인증서 취소 리스트를 재배열하여 이들을 메시지의 끝에 위치시키는 단계와; (D) 발송 장치 서명이 후속되는 메시지를 휴대용 장치에 전송하는 단계와; (E) 인증서 및 인증서 취소 리스트가 휴대 장치 상에 아직 없다면 사용자가 이들 아이템을 요청하도록 인증서 및 인증서 취소 리스트를 홀딩백하는 단계가 포함될 것이다.
크기 감소의 영역에서 더 나아가, 본 시스템 및 방법은 암호화된 e-메일 메시지를 호스트 시스템에서 재배열하여 수신 장치에 대한 중요한 정보가 먼저 배치되도록 할 것이다. 그 단계에는 (A) 암호화된 e-메일 메시지를 하나 이상의 메시지 수신 장치에 어드레스 지정된 메시지 발송 장치로부터 수신하는 단계와; (B) 적어도 하나의 수취인이 대응 휴대용 장치를 갖는지를 확인하는 단계가 포함될 것이며; (C) 대응 휴대용 장치를 갖는 각각의 메시지 수신 장치에 대해, 본 시스템 및 방법은 (1) 특정 사용자의 휴대용 장치와 매치하는 어드레스에 대한 메시지 텍스트와 세션키만을 포함하도록 메시지를 재생성하고, (2) 원본 메시지에 포함된 다른 세션키는 전송하지 않고 선택된 세션키와 메시지를 전송할 것이다.
사전 처리의 영역에서, 호스트 시스템이 서명된 메시지를 사전 인증하고 사전 처리의 결과를 휴대용 장치에 보내는 것이 가능하다. 이 방법을 위한 단계에는, (A) 서명된 e-메일 메시지를 하나 이상의 메시지 수신 장치에 어드레스 지정된 메시지 발송 장치로부터 호스트 시스템에서 수신하는 단계와; (B) 적어도 하나의 수취인이 대응 휴대용 장치를 갖는지를 확인하는 단계와: (C) 정상적인 S/MIME 프랙티스를 후속하는 서명, 인증서 및 인증서 취소 리스트를 추출하는 단계와; (D) 필요한 공개키 정보 및 정상적인 S/MIME 프랙티스(practice)를 사용하여 휴대용 장치 사용자를 대신하여 메시지에 대해 서명 사전인증을 수행하는 단계와; (E)메시지가 서명된 것인지의 여부와 서명이 검증되었는지의 여부를 나타내는 플래그와 함께 원본 메시지를 사용자에게 전송하는 단계가 포함될 것이다. 이 플래그는 플래그가 유효한 것인지를 장치가 검증할 수 있도록 발송 장치에 의해 서명될 것이다.
사전 처리의 영역에서 더 나아가, 휴대용 장치 사용자를 대신하여 호스트가 표준 S/MIME로부터 e-메일 데이터를 해독할 수 있도록 하는 것도 가능하다. 본 방법을 위한 단계에는, (A) 암호화된 e-메일 메시지를 하나 이상의 메시지 수신 장치에 어드레스 지정된 메시지 발송 장치로부터 수신하는 단계와; (B) 적어도 하나의 수취인이 대응 휴대용 장치를 갖는지를 확인하는 단계가 포함되며; (C) 대응 휴대용 장치를 갖는 각각의 메시지 수신 장치에 대해, 본 시스템 및 방법은 (1) 대응 휴대용 장치에 대한 e-메일 어드레스와 매치하는 개개인의 세션키를 식별하고, (2) 대응 사용자에 대한 암호화된 세션키만으로 휴대용 장치 사용자에 대한 중간 메시지를 생성하고, (3) 암호화된 세션키를 휴대용 장치 사용자에게 전송하고, (4) 세션키를 휴대 장치에서 해독하고, (5) 해독된 세션키를 호스트 시스템에 반환하고, (6) 반환된 세션키를 사용하여 원본 메시지 컨텐츠를 해독하고, (7)해독된 메시지를 휴대 장치 사용자에서 보낼 것이다.
이들은 아래에 더 상세히 설명되는 바와 같이 본 발명의 시스템 및 방법의 다수의 장점 중의 일부일 뿐이다. 전술된 것과는 다른 실시예가 가능하며 여러 특징부의 변형예도 가능하다. 따라서, 아래에 설명되는 본 발명의 시스템 및 방법에 대한 도면과 상세한 설명은 발명의 기본에 대한 예시일뿐 본 발명을 그러한 것으로 제한하려는 것은 아니라는 점을 인지하기 바란다.
도 1을 참조하면, 샘플 네트워크 구조의 복잡한 개요를 나타내고 있다. 본 기술의 당업자라면 수백의 상이한 구조가 가능하며 선택된 구조는 시스템과 방법이 작동하는 방법을 예시하기 위한 것이라는 점을 당연히 인지할 수 있을 것이다. 인터넷에는 다수의 e-메일 발송 장치와 다수의 인터넷 회사-기반 e-메일 발송 장치가 존재할 것이다. 본 명세서에 개시된 시스템 및 방법은 인터넷 등의 "비보안" 네트워크를 통한 회사 또는 지사간에 교환되는 메일의 예를 사용한다. 이것은 본 시스템 및 방법이 개개인의 보안 e-메일 교환과 같은 회사 설정에서 벗어나 활용될 수 있을 때의 일례의 환경일 뿐이라는 점을 이해하여야만 한다.
현재 회사간의 대부분의 메일 교환은 비암호화 및 비서명되어 인터넷 상의 그 누구도 조금의 노력을 기울이면 교환되는 정보를 볼 수 있다. 이러한 문제를 해소하기 위해, 회사간에 메일을 교환하기 위해 PGPTM(Pretty Good Privacy) 및 S/MIME(Secure Multipurpose Internet Mail Extensions)과 같은 새로운 표준이 사용되고 있다. 도 1은 회사간의 보안이 사용되지 않는 인터넷 e-메일 환경의 예를 도시하고 있다.
다시 도 1로 돌아가서, 통상적으로 본사 또는 호스트 로케이션(30)으로 지칭되는 중앙 호스트 로케이션이 도시되어 있다. 그러나, 이것은 호스트 로케이션을 메일 메시지가 교환되는 지사, 가정 또는 일부 다른 보안 로케이션으로부터 제한하지는 않는다. 또한, e-메일 발송 장치(10)도 도시되어 있으며, 이 e-메일 발송 장치는 ISP(인터넷 서비스 제공업체) 계정을 사용하는 개인, 다른 회사내의 사람, 다른 지사내의 동일 회사 사람이거나, 또는 America Online(AOL) 사용자와 같은 대형 ASP(application service provider)의 사람이다. 본사(30)내에는 메시지 서버(40)가 있으며, 이 메시지 서버는 회사의 방화벽내의 일부 컴퓨터 상에서 실행하고 인터넷(20)으로의 메일 교환을 위해 회사의 메인 인터페이스로써 동작한다. 일반적인 메시지 서버(40)로는 MicrosoftTMExchange 및 Lotus DominoTM2종류가 있다. 이들 제품은 메일을 경로배정하여 배달하기 위해 UNIX-기반 센드메일 프로토콜을 사용하는 인터넷 메일 라우터와 함께 사용되기도 한다. 이들 메시지 서버(40) 제품은 단순히 e-메일 송수신을 넘어서의 기능을 하고, 달력, 예정작업 리스트, 업무 리스트, e-메일 및 문서작업 등의 데이터를 위한 사전 정의된 데이터베이스 포맷을 갖는 동적 데이터베이스 저장 엔진을 포함한다.
이러한 대표적인 회사 환경내에서는 리다이렉션(redirection) 소프트웨어 프로그램(45)이 포함된다. 도면에는 리다이렉션 소프트웨어(45)가 동일 기기 상에 존재하는 것으로 도시되어 있지만, 이것은 도시의 편의를 위한 것이지 리다이렉션 소프트웨어가 반드시 그 곳에 존재하여야만 한다는 조건은 아니다. 리다이렉션 소프트웨어(45) 및 메시지 서버(40) 제품은 휴대용 장치(100)에의 정보의푸싱(pushing)을 허용하기 위해 협동 및 상호작용하도록 디자인되어 있다. 이러한 설치에서, 리다이렉션 소프트웨어(45)는 특정 사용자에 대한 비밀 및 일반 기업 정보(confidential and non-confidential corporate information)를 취하고 이것을 회사 방화벽을 통하여 외부로 리다이렉트하여 휴대용 장치(100)에 보낸다. 리다이렉션 소프트웨어(45)의 예에 대한 더욱 구체적인 설명은 PCT 출원 번호 09/087,632호, 미국 특허 6,219,694호 및 미국 특허 출원 번호 09/401,868호, 09/545,963호, 09/528,495호, 09/545,962호 및 09/649,755호에 개시되어 있으며, 이들 모두는 본 명세서에 참고 문헌으로 참조된다. 이들 특허 출원 및 특허에 개시된 푸시 기술(push technique)은 모든 정보를 휴대용 장치에 배달하기 위해 무선의 편리한 인코딩, 압축 및 암호화 기술을 사용하고, 이에 의해 회사 방화벽을 휴대용 장치(100)를 포함하는 범위까지 연장시킨다.
호스트 로케이션(20)에서의 호스트 시스템은 회사 방화벽 뒤의 기업 환경내에서 실행하는 메시지 서버(40)일 수도 있다는 점에 유의하기 바란다. 메시지 서버(40)는 리다이렉션 소프트웨어(45)로 공지된 관련 무선 인에이블링 구성요소를 갖는다. 리다이렉션 소프트웨어(45)는 정보를 무선 데이터 통신 장치에 리다이렉션하도록 사용될 것이다(호스트 시스템 상에서 직접적으로 사용되거나 또는 상이한 컴퓨터 플랫폼 상에 사용됨). 이와 달리, 호스트 시스템은 LAN에 접속된 기업 환경내에서 실행하는 사용자의 데스크탑 PC이거나 또는 이러한 사용자의 데스크탑 PC와 통신하는 임의의 다른 시스템일 수도 있다.
호스트 시스템에서 작동하는 리다이렉션 프로그램 또는 소프트웨어(45)는 일반적으로 메시지 서버(40)와 연계하여 하나 이상의 사용자 정의 트리거링 이벤트가 발생하였다는 것을 검출할 시에 사용자로 하여금 특정 사용자 선택 데이터 아이템(또는 데이터 아이템의 일부)을 호스트 시스템에서 사용자의 휴대용 데이터 통신 장치로 리다이렉트하거나 미러링(mirroring)하도록 한다. 데이터 아이템을 사용자의 휴대용 데이터 통신 장치에 리다이렉트하는 과정에서, S/MIME 또는 PGP 메시지의 지원을 가능하게 하는 특별한 처리가 수행된다. S/MIME의 분야에 전문가에게는 S/MIME 알고리즘이 메일 메시지에 적용될 시에 e-메일 메시지의 원본 메시지 크기가 급격하게 증대된다는 것이 널리 알려져 있다. 메시지에 대해 개량된 필터링, 재조직화 및 사전 처리를 적용함으로써, 사용자는 휴대용 장치에서 이러한 데이터 아이템을 여전히 수신할 수 있다. 일부 상황에서, 사용자는 여전히 S/MIME 처리 단계에 걸쳐 전체적인 제어를 가질 수 있고, 호스트 시스템이 수행하는 프로시져(procedure)에 관해 호스트 시스템을 감독할 수 있다.
호스트 시스템에서는 TCP/IP 서브시스템 또는 하나 이상의 e-메일 서브시스템 등의 휴대용 데이터 장치에 투명한 배달을 위해 사용자의 데이터 아이템을 리패키징(repackaging)하는 서브시스템뿐만 아니라 스크린 세이버 서브시스템 또는 키보드 서브시스템 등의 트리거링 이벤트를 작성하도록 구성될 수 있는 다양한 서브시스템이 작동한다. 리다이렉션 소프트웨어(45)내의 다른 서브시스템은 서명된 e-메일을 처리하고 공개치 인프라 구조(PKI)로 상호작용하고 사용자의 암호화된 데이터 아이템을 리패키징하기 위한 구성성분을 포함한다. 호스트 시스템은 또한 메시지가 원래 어느 폴더에 위치되어야 하는지에 관한 관련 정보와 함께 사용자의 데이터 아이템이 저장되는 1차 메모리 기억장치를 포함한다.
리다이렉션 소프트웨어(45)를 사용하면, 사용자는 e-메일 메시지, 칼렌더 이벤트, 미팅 통보, 주소 리스트, 잡지 리스트, 개인적인 리마인더 등과 같은 리다이렉션을 위한 특정 데이터 아이템을 선택할 수 있다. 사용자는 또한 휴대용 장치에의 리다이렉션 또는 휴대용 장치에 대한 미러링을 위한 폴더를 선택할 수 있다. 예를 들어, 사용자는 인박스(Inbox) 내의 데이터 아이템 및 회사 X 폴더내의 데이터 아이템만이 휴대용 장치에 보내지도록 선택할 것이다. 리다이렉션을 위한 데이터 아이템이 선택되었다면, 사용자는 사용자 데이터 아이템의 리다이렉션을 개시하기 위해 리다이렉션 소프트웨어(45)에 의해 감지될 하나 이상의 이벤트 트리거를 구성할 수 있다. 이들 사용자 정의된 트리거 포인트(또는 이벤트 트리거)는 외부 이벤트, 내부 이벤트 및 네트워킹된 이벤트를 포함한다.
외부 이벤트의 예는 리다이렉션을 시작하기 위해 사용자의 휴대용 데이터 통신 장치로부터 메시지를 수신하는 것, 일부의 외부 컴퓨터로부터 유사 메시지를 수신하는 것, 사용자가 더 이상 호스트 시스템 부근에 있지 않다는 것을 감지하는 것, 또는 호스트 시스템 외부에 있는 임의의 다른 이벤트를 포함한다. 내부 이벤트로는 칼렌더 알람, 스크린 세이버 작동, 키보드 타임아웃, 포로그래머블 타이머, 또는 호스트 시스템 내부에 있는 임의의 다른 사용자 정의 이벤트가 될 것이다. 네트워킹된 이벤트는 리다이렉션을 개시하기 위해 네트워크를 통해 호스트 시스템에 연결된 다른 컴퓨터로부터 호스트 시스템에 전송되는 사용자 정의 메시지이다. 이들은 데이터 아이템을 호스트에서 휴대용 장치로 푸시하도록 리다이렉션 프로그램을 트리거할 수 있는 사용자 정의 아이템의 유형에 대한 예일 뿐이다.
이벤트가 사용자 데이터 아이템의 리다이렉션을 트리거할 때, 호스트 시스템은 이들 아이템을 휴대용 데이터 통신 장치에 투명하게 되는 방식으로 재패키지하여서, 휴대용 장치 상의 정보가 사용자의 호스트 시스템 상의 정보에 유사하게 나타난다. 정보 자체를 리패키징하는 것에 추가하여, 리패키징은 예를 들어 메시지가 서명되었는지의 여부와 서명이 검증되었는지의 여부와 같은 메시지에 대한 성질을 포함할 것이다. 리패키징 방법은 휴대용 데이터 통신 장치의 어드레스에 대응하는 e-메일 봉투로 사용자 데이터 아이템을 감싸는 것을 포함할 것이다. 이와 달리, 특수 용도 TCP/IP 랩핑 기술 또는 사용자 선택 데이터 아이템을 랩핑하는 다른 방법과 같은 다른 리패키징 방법이 본 명세서에 개시된 시스템 및 방법과 사용될 수 있다. 리패키징은 e-메일 메시지가 휴대용 장치에서 개시되기는 하지만 호스트 시스템으로부터 오는 것으로 보이도록 하여, 사용자가 하나의 e-메일 어드레스를 갖는 것으로 나타나도록 함으로써, 휴대용 통신 장치에서 보내진 메시지의 수취인(recipient)가 메시지가 최초 전송될 때에 사용자가 물리적으로 위치된 장소를 알지 못하도록 하는 것이 바람직하다. 재피킹은 또한 휴대용 장치에 도달하는 메시지와 휴대용 장치로부터 보내진 메시지 모두가 암호화, 해독화, 압축 및 압축해제되도록 한다. 이러한 투명성의 외형을 유지하기 위해서는 S/MIME 보안의 지원이 필수적이다. 회사에서 회사로 그리고 나서 휴대용 장치까지 S/MIME 보안을 연장시키는 것이 효과적이다.
다른 시스템 및 방법에서, 리다이렉션 소프트웨어는 네트워크 서버 상에서실행하고, 서버는 LAN을 통해 서버에 연결된 복수의 사용자 데스크탑 컴퓨터로부터의 네트워크를 통한 다수의 리다이렉션 이벤트 트리거를 검출하도록 프로그래밍된다. 서버는 네트워크를 통한 사용자 데스크탑의 각각으로부터의 내부 이벤트 트리거를 수신할 수 있고, 사용자의 휴대용 데이터 통신 장치로부터의 메시지와 같은 외부 이벤트 트리거를 수신할 수 있다. 이들 트리거 중의 하나를 수신하는 것에 응답하여, 서버는 사용자의 데이터 아이템을 적합한 휴대용 데이터 통신 장치에 리다이렉트한다. 특정 휴대용 장치에 대한 사용자 데이터 아이템 및 어드레싱 정보는 서버 또는 사용자의 PC에 저장될 수 있다. 이러한 대체 구성을 사용하면, 하나의 리다이렉션 소프트웨어가 복수의 사용자를 담당할 수 있다. 이러한 대체 구성은 또한 보안 웹페이지 또는 다른 사용자 인터페이스를 통해 액세스할 수 있는 인터넷 기반 또는 인트라넷 기반 리다이렉션 소프트웨어를 포함할 수 있다. 리다이렉션 소프트웨어는 인터넷 서비스 제공업체의 시스템 상에만 위치되어 인터넷을 통해서만 액세스 가능하게 할 수도 있다.
또다른 대체 구성에서, 리다이렉션 소프트웨어는 호스트 시스템과 사용자의 휴대용 데이터 통신 장치 모두에서 작동한다. 이 구성에서, 사용자의 휴대용 장치는 하술되는 호스트 시스템과 유사하게 작동하며, 휴대용 장치에서의 이벤트 트리거를 검출할 시에 특정 사용자 선택 데이터 아이템을 휴대용 장치에서 사용자의 호스트 시스템(또는 몇몇의 다른 컴퓨터)으로 푸시하도록 하는 유사 형태로 구성된다. 이 구성은 호스트에서 휴대용 장치로 그리고 휴대용 장치에서 호스트로의 양방향의 정보 푸싱을 제공한다.
도 1에 도시된 바와 같이, 휴대용 장치(100)에 정보를 제공하기 위한 다수의 대체 경로가 존재한다. 이 섹션에서 추후 설명되는 정보를 휴대용 장치(100)에 제공하기 위한 방법은 시리얼 크래들(serial cradle)(65)을 사용하여 시리얼 포트(50)를 통해 이루어진다. 이 방법은 시스템의 초기화에서 실행된 벌크 정보 업데이트를 위해 사용되곤 한다. 데이터 교환을 위한 다른 주요 방법은 정보를 전달하기 위해 무선 주파수(RF) 네트워크를 사용하는 오버-더-에어(over-the-air)이다. 도 1에 도시된 바와 같이, 이것은 무선 VPN 라우터(75)가 회사에 이용 가능한 경우에는 무선 VPN 라우터(75)를 통해 달성되거나, 무선 게이트웨이(85)와 무선 인프라 구조(90)까지의 종래의 인터넷 접속(95)을 통해 달성될 수 있다. 무선 VPN 라우터(75)의 개념은 특정 무선 네트워크(110)를 통해 휴대용 장치(100)까지 가상 개인 네트워크(VPN : Virtual Private Network) 접속이 다이렉트로 구축될 수 있다는 것을 암시한다. 무선 VPN 라우터(75)는 예를 들어 새로운 인터넷 프로토콜(IP) 버젼6(IPV6)이 IP 기반 무선 네트워크에 이용 가능한 경우에 사용될 것이다. 이 새로운 프로토콜은 모든 휴대용 장치(100)에 IP 어드레스를 전용으로 할당하기 위해 충분한 IP 어드레스를 제공할 것이며, 이에 의해 언제든지 휴대용 장치(100)에 정보를 푸시할 수 있게 될 것이다. 이러한 무선 VPN 라우터(75)를 사용하는 한가지 장점은 별도의 무선 게이트웨이(85) 및 무선 인프라 구조(90)를 필요로 하지 않을 규격품 VPN 구성성분이 될 수 있다는 점이다. VPN 접속은 대부분이 메시지를 휴대용 장치(100)에 직접 배달하기 위해 전송 제어 프로토콜/IP(TCP/IP) 또는 사용자 데이터그램 프로토콜(User Datagram Protocol)(UDP/IP) 접속을 사용할 것이다.
무선 VPN 라우터(75)가 이용 가능하지 않은 경우, 인터넷에의 링크(95)가 이용 가능한 가장 보편적인 접속 메카니즘이다. 휴대용 장치(100)의 어드레싱을 처리하기 위해, 무선 게이트웨이(85)가 통상적으로 사용된다. 그리고 나서, 복수의 무선 네트워크(110, 105)에의 접속을 정리하기 위해, 무선 인프라 구조(90)가 사용될 수 있다. 무선 인프라 구조(90)의 한가지 기능은 소정 사용자를 위치 확인하기 위한 가장 용이한 네트워크를 판정하고, 사용자가 지역들 또는 네트워크들 사이에서 배회할 때에 사용자를 추적하는 것이다. 휴대용 장치(100)에 전달되는 메시지는 일반적으로 RF 전송(115)을 통해 기지국에서 휴대용 장치(100)에 보내진다.
도 1에는 또한 인터넷(20) 상의 어딘가에 위치된 e-메일 발송 장치(10)를 출발하는 작성된 e-메일 메시지(15)가 도시되어 있다. 이 메시지(15)는 전체적으로 암호화되지 않은 보통의 메시지이며, 메일 메시지의 포맷을 한정하기 위해 종래의 SMTP, RFC822 헤더 및 MIME 몸체부를 사용한다. 이들 기술은 종래 기술의 하나로 널리 공지되어 있다. 이 환경에서, 메시지(15)는 메시지 서버(50)에 도달하고, 리다이렉션 소프트웨어(45)에 의해 휴대용 장치(100)에 리다이렉트된다. 이러한 리다이렉션이 발생할 때, 메시지는 전자 봉투(80)내에 리패키징되고, 본 발명의 압축 및 암호화 알고리즘이 원본 메시지(15)에 적용될 수 있다. 이러한 방식으로, 휴대용 장치(100) 상에서 읽혀지는 메시지는 보안이 되어 데스크탑 워크스테이션(35) 상에서 메시지가 읽혀진다. 리다이렉션 소프트웨어(45)와 휴대용 장치(100)간에 교환된 모든 메시지는 이러한 메시지 기술을 사용한다. 이러한 외부 봉투의 또다른 목적은 원본 메시지의 어드레싱 정보를 유지하기 위한 것이다. 이로써 올바른 목적지에 도달하였다는 응답 메시지를 가능하게 하고, "from"란이 휴대용 사용자의 데스크탑 또는 메시지 서버 계정 어드레스를 반영하도록 한다. 휴대용 장치(100)로부터의 사용자의 회사 어드레스를 사용하는 것은 메시지가 휴대용 장치(100)가 아닌 사용자의 데스크탑 시스템(35)에서 기원한 경우에도 수신 메시지가 나타나도록 한다.
휴대용 장치(100)에의 시리얼 포트 접속체(50)로 돌아가서, 이 접속 경로는 대규모 아이템의 동시(one-time) 데이터 교환을 가능하게 하는 다수의 장점을 제공한다. PDA 및 동기화의 분야에 익숙한 사람에 대해, 이 링크를 통해 교환된 가장 보편적인 데이터는 개인 정보 관리(PIM) 데이터(55)이다. 최초 시간 동안 교환될 때에는, 이 데이터는 양적으로 대형이고 근본적으로 부피가 커서, 휴대용 장치(100) 상에 로드되기 위해서는 커다란 대역폭을 필요로 한다. 이 시리얼 링크(50)는 또한 개인 보안 키(210), 사용자 인증서(Cert), 인증서 취소 리스트(CRL) 및 체인 연결된 인증서(chained certificate : 60)의 전송을 포함한 다른 용도를 위해서도 사용된다. 개인키는 데스크탑(35)과 휴대용 장치(100)로 하여금 적어도 하나의 개인과 모든 메일을 액세스하기 위한 한 방법을 공유하도록 한다. 인증서와 인증서 취소 리스트는 이들이 S/MIME, PGP 및 다른 공개키 보안 방법을 실시하는데 요구된 정보의 상당 부분을 제공하기 때문에 통상적으로 교환된다. Cert 체인은 원본 인증서를 검증하기 위한 다른 인증서뿐만 아니라 개개인의 인증서를 포함한다. 인증서 체인내의 각각의 인증서는 인증서 발급자에 의해 서명되며, 누구의 인증서인지는 통상적으로 인증서 체인 다음에 나타난다. 메시지 수신 장치는 실제적으로 메시지 수신 장치가 메시지 발송 장치 및 수신 장치 양자에 의해 신뢰된 공통 인증서를 검증할 수 있을 때까지 인증서 체인내의 각각의 인증서를 검증함으로써 인증 경로를 추적한다. 공통 인증서가 발견된 후에, 서명이 검증되고 신뢰될 수 있다. 인증서 및 CRL을 로딩하기 위해 시리얼 포트를 사용하는 아이디어는 본 명세서에 추후 설명될 것이다. 인증서 및 CRL의 이러한 다운로드의 목적은 사용자로 하여금 보안 메일로 교환되어야 할 사람이 누구인지를 손들어 주게 하도록 하고, 휴대용 장치 상에 부피가 큰 정보를 일찍 사전 로드하여 나중에 무선 대역폭을 절약하도록 하는 것이다.
무선 인프라 구조(90)로 되돌아가서, 무선 네트워크(110, 105)에 대한 일련의 접속단이 있다. 이들 접속단은 인터넷에 걸쳐 사용된 TCP/IP 프로토콜을 사용하는 T1, ISDN 또는 프레임 릴레이가 될 수 있다. 이들 네트워크는 구별되는 네트워크, 고유 네트워크 및 비관련된 네트워크를 나타내거나, 이들은 상이한 국가의 동일 네트워크를 나타낼 수 있다. 예를 들어, 네트워크(110, 105)는 (1) 데이터-중심형 무선 네트워크, (2) 음성-중심형 무선 네트워크, (3) 동일한 물리적 기지국을 통해 음성과 데이터 모두를 지원할 수 있는 듀얼-모드형 네트워크 등의 이러한 상이한 유형의 네트워크를 포함할 것이다. 이들 결합된 네트워크의 현대적인 예는 (1) 보다 신규의 코드 분할 다중 접속(CDMA) 네트워크, (2) 그룹 스페셜 모빌 또는 글로벌 이동 통신 시스템(GPS) 및 제너럴 패킷 라디오 서비스(GPRS : General Packet Radio Service) 네트워크, 및 (3) 현재 개발중인 Enhanced Data-rates for Global Evolution(EDGE) 및 유니버셜 모바일 전기 통신 시스템(UMTS)과 같은 제3세대(3G) 네트워크를 포함한다. 그러나, 이들 네트워크로 제한되지는 않는다. GPRS는 매우 인기있는 GSM 무선 네트워크의 상단에 데이터 오버레이이다. 데이터-중심형 네트워크는 예를 들어 (1) MobitexTM라디오 네트워크("Mobitex") 및 DataTACTM라디오 네트워크("DataTAC")를 포함한다. 보다 오래된 음성-중심형 데이터 네트워크의 예는 CDMA, GSM 및 시분할 다중 접속(TDMA) 시스템과 같은 개인 통신 시스템(PCS) 네트워크를 포함한다.
도 2를 참조하면, 오늘날 인터넷에서 공통적으로 사용되는 e-메일 교환의 주유형을 예시하고 있으며, 우리는 먼저 e-메일 메시지의 정상적인 교환(모드 1)을 참조한다. 이 시나리오에서, e-메일은 RFC822, RFC821 및 MIME 기술을 사용하여 구성되고, 도면부호 "120"으로 도시된 바와 같이 표준 SMTP 메일 교환 프로토콜을 사용하여 배달된다. 그리고 나서, e-메일이 수신되고, 도면부호 "125"로 표시된 바와 같이 어드레스 지정된 사용자에게 제공된다. 이러한 정상적인 e-메일 교환은 통상적으로 보호 방화벽 뒤에 위치된 도 1의 도면부호 "30"과 같은 회사 또는 LAN내에서 보안되지만, 독립 사용자들간 및/또는 상이한 네트워크 상의 사용자들간에는 보안되지 않는다.
예를 들어 동일 회사의 지사간에 그리고 간혹 매우 인접하여 네트워킹되어 있는 상이한 회사간에 지사내(inter-office) 메시지 교환을 위해 VPN 링크가 흔히 사용된다(모드 2). 이 모드를 사용하면, IP 보안(IPsec)으로 지칭되는 저레벨 보안이 사용되어 도면부호 "130"으로 표시된 바와 같이 2개의 VPN 로케이션간에 교환되는 모든 데이터를 암호화할 것이다. 암호화된 e-메일이 대응 VPN 시스템에 수신될 때, 도면부호 "135"에서와 같이 평범한 문장으로 해독되어, 어드레스 지정된 사용자에게 경로배정된다.
도 2에는 개인 보안 방식을 채택한 상이한 회사 또는 사용자간의 e-메일 교환이 방법 3으로 도시되어 있다. 이 시나리오에서, PGP OpenPGP 또는 보다 덜 사용되는 몇몇의 다른 프로토콜 등의 프로토콜이 도면부호 "140"에서와 같이 e-메일을 전송 전에 암호화하는데 사용된다. 수신 후, 도면부호 "145"에서와 같이 대응 메일 에이전트가 e-메일을 해독하여 수취인에게 e-메일의 평범한 문장을 제공한다.
도 2에 도시된 방법 4, 방법 5, 방법 6 및 방법 7은 S/MIME의 상이한 변형이다. 방법 4에서, 발송 장치는 도면부호 "150"에서와 같이 e-메일 메시지의 축약판(digest)을 취하여, 발송 장치의 개인키를 사용하여 이 축약판을 서명한다. 축약판은 예를 들어 체크섬, 순환 중복 검사(CRC) 또는 메시지에 대한 해싱(hashing)과 같은 다른 비가역적 조작을 수행함으로써 생성될 수 있으며, 그리고 나서 발송 장치의 개인키를 사용하여 발송 장치에 의해 서명된다. 서명된 축약판은 가능하면 발송 장치의 인증서 및 임의의 체인 연결된 인증서와 CRL와 함께 외부행 메시지에 첨부된다. 이러한 서명된 메시지의 수신 장치 또한 메시지의 축약판을 취하고, 이 축약판을 메시지에 첨부된 축약판과 비교하고, 발송 장치의 인증서로부터 공개키를 추출함으로써 발송 장치의 공개키를 복구하고, 첨부된 축약판 상의 서명을 검증한다. 이들 동작은 도 2의 도면부호 "155"로 표시된 서명 검증의 일부이다. 메시지 컨텐츠가 발송 장치에 의해 서명된 이후로 변경되었다면, 그 축약판들은 상이하게 되거나 축약판 상의 서명이 적합한 것으로 검증되지 않을 것이다. 이것은 누군가가 메시지의 컨텐츠를 보는 것을 방지하지는 못하지만, 메지시가 발송 장치에 의해 서명된 이후에 손대어지지 않고 메시지의 "From"란 상에 나타내진 바와 같은 사람에 의해 메시지가 서명되었다는 것을 보증한다. 인증서, 인증서 체인 및 CRL은 발송 장치의 보증서가 유효하다는 것을 보증하기 위해, 즉 인증서가 폐지, 만기 및 위임되지 않았다는 것을 보증하기 위해 수신 장치에 의해 사용된다. 발송 장치에서 생성된 축약판과 축약판 상의 서명의 조합은 통상적으로 디지털 서명으로 지칭된다. 이 후, 디지털 서명에 대한 언급은 축약판과 이 축약판의 서명을 포함하는 것으로 해석되어야 한다.
방법 5는 S/MIME 암호화된 메시지의 교환을 나타낸다. 이 방법에서, 일회용 세션키가 생성되어 3중 데이터 암호화 표준(3DES)과 같은 대칭 암호(symetric cipher)를 가지고 메시지의 몸체를 암호화하도록 사용된다. 도면 부호 "160"에서와 같이 세션키는 메시지의 의도된 수신 장치의 공개키를 사용하여 암호화된다. 세션키는 간혹 Rivest Shamir Adelman(RSA)과 같은 공개키 암호화 알고리즘을 사용하여 달성되기도 한다. 암호화된 메시지 및 세션키의 모든 버젼를 포함한 S/MIME 메시지가 각각의 수신 장치에 보내진다. 각각의 수신 장치는 도면부호 "165"에서와 같이 통상적으로 메시지에 첨부되는 수신 장치의 수취인정보 서머리에 기초하여 그 대응 암호화된 세션키를 위치 확인하고, 개인키를 사용하여 특정 인코딩된 세션키를 해독한다. 세션키가 해독된 후, 해독된 세션키는 메시지 몸체를 해독하는데 사용된다. S/MIME 메시지는 또한 메시지를 해독하기 위해 사용되어야 하는 암호화 알고리즘을 특정할 수 것이다. 이 정보는 통상적으로 S/MIME 메시지의 헤더에 위치된다.
도 2에는 방법 6과 같이 암화되고나서 서명되는 메시지의 교환이 도시되어 있다. 이 방식에 따르면, 발송 장치는 먼저 일회용 세션키를 생성하고, 메시지를 암호화하며, 전술된 바와 같이 그 후 각각의 수신 장치의 공개키를 가지고 세션키를 암호화한다. 발송 장치는 암호화된 세션키를 포함하는 메시지의 축약판을 취하고, 도면부호 "170"에서와 같이 개인키를 사용하여 축약판에 서명하여 디지털 서명을 생성한다. 각각의 수신 장치는 전술된 바와 같이 메시지의 축약판을 취하고, 이 축약판을 메시지에 첨부된 디지털 서명의 축약판과 비교하며, 발송 장치의 공개키를 복구하고, 축약판 상의 서명을 검증한다. 정확한 세션키가 위치 확인되고, 수신 장치의 개인키를 가지고 해독되어, 메시지 몸체가 해독된다. 이 방법에 따른 서명 검증 및 메시지 해독은 도 2에 도면부호 "175"로 도시되어 있다.
도 2의 방법 7은 서명되고 그 후 암호화되는 메시지 교환을 예시하고 있다. 도면부호 "180"에서 전술된 바와 같이 실질적으로 발송 장치에 의해 디지털 서명이 생성된다. 발송 장치의 인증서, 인증서 체인 및 CRL 뿐만 아니라 이 디지털 서명이 모두 외부행 메시지에 첨부된다. 그리고 나서, 세션키가 생성되고, 메시지 몸체, 디지털 서명 및 임의의 인증서와 CRL을 암호화하는데 사용된다. 세션키는 각각의 수신 장치의 공개키를 가지고 암호화된다. 암호화된 버젼의 세션키를 포함한 그 결과의 S/MIME 메시지가 수신 장치에 전송된다. 수신 장치가 이러한 메시지를 수신할 때, 도면부호 "185"에 도시된 바와 같이, 먼저 개인키를 가지고 대응 암호화된 세션키를 해독해야만 한다. 해독된 세션키는 메시지 몸체, 디지털 서명 및 메시지 발송 장치의 인증과 CRL을 해독하는데 사용된다. 그리고 나서, 디지털 서명이 전술된 바와 같이 검증될 수 있다.
도 3을 참조하면, 암호화를 사용하지 않는 회사와 메시지에 대해 암호화 및 이펙트를 사용하는 다른 회사가 도시되어 있다. 도 3에서, 회사 C는 회사 A에 e-메일 메시지(15)를 보낸다. 회사 A는 도시된 바와 같이 방화벽 및 강한 보안 프랙티스를 갖는 더 큰 포츈(500) 회사이다. 메시지(15)는 인터넷(195)을 통해 회사 A의 LAN 환경내의 메시지 서버(40)에 의해 수신된다. 이들 회사 모두는 종래의 T1, ISDN 및 프레임 릴레이 타입 접속(25)을 사용하여 인터넷에 연결된다.
회사 B는 보안 e-메일 통신을 사용하는 예를 들어 포츈(1000)이라는 대형 회사이다. 회사 B에서 회사 A로 e-메일을 보내는 사람은 두 회사가 동일한 표준을 사용할 때 e-메일을 보안하기 위해 S/MIME 를 사용할 수 있다는 것을 알고 있다. S/MIME의 사용을 지원하는 공개키 서버(PKS)(600)도 도시되어 있다. PKS는 회사 A 또는 회사 B의 방화벽내에 또는 인터넷(195) 상의 어느 곳에나 상주할 수 있다. 회사 B로부터의 e-메일의 발송 장치는 인코딩 방법을 선택하고(이 경우 서명 및 암호화됨), e-메일 메시지를 보낸다. 회사 B의 메시지 서버내의 소프트웨어는 메시지의 축약판을 취하고, 이 축약판에 서명하여 디지털 서명을 생성하며, 이들의 시스템으로부터의 발송 장치의 인증서 및 CRL뿐만 아니라 디지털 서명을 포함할 것이다. 세션키 또한 생성되고, 메시지를 암호화하는데 사용될 것이다. 각각의 수신 장치에 대한 공개키는 필요한 경우 PKS(600)로부터 복구되고, 각각의 수신 장치에 대한 세션키를 암호화할 것이다. 그 결과의 메시지는 암호화된 성분(200)과, 각각의 수신장치에 대해 고유하게 암호화되는(상이한 키 포맷과 A, B, C 번호로 표시된 바와 같이) 세션키(205)와, 서명된 성분(305)을 갖는다.
당업자에게는 명백한 바와 같이, 서명 및 암호화 조작의 순서와 서명되고 암호화된 메시지 성분은 메시지 발송 장치에 의해 사용된 S/MIME의 베리언트(variant)에 좌우될 것이다. 예를 들어, 메시지가 서명되고 그 후 암호화되면, 메시지의 몸체에 기초하여 메시지 축약판이 생성되고, 메시지에 인증서 및 CRL과 같은 서명 관련 정보와 디지털 서명이 추가되며, 그리고 나서 메시지 몸체, 디지털 서명 및 어떠한 서명 관련 정보를 포함하는 전체 메시지가 세션키를 사용하여 암호화된다. 세션키는 각각의 수신 장치에 대해 암호화되고, 암호화된 버젼의 세션키가 메시지의 암호화부에 첨부된다. 한편, 메시지가 먼저 암호화되고, 그리고 나서 암호화된 메시지 몸체와 암호화된 세션키에 기초하여 디지털 서명이 생성될 수도 있다.
이들 최초의 3개 도면은 시스템의 개괄도와 암호화된 메일이 현재 인터넷을 통해 어떻게 작업하는지에 관해 설명하고 있다. 다음 3개의 도면은 보안 e-메일 메시지를 처리하기 위한 방법의 몇몇 예를 도시할 것이다. 그 중 첫번째 방법은 장치에 전송되어야만 하는 데이터의 양을 감소시키기 위해 메시지를 재조직화하는 방법을 설명한다. 이 방법은 메시지가 호스트에서 휴대용 장치에 전송되기 전에 메시지에 대해 최소량의 침입 프로시져(invasive procedure)를 수행한다. 이와 같이, 이것은 최초 발송 장치에서 최종 목적지 사용자까지 보안을 제공한다는 것을 의미한다. 당연히, 이에 의해 오피스 환경이 안전하게 되고, 침입자가 회사 컴퓨터에 액세스하여 방화벽내에서 보안 메일을 판독할 수가 없게 된다.
도 4를 참조하면, 도 4에는 휴대용 장치로 향하는 암호화된 메시지에 대한 처리를 향상시키기 위한 방법의 예가 도시되어 있다. 이것은 공개키 암호화된 메시지의 처리 및 전송을 향상시키기 위해 제공될 수 있는 2가지 방법 중의 하나이다. 이 방법은 메시지 발송 장치(10)로부터 휴대용 장치(100)까지의 모든 경로에서 동일한 메시지 암호화를 사용한다는 장점을 갖는다. 이러한 특징은 리다이렉션 소프트웨어(45)와 휴대용 장치(100)간에 현재 암호화가 사용되지 않은 경우에 중요하게 될 것이다.
도 4에서, 메시지 발송 장치(10)는 e-메일(15)을 작성한다. 이 예에서, e-메일은 암호화되어 3명의 수취인 A, B 및 C에게 어드레스 지정된다. e-메일 발송 장치(10)는 e-메일(15)을 인코딩하여 보안 e-메일 메시지(200)를 생성한다. e-메일(15)은 세션키를 랜덤하게 생성함으로써 암호화되고, 이 세션키는 e-메일의 각각의 의도된 수취인의 공개키를 사용하여 추가로 암호화되며, 이 예에서는 3개의 세션키(210, 215, 220)를 생성한다. 각각의 수신 장치에 대한 공개키는 발송 장치(10)가 예를 들어 수신 장치 중의 하나와 이전에 메시지를 교환하였던 근거리 저장 영역, 또는 PKS로부터 검색될 수 있다. 이 예에서, PKS는 도시되지 않았고, 이 예를 위한 키의 위치는 중요하지 않으며 단지 이들이 존재하고 액세스 가능하면 될 뿐이다.
암호화된 메시지 및 세션키는 비보안 인터넷(20)을 통해 목적지 호스트 로케이션(30)으로 보내진다. 호스트 시스템에서의 컴퓨터는 인터넷(20)에 접속되어 메시지를 수신하며, 이 메시지는 처리를 위한 메시지 서버(40)에 제공된다. 또한, 암호화된 메시지를 검출하는 리다이렉션 소프트웨어(45)가 메시지 서버(40)와 협동하여 작동한다. 이 메시지의 휴대용 장치(100)에로의 배달을 돕기 위해, 리다이렉션 소프트웨어(45)는 메시지를 재배열하고, 개개의 사용자의 휴대용 장치(100)에 요구되지 않는 임의의 세션키를 제거한다. 암호화된 메시지의 다른 부분은 어느 세션키가 To, Cc 또는 Bcc 리스트내의 어느 수취인에 대응하는지에 관한 맵을 제공하는 수취인정보 리스트이다. 수취인정보 리스트는 리다이렉션 소프웨어(45)가 메시지의 다른 수취인에 대한 암호화된 세션키의 전부를 제거한 후에 휴대용 장치(100)가 모든 첨부된 세션키를 통해 구문 분석(parse)할 필요가 없을 것이기 때문에 제거된다. 이 경우, 50 내지 100명의 개인 수취인이 있는 곳에서는 상당한 전체 메시지 크기 절감이 가능하게 될 것이다.
도 3에 도시된 예에서, 사용자 A 및 B는 메시지 서버(40)와 관련된 사용자 계정을 갖는다. 리다이렉션 소프트웨어(45)는 사용자 A에게 특별하게 배정된 세션키(220)만으로 재조직화된 메시지(200)를 보낸다. 당업자라면 자명하게 인지하고 있는 바와 같이, 사용자 A는 암호화된 세션키 A를 해독할 수 있는 개인키를 소유한다. 유사하게, 리다이렉션 소프트웨어(45)는 세션키 B(215)를 가지고 메시지(200)의 다른 전송을 재조직화한다. 이 경우, 사용자 B는 사용자 B의 개인키만이 암호화된 세션키 B를 해독할 수 있기 때문에 세션키 B를 사용할 수 있는 유일한 사용자가 된다. 휴대용 장치(100)에서, 사용자 A 및 사용자 B 모두는 메시지를 열어 보고, 암호화된 세션키를 추출한다. 그리고 나서, 암호화된 세션키가 각각의 휴대용 장치상에 상주하는 개인키를 사용하여 해독되고, 해독된 세션키는 사용자의 메시지를 해독하는데 사용된다. 원본 메시지를 재조직화함으로써, 리다이렉션 소프트웨어(45)는 원본 메시지로부터 모든 불필요한 세션키와 수취인정보 리스트를 제거할 수 있게 된다. 수취인의 수가 증가하는 경우, 전체적인 메시지 크기의 이점이 증대되고, 휴대용 장치(100)에 전송되는 데이터의 양이 감소된다.
이제 도 5를 참조해보면, 도 5에는 서명된 메시지를 호스트 시스템에서 휴대용 장치에 보내기 전에 서명된 메시지를 처리하는 예가 도시되어 있다. 이 예에서, 메시지를 보내는 사용자는 인증 서명자의 메시지라는 것을 확인하기 위해 메시지에 서명을 결심한다. 수신 호스트 시스템은 서명 성분의 일부(인증서 및 CRL)를 제거하고, 이를 휴대용 장치에 보낸다. 휴대용 장치는 서명의 제거된 부분이 사전로드되어야만 하거나, 그렇치 않으면 디지털 서명을 검증하기 위해 호스트에 서명의 제거된 부분을 요청하여야 한다.
발송 장치 시스템(10)에서, 사용자 X는 e-메일 메시지(15)를 입력한다. 이 예에서, 사용자 X는 메시지의 축약판을 생성하고, 자신의 개인키를 이용하여 축약판에 서명한다. 축약판은 MD5 등의 축약판 알고리즘을 사용하는 변형 또는 메시지의 CRC와 같은 모든 고유 입력에 대해 고유 출력을 발생하는 비가역적 변형이 바람직하며, 이에 의해 축약판에 영향을 주지 않고서는 메시지의 일부가 변경될 수 없도록 한다. 축약판은 디지털 서명을 생성하기 위해 암호화 또는 일부 다른 처리에 의해 발송 장치의 개인키를 사용하여 그 자체로 변형된다. 축약판 및 축약판 서명은 공통으로 디지털 서명으로 지칭된다.
사용자 X의 디지털 서명을 보조하기 위해, 사용자 X의 인증서 및 현재 CRL(305)도 메시지와 함께 보내진다. 공개키 기관(PKA) 또는 인증 기관(CA)은 일반적으로 복수의 사용자에 대한 인증서를 보유한다. PKA는 사용자 X의 인증서(305)의 인증서(authenticity)을 확인하기 위해 약간의 인증서를 인증서 체인으로 함께 링크시킬 것이다. 각각의 인증서는 인증의 체인을 형성하는 다른 인증서에 대한 암호 링크 백(cryptographic link back)을 포함하는 것이 효과적이다. CRL은 무효한 것으로 간주되어야만 하는 인증서에 대한 리스트를 포함한다. 구형 인증서를 보유하는 호스트 시스템에 대해, 이것은 시스템내에서 구형 시스템의 권리를 제거하기 위한 방법이 된다. 그리고 나서, 메시지(310)는 메시지(15)의 적어도 하나의 의도된 수취인과 관련된 목적지 호스트 로케이션(30)에 인증서 정보(305)와 함께 보내진다.
호스트 로케이션(30)에서 컴퓨터에 의해 수신된 후, 메시지는 메시지 서버(40)에 의해 처리되고, 메시지 서버(40) 상의 각각의 수취인 e-메일 계정에 경로배정된다. 이 시점에서, 리다이렉션 소프트웨어(45)는 메시지를 검출하고, 이 메지시지를 휴대 장치(100)에 전송하기 전에 재조직화한다. 그 주된 조작 내용은 먼저 메시지의 문장을 위치시키고 그에 후속하여 발송 장치 서명(X의 서명), 인증서 체인 및 CRL을 위치시킨다. 이 재조직화된 메시지(310)와 서명(315)은 휴대용 장치(100)를 갖는 각각의 수취인에게 전송된다. 서명(315)은 원본 서명, 인증서 및 CRL 성분(305)의 생략 또는 재조직화된 형태이다. 최초 전송에서, 인증서 및 CRL은 호스트 로케이션(30)에 저장되고, 휴대용 장치(100)에 보내지지 않는다. 휴대용 장치(100)에서, 사용자는 메시지를 열어 보고, "서명 검증" 또는 메시지에 대한 선호 메뉴 옵션이나 조작을 선택한다. 서명 검증은 시리얼 포트(50)를 통해 앞서 다운로도되었거나 그 이전의 메시지와 함께 수신되었을 인증서 및 CRL(60)의 로컬 사본(local copy)을 사용한다. 휴대용 장치(100)에 이전에 로드되지 않은 인증서 및 CRL 정보의 사용자로부터 메시지가 도착한 경우, 사용자는 리다이렉션 소프트웨어(45)가 메시지의 나머지를 보내도록 요청할 수 있다. 메시지의 제2 부분은 이 발송 장치의 인증서 및 CRL을 포함할 것이고, 서명이 전체적으로 검증되도록 할 것이다.
도 6을 참조하면, 도 6에는 서명 및 암호화되어 보내지는 메시지가 도시되어 있다. 도 6에 대해 2가지의 조작 중 어느 것을 먼저 수행하는 것에 대한 영향이 설명될 것이다. 이것은 메시지가 먼저 암호화되고 그 다음에 서명될 때에, 적용될 수 있는 한 세트의 재조직화 방법이 존재한다는 것을 의미한다. 메시지가 먼저 서명되고 그 다음에 암호화될 때에는 제2 세트의 재조직화 기술이 적용될 수 있다. 메시지가 먼저 암호화되고 그 다음에 서명될 때에는, 서명 부분만이 재조직화 및 수정될 수 있다. 그러나, 메시지가 먼저 서명되고 그 다음에 암호화되는 경우, 암호화된 부분만이 최적화될 수 있다. 도 6에서의 단계는 대부분이 도 4 및 도 5에 도시된 조작의 조합이며, 이는 전술한 바 있다.
시스템(10)에서의 사용자 X는 메일 메시지(15)를 작성하고, 메시지를 암호화한 후 서명할 것을 결심한다. 이 인코딩을 달성하기 위해, 시스템(10)은 먼저 세션키를 생성하고 메시지를 암호화한다. 그리고 나서, 각각의 수취인에 대한 공개키가근거리 저장 장치 또는 PKS 중의 하나로부터 복구된다. 각각의 메시지 수취인에 대해, 세션키가 암호화되어 수취인정보 섹션과 함께 메시지에 첨부된다. 암호화 조작이 완료된 후, 암호화된 세션키를 포함하는 새로운 메시지의 축약판이 취해지고, 이 축약판은 발송 장치 개인키를 사용하여 서명되어 디지털 서명을 생성한다. 메시지 서명이 먼저 이루어지는 경우에, 암호화된 세션키없이 메시지의 축약판이 먼저 취해지고, 발송 장치의 개인키를 사용하여 서명될 것이다. 임의의 인증서 및 CRL 뿐만 아니라 이 디지털 서명 및 모든 서명된 성분은 세션키를 사용하여 암호화될 것이며, 세션키는 각각의 수취인 공개키를 사용하여 암호화될 것이다.
암호화되고 서명된 메시지(200, 310)는 세션키(205) 및 인증서 정보(305)와 함께 다른 호스트 로케이션(30)으로 보내지며, 이 호스트 로케이션에서는 컴퓨터 시스템 상에서 실행하는 메시지 서버(40)에 의해 메시지가 수신된다. 메시지 서버(40)가 메시지를 처리하고 처리된 메시지를 적합한 사용자의 메일박스에 위치시킬 때, 리다이렉션 소프트웨어(445)가 새로운 메시지를 검출하고, 휴대용 장치(100)를 갖는 각각의 수취인에 대한 리다이렉션 처리를 개시한다. 메시지가 휴대용 장치(100)에 보내지기 전에, 메시지의 서명 또는 암호하 섹션은 재조직화되고, 필요한 부분만이 도 4및 도 5와 관련하여 설명된 바와 같이 보내진다. 메시지가 암호화 먼저되고 그리나고 서명되는 경우, 발송 장치의 디지털 서명만이 포함되며, 모든 다른 부분(인증서 및 CRL)은 메시지의 끝에 배치된다. 메시지가 서명이 먼저 이루어지고 그리고 나서 암호화되는 경우, 여분의 세션키가 제거되고, 휴대용 장치의 지정된 사용자에 대한 세션키만이 보내진다. 이러한 재조직화 단계가 수행된 후, 그 결과의 메시지(200, 310)가 각각의 휴대용 장치 사용자에게 보내진다. 사용자 A의 휴대용 장치로 향하는 메시지는 서명이 먼저 이루어지고 그 후 암호화되었던 메시지의 예이다. 이 경우, 전체 서명, 인증서 및 CRL(305)이 오직 하나의 세션키(220)와 함께 포함된다. 사용자 B의 휴대용 장치에 보내진 메시지는 암호화가 먼저 수행되고 나서 서명이 이루어진 메시지의 예이다. 이 경우, 암호화된 세션키(210, 215, 220)의 전체가 제공되지만, 서명 정보의 디지털 서명부(315)만이 보내진다. 양쪽 모든 경우에, 메시지(200, 310)의 메시지 몸체부는 발송 장치로부터 전송된 것과 유사하게 유지하고, 다른 MIME 부분만이 재조직화되어 휴대용 장치(100)에로의 정보의 감소된 오버-더-에어 전송을 허용한다.
사용자 A가 메시지를 열었을 때, 메시지 섹션 키가 해독되고, 메시지가 해독되어 서명 성분을 노출시킨다. 메시지의 축약판이 취해지고, 디지털 서명내의 서명된 축약판값에 대하여 비교된다. 축약판들이 일치하고 축약판 서명이 발송 장치의 개인키를 사용하여 검증되는 경우, 디지털 서명이 검증된다. 사용자 B의 휴대용 장치에서, 디지털 서명은 먼저 검증되고, 그리고 나서 정확한 세션키가 위치 확인되어 해독된다. 사용자에 대한 세션키가 발견되어 해독된 후, 메시지는 전체 콘텐츠를 얻도록 해독될 수 있다.
앞에서는 휴대용 장치의 사용자에게 메시지를 전송하기 전에 메시지를 재조직화하는 것에 대해 설명하였다. 이 후에는 무선으로 전송되어야만 하는 데이터를 감소시키기 위해 메시지를 사전 처리하는 방식을 설명하고자 한다. 사전 처리 방법의 가장 큰 장점은 이 방법이 크기를 감소시키도록 재조직화되기에 가장 어려운 메시지인 서명 및 암호화가 모두 이루어진 메시지를 매우 우수하게 처리한다는 점이다. 이들 사전 처리 방법은 예를 들어 회사의 위치에서 휴대용 장치까지 '무선의 편리한(wireless-friendly)' 보안 솔루션을 사용함으로써 기업 방화벽과 사용자의 휴대용 장치간에 이미 강한 보안이 자리잡고 있는 경우에 가장 실행 가능한 것이다. 그러나, 회사 자신의 기업 로케이션이 오피스와 데스크탑 보안을 적절하게 갖지 못하는 경우에는 어떠한 제안된 e-메일 솔루션이 결점을 가질 수 있다라고 말해질 수 있을 것이다. 회사 보안이 없다면, 어떠한 사무실에 침입하여 다른 사람의 데스크탑에서 그 사람의 메일을 읽을 수 있을 것이다. 따라서, 무선의 편리한 보안 방법에 대한 이러한 종류의 S/MIME의 사전 처리는, 회사의 방화벽 뒤에서 완벽하게 행해지는, 대부분의 회사에 대한 최고 보안으로 고려되어야만 한다.
도 7을 참조하면, 도 7에는 S/MIME 등의 공개키 메카니즘을 사용하여 암호화되었던 메시지를 처리하기 위한 2가지의 방법 중 제1 방법이 도시되어 있다. 도 7과 도 10은 모두 이 제1 방법을 이용한다. 제1 방법은 2가지 방법 중 가장 강한 암호화 지원을 제공하지만, 더많은 오버-더-에어 단계와 휴대 장치 상의 더 많은 CPU 및 RF 파워 자원을 필요로 한다. 이 제1 방법에 사용된 단계는 다음의 경우를 처리할 수 있다: (1) 회사의 메일 시스템과 사용자의 휴대용 장치가 개별적인 개인키 및 공개키 쌍을 갖는 경우, 또는 (2) 회사의 메일 시스템과 사용자의 휴대용 장치가 동일한 개인키와 공개키 쌍을 갖지만, 메시지 서버와 리다이렉션 소프트웨어가 개인키에 대한 액세스를 갖지 못하는 경우. 후자의 상황은 개인키가 특수한 스마트 카드 또는 하드웨어 기반 키 판독기 시스템 상에 유지되는 경우이다. 이 메카니즘이 갖는 가장 큰 도전은 메시지를 해독하기 위해 세션키를 해독할 수 있는 개인키의 사본을 그 장치만이 갖는다는 사실을 처리하는 것이다.
도 7에서, 사용자는 워크스테이션(10)에 메시지(15)를 입력한다. 그리고 나서, 사용자는 랜덤하게 작성된 세션키를 사용하여 메시지를 암호화하고, 모든 의도된 수취인의 공개키를 가지고 세션키를 암호화한다. 이 예에서, 메시지는 사용자의 데스크탑 메일 계정과 사용자의 무선 메일 계정 모두에, 즉 상이한 공개 암호화 키 를 사용할 때에도 어드레스 지정될 것이다. 그러나, 메시지는 사용자의 기업 계정에 직접 어드레스 지정되기가 더 쉽다. 도 1에 도시된 바와 같이 시리얼 포트(50)를 통해 휴대용 장치(100)에 개인키를 로딩함으로써 데스크탑(35)과 휴대용 장치(100)간에 개인키를 공유하는 것이 가능하다. 이를 수행하기 위해, 사용자는 자신의 스마트 카드를 카드 판독기에 삽입하고, 카드 판독기로부터의 개인키를 휴대용 장치(100)의 메모리내에 직접 로드하기 위해 리다이렉션 소프트웨어(45)의 성분을 실행한다. 휴대용 장치(100)에 대한 전체 세부 설명은 도 14에 설명된다. 이러한 공유된 개인키는 2개의 로케이션간의 미러링된 e-메일 개념을 연장하기 위한 방식으로써 데스크탑 및 휴대용 장치(100) 모두에 의해 사용된다.
필요한 공개키가 근거리 메모리 또는 근거리 혹은 인터넷 기반 PKS로부터 발송 장치에 의해 복구되는 것으로 가정한다. 인코딩된 메시지(200) 및 관련된 암호화된 세션키(210, 215, 220)는 하나 이상의 수취인 또는 목적지 호스트 로케이션(30)에 보내진다. 인터넷(20)에 연결된 특정 머신이 이 메시지를 수신하고, 이 메시지는 처리를 위해 메시지 서버(40)에 제공된다. 이 처리는 리다이렉션소프트웨어(45)로 하여금 휴대용 장치 사용자에 대한 새로운 메시지를 검출하고 검출된 메시지를 메시지 서버(40)로부터 추출하도록 트리거한다. 세션키가 휴대용 장치(100)의 특정 공개키로 암호화되거나 또는 이와 달리 사용자에 의해 사용된 개인키가 서버(40) 상에서 실행하는 일부의 소프트웨어로부터 액세스 가능하지 않기 때문에, 리다이렉션 소프트웨어(45)는 휴대용 장치(100)에 대한 정확한 세션키(220)를 추출하고, 이를 휴대용 장치(100)에 보낸다. 휴대용 장치 사용자에 대한 정확한 세션키를 추출한 후, 리다이렉션 소프트웨어(45)는 암호화된 세션키(220)만을 포함하는 공메시지(empty message)를 구성한다. 휴대용 장치(100)는 이 공메시지를 수신하고, 메시지로부터 암호화된 세션키(220)를 해독한다. 그리고 나서, 휴대용 장치(100)는 암호화된 세션키를 해독하여 원본 세션키(500)를 복구하고, 이것을 호스트 로케이션(30)과 리다이렉션 소프트웨어(45)에 되돌려 보낸다. 그리고 나서, 리다이렉션 소프트웨어(45)는 해독된 세션키(500)를 사용하여 사용자 대신에 전체 메시지를 해독한다. 이와 같이 하여 휴대 장치(100) 상에서 수행되어야만 하는 복잡한 공개키 해독 조작의 양이 감소되고, 리다이렉션 소프트웨어(45)에 대해서는 전체 메시지에 대한 더 큰 해독 조작이 남겨진다. 추가로, 이것은 매우 큰 e-메일 메시지의 경우에 리다이렉션 소프트웨어(45)로 하여금 메시지의 일부부만 리다이렉트하도록 한다. 그리고 나서, 메시지(80)가 구축되어 휴대용 장치에 보내지며, 무선의 편리한 암호화 방법을 사용하여 암호화될 것이다. 메시지(80)는 그 후 휴대용 장치(100)에서 해독될 수 있고, 원본 메시지(15)가 사용자에게 제공된다.
도 8에는 S/MIME 과 같은 방법을 사용하는 공개키 암호화된 메시지를 처리하는 다른 예가 도시되어 있다. 이 제2 방법은 데스크탑과 휴대용 장치가 공통 개인키를 공유하고 이 키가 메일 서버 및 리다이렉션 소프트웨어에 액세스 가능한 상황에 초점이 맞추어져 있다. 전술된 바와 같이, 이것은 현재의 개인키 기술이 얼마나 진보하느냐에 따라 주어지는 실현 가능성이 적은 시나리오일 것이다. 그러나, 이 방법은 공정에서 단계의 수를 감소시키는 장점을 가지며, 해독된 세션키를 무선으로 전송해야 하는 필요성을 제거하며, 휴대용 장치가 수행해야 하는 공개키 조작의 수를 감소시킨다.
다시 도 8을 참조하면, 사용자는 워크스테이션(10)에서 e-메일 메시지(15)를 작성한다. 세션키가 작성되고, 이 메시지를 암호화하는데 사용된다. 이 세션키는 모든 수취인의 공개키를 가지고 암호화된다. 이 예에서, 휴대용 장치(100)는 자신의 공개키를 갖고 있지는 않지만, 도 1과 관련하여 설명된 바와 같은 시리얼 포트(50)를 통해 자신의 개인키를 수신한다. 이 공유된 개인키는 2개의 로케이션간에 미러링된 e-메일 개념을 연장시키는 방식으로써 데스크탑(35)과 휴대용 장치(100) 모두에 의해 사용된다.
메시지(200) 및 세션키(210, 215, 220)는 수취인정보 리스트에 기초하여 하나 이상의 수취인이나 로케이션(30)에 보내진다. 인터넷(20)에 연결된 컴퓨터에 의해 메시지가 검색되어 메시지 서버(40)에 넘겨지며, 이 메시지 서버(40)는 메시지를 처리하여 사용자의 메일박스내에 위치시킨다. 이것은 리다이렉션 소프트웨어(45)로 하여금 메시지 서버(40)로부터 메시지를 추출하고 공개키를 사용하여 암호화된 것인지를 검출하도록 트리거한다. 메시지를 휴대용 장치(100)에 다이렉트로 보내는 대신, 리다이렉션 소프트웨어(45)는 세션키(220)를 해독하기 위해 휴대용 장치와 공유된 절약형 개인키를 사용한다. 그리고 나서, 세션키는 메시지 자체를 해독하기 위해 사용된다. 메시지가 깨끗한 문장으로 해독된 후, 무선의 편리한 암호화 방법을 사용하여 다시 암호화되고, 휴대용 장치(100)에 전송된다. 휴대용 장치(100)는 이 메시지를 해독하여 원래 형태(15)로 사용자에게 제공한다. 이 프로시져는 더 빠른 배달 시간과 최소량의 공개키 조작을 갖는 휴대용 장치(100)를 가능케 하여, 휴대용 장치(100)에 대해 CPU와 파워 집약적인 잇점을 갖게 한다.
도 9에는 서명된 메시지 사전 처리의 예가 도시되어 있다. 휴대용 장치 사용자의 호스트 로케이션(30)은 휴대용 장치 사용자 대신에 서명 검증을 수행하고, 그에 의해 부피가 큰 서명 데이터의 전송을 절약한다. 이 사전 처리는 발송 장치 인증 단계를 휴대용 장치 사용자에서 호스트 시스템으로 넘겨준다.
상기와 같이, e-메일 메시지(15)가 사용자 X에 의해 작성되고 서명된다. 서명된 메시지(310)는 모든 서명 성분(305)을 가지고 하나 이상의 목적지 또는 호스트 로케이션(30)에 전송된다. 인터넷(20)에 연결된 기기가 서명된 메시지를 수신하고, 이 메시지는 메시지 서버(40)에 제공된다. 리다이렉션 소프트웨어(45)가 사용자 A에 대한 새로운 메시지를 검출하고, 이 메시지가 처리를 위해 추출된다. 리다이렉션 소프트웨어(45)는 서명이 이루어진 메시지인지를 검출하고, 서명된 메시지라면 발송 장치의 공개키를 찾는 처리로 보낸다. 공개키는 근거리 저장 영역 또는 예를 들어 인터넷(20) 상의 어딘가에 있는 공개키 인프라 구조(PKI)로부터 구할 수 있다. 발송 장치의 공개키가 복구된 후, 휴대용 장치 사용자 대신에 디지털 서명이검증될 수 있다. 서명의 검증 여부에 따라, 그 표식이 메시지(80)에 포함되어 휴대용 장치(100)에 전송된다. 도시된 바와 같이, 원본 메시지(15)는 휴대용 장치(100)에 전송되기 전에 전자 봉투내에 리패키징된다. 이 전자 봉투는 메시지가 사용자에게 제공되기 전에 휴대용 장치(100)에서 제거된다.
도 10에서는 도 7 및 도 9에서 설명되고 도시된 조작의 조합이 동시에 사용된다. 이 예에서, 메시지는 서명되고 나서 암호화되거나 그렇지 않으면 암호화되고나서 서명된다. 본 방법이 어느 것이 먼저 수행되느냐 하는 2가지의 조작 모두를 처리할 수 있기 때문에, 조작의 순서는 중요하지 않다.
e-메일 메시지(15)가 사용자 X에 의해 작성된다. 사용자 X가 메시지(15)에 대해 먼저 서명하고 그 후 암호화하도록 요청하면, 제1 단계는 전술된 바와 같이 디지털 서명을 생성하는 단계가 되며, 디지털 서명은 가능하면 하나 이상의 인증서 및 CRL과 함께 메시지에 첨부될 것이다. 다음으로, 디지털 서명 및 인증서와 CRL을 포함하는 메시지(15)를 암호화하기 위해 랜덤 세션키가 사용될 것이다. 그리고 나서, 세션키는 각각의 목적지 수취인의 공개키를 사용하여 추가 암호화된다. 사용자가 메시지에 대해 암호화 후에 서명하도록 요청한 경우, 그 단계는 다소 상이하다. 이 경우, 랜던 세션키가 먼저 생성되고, 디지털 서명, 인증서 및 CRL을 포함하지 않은채 세션키를 사용하여 메시지가 암호화된다. 그리고 나서, 세션키는 각각의 수취인의 공개키를 사용하여 암호화되고, 수취인정보 성분이 작성된다. 키와 수취인정보 리스트 모두가 메시지에 첨부된다. 이것이 완료된 후, 발송 장치 개인키를 사용하여 메시지, 세션키 및 수취인정보 리스트의 전자 서명이 작성된다. 공개키 및개인키를 가지고 작업하기 위해서는, 필요한 공개키가 근거리 메모리 또는 PKS로부터 복구된다. 또한, 휴대용 장치(100)와 데스크탑(35)이 동일한 개인키를 공유하므로 발송 장치는 특정 수취인이 이동 중인지의 여부를 알아 볼 필요가 없다. 도 1에 도시되고 전술된 바와 같은 시리얼 포트(50)를 통해 휴대용 장치(100)에 개인키를 로딩함으로써 데스크탑(35)과 휴대용 장치(100)간에 개인키를 공유하는 것도 가능하다.
암호화된 메시지(200, 310), 관련 암호화된 세션키(210, 215, 220) 및 관련 서명 정보(305)는 모두 호스트 로케이션(30) 및 가능하다면 다른 수취인에게 보내진다. 인터넷(20)에 연결된 특정 머신은 메시지를 수신하고, 이 메시지는 처리를 위해 메시지 서버(40)에 제공된다. 이 처리는 리다이렉션 소프트웨어(45)로 하여금 휴대용 장치 사용자에 대한 신규 메시지를 검출하고 메시지 서버(40)로부터 추출하도록 한다. 메시지가 먼저 서명되고 그 후 암호화되기 때문에, 약간의 추가 단계가 수행된다. 메시지가 먼저 서명되고나서 암호화되었다면, 리다이렉션 소프트웨어(45)는 먼저 해독을 위해 정확한 세션키(220)를 휴대용 장치(100)에 보낸다. 해독된 세션키(500)가 리다이렉션 소프트웨어(45)로 반환된 후, 메시지는 전체적으로 해독되고, 서명 정보가 추출된다. 서명은 발송 장치의 공개키를 복구함으로써 검증된다. 이 키는 로케이션 메모리 또는 디스크 로케이션에 저장되거나, 혹은 이 예에서는 인터넷(20) 상에서 액세스 가능한 공개키 인프라 구조(600)를 통해 액세스 가능하게 될 수도 있다. 발송 장치의 서명의 검증 여부에 상관없이, 메시지는 무선의 편리한 방법을 사용하여 재암호화되고, 그 결과의 메시지(80)는 메시지가 서명되었다는 표식 및 서명의 검증 여부와 함께 휴대용 장치 사용자(100)에게 전송된다. 휴대용 사용자는 전송된 메시지(80)를 해독하여, 원본 메시지(15), 메시지가 서명되었다는 표식 및 서명의 검증 여부를 검색한다.
메시지가 먼저 암화되고 그 후 서명되는 경우, 리다이렉션 소프트웨어(45)는 전술된 바와 같이 디지털 서명을 검증한다. 발송 장치의 서명이 검증되는지의 여부에 상관없이, 해독을 위해 정확한 세션키(220)가 휴대용 장치(100)에 전송될 것이다. 해독된 세션키(500)가 리다이렉션 소프트웨어(45)에 반환된 후, 메시지는 완전히 해독될 수 있고, 무선의 편리한 암호화 알고리즘을 사용하여 사용자에게 보내진다. 휴대용 장치(100)는 메시지(80)를 수신하여 처리하고, 서명 표식뿐만 아니라 원본 메시지(15)를 휴대용 장치 사용자에게 제공한다.
사용자가 메시지를 볼 수 있도록 하기 위해 디지털 서명이 필수적으로 검증될 필요는 없다는 점에 주목하여야 한다. 호스트 로케이션(30)에서 메시지를 해독함으로써, 사용자는 서명이 검증되지 않은 경우에도 메시지를 보도록 선택할 수 있다.
도 11은 호스트 시스템이 서명된, 암호화된 또는 서명 및 암호화된 메시지를 휴대용 장치에 보내기 전에 사전 처리하는 방법에 대한 흐름도가 도시하고 있다. 도 11은 서명된 메시지에 더 직접적으로 초점을 두고 있는 한편, 도 12는 암호화될 메시지를 처리하기 위한 흐름도까지 연장하고 있다. 이 흐름도에서, 메시지 서버(40)가 메시지를 수신하여 메시지 저장 위치에 위치시키는 것으로 한다. 또한, 메시지 서버(40)과 공조하여 동작하는 리다이렉션 소프트웨어(45)가 메시지 도착을검출하는 것으로 한다.
다시 도 11을 보다 구체적으로 참조하면, 본 방법은 단계 700에서 개시되며, 인터넷 또는 인트라넷내의 메시지 발송 장치로부터 메시지가 도착하는 시점이 리다이렉션 소프트웨어(45)에 의해 검출된다. 소프트웨어(45)에 대한 제1 단계는 단계 705에서와 같이 메시지가 평범한 문장인지의 여부를 확인하기 위해 검사된다. 이 검사는 MIME 타입을 검사함으로써 또는 특정 포맷 및 MIME 값의 첨부를 살펴봄으로써 용이하게 수행될 수 있다. 정보가 평범한 문장인 경우, 단계 710에서와 같이 메시지가 개봉되고, 휴대용 장치의 각각에 경로배정된다. 정보가 평범한 문장이 아닌 경우, 단계 715에서 메시지가 먼저 서명된 것인지 아니면 전혀 서명되지 않은 것인지를 확인하기 위한 검사가 이루어진다. 메시지가 서명 먼저 되었다면, 이것은 메시자가 나중에 암호화되었고 암호화가 서명에 앞서 처리되어야 할 것이라는 의미한다. 한편, 메시지가 서명이 나중에 되었다면, 암호화된 성분을 처리하기 이전에 디지털 신호가 먼저 처리되어야 한다. 메시지가 서명 먼저되었거나 전혀 서명되지 않았다면, 단계 720에서는 암호화를 위한 추가의 테스트가 수행된다. 메시지가 암호화만 된 것이 아니거나(즉, 서명되지 않은) 나중에 암호화된 것이 아니라면, 에러가 있음이 틀림없고, 메시지는 리다이렉션 소프트웨어(45)가 처리할 수 없는 포맷을 가지며, 단계 725에서 에러 상태가 선언된다. 특정 에러 처리 프로시져는 임플리멘테이션(implementation)에 좌우될 것이고, 리다이렉션 소프트웨어에 구성 가능할 것이다. 메시지가 나중에 암호화되거나 메시지가 암호화만 되고 서명되지 않았다면, 단계 730에서 방법은 암호화된 성분을 먼저 처리하도록 진행한다.
단계 715에서와 같이 메시지가 서명이 나중에 되었거나 메시지가 서명만 되고 암호화되지는 않았다면, 단계 740에서 리다이렉션 프로그램이 디지털 서명을 통해 서명된 데이터 콘텐츠를 검출한다. 이 영역에로의 다른 경로는 암호화 성분이 처리되고 제거된 후이다(850). 이 경로는 도 12로부터 진입하며, 더욱 상세히 후술할 것이다. 이것은 데이터가 서명 먼저되고 암호화가 나중에 이루어지는 경우이다.
이 예에서, MD(메시지 축약판)이 K-1으로 표시된 사용자 A의 개인키로 암호화되어 축약판 서명 Ak-1(MD)을 생성한다. 단계 745에서, 공지의 알고리즘 또는 서명된 데이터에서 선택된 알고리즘을 사용하여 콘텐츠에 대해 신규 메시지 축약판이 생성된다. 이에 의해 축약판 A가 발생되며, 이 축약판은 추후에 원본 메시지 발송 장치에 의해 보내진 축약판과 비교될 것이다. 이 단계 후, 단계 750에서는 발송 장치의 공개키가 메모리 또는 PKI로부터 검색되거나, 메시지의 서명자 정보 성분에 포함될 수도 있다. 그리고 나서, 단계 755에서, 원본 축약판이 발송 장치의 공개키를 사용하여 암호화되어 축약판 B가 생성된다. 이 조작은 사용자 A의 공개키 Ak를 취하고 이 공개키를 개인키 암호화된 Ak(Ak-1(MD))에 적용하여 MD를 생성하는 것으로 도시되어 있다. 최종적으로, 메시지 축약판 A로부터 생성된 축약판은 단계 760에서와 같이 서명이 유효하고 메시지가 손상되지 않은 것인지를 확인하기 위해 해독된 축약판 B와 비교된다. 서명이 무효하다면, 단계 765에서 메시지에 문장 헤더가 추가되어 서명 검증이 실패하였다는 것을 나타낸다. 한편, 단계 770에서는 문장 헤더가 메시지에 추가되어 서명이 유효하다는 것을 나타낸다.
이와 달리, 전술된 바와 같이, 디지털 신호는 메시지 축약판과 디지털 서명 모두를 포함할 것이다. 이 경우, 축약판 A는 디지털 서명내의 축약판과 비교될 것이고, 축약판 서명 또한 발송 장치의 공개키를 사용하여 검증될 것이다. 디지털 서명의 검증은 2개의 축약판 매치 및 식약판 서명의 검증에 좌우된다.
서명이 처리되면, 단계 775에서는 데이터가 여전히 암호화되었는지를 확인하기 위해 검사가 이루어진다. 예를 들어, 서명 검증 경로가 경로 850을 통해 진입되었다면, 암호화된 부분은 이미 처리되었을 것이다. 데이터가 여전히 암호화되었다면, 도 12에 상세히 도시된 바와 같이 단계 780을 통해 데이터를 해독하도록 진행한다. 데이터가 더 이상 암호화되지 않았다면, 단계 785에서 암호화되었는지의 여부가 검사된다. 암호화되었다면, 단계 795에서는 서명 입증 헤더, 메시지가 공개키 메카니즘을 사용하여 암호화되었다는 것을 나타내는 표식 및 원본 메시지 몸체 문장을 포함하는 메시지가 구성되어 사용자에게 보내진다. 메시지가 절대로 암호화되지 않았다면, 단계 790에서는 서명 입증 헤더 + 메시지 몸체를 포함하는 메시지가 휴대용 장치(100)에 보내진다. 휴대용 장치에 대한 보안을 보장하기 위해 리다이렉션 소프트웨어(45)에 의해 선택적으로 채용되는 인코딩, 압축 및 암호화 방식은 이 흐름도에 도시되지 않았다.
도 12는 도 11에 도시된 흐름도의 연속으로, 메시지를 휴대용 장치에 보내기 전에 암호화의 처리에 중점을 둔 흐름도이다. 이 도면에 진입하기 위해서는 2가지의 경로가 있으며, 그 첫번째는 메시지가 서명 먼저 되고 암호화가 나중에 될 때 또는 암호화만 될 때이며(730), 나머지 하나는 메시지가 암호화 먼저 되고 서명이나중에 될 때와 서명이 이미 처리되었을때(780)이다.
암호화된 데이터를 처리하는 첫번째 단계는 단계 810에서와 같이 암호화된 데이터가 수취인정보 리스트 스트럭쳐를 위치 확인하고 이 특정 사용자에 대한 세션키를 위치 확인하는 것이다. 다음 단계인 단계 815에서는 세션키를 포함하는 휴대용 장치(100)에 대한 공백 메시지(a canned message)를 발생한다. 이 메시지는 메시지의 크기, 일자 및 최초작성자 등의 메시지에 대한 정보를 암호화되었는지의 표식과 함께 제공하기 위해 사용자에 대한 문장을 가질 것이다. 메시지는 보일러플레이트 메시지(boilerplate message)와 함께 단계 820에서 휴대용 장치에 보내진다. 휴대용 장치(100)는 단계 825에서 메시지를 수신하고, 세션키를 검출하며, 세션키를 해독하는데 사용될 수 있는 개인키가 존재하는지의 확인한다. 휴대용 장치가 정확한 개인키를 갖지 못한 경우, 또는 어떠한 개인키도 로드되지 않았거나 사용자가 메시지를 해독하길 원하지 않는 경우, 단계 830에서와 같이 메시지는 사용자에 의해 보여질 수 없다. 한편, 선택적인 단계로써, 단계 835에서는 사용자가 휴대용 장치의 메뉴 또는 다른 사용자 인터페이스를 통해 메시지를 해독하기 위한 선택이 제공될 수도 있다. 단계 840에서는 해독된 세션키가 호스트로 다시 보내지고, 원본 메시지가 해독된다.
해독이 완료된 후, 메시지가 서명되었는지를 확인하기 위해 검사가 실행된다. 메시지가 서명되었다면, 단계 850으로 진행하여 도 11에 도시되고 전술된 바와 같이 디지털 서명을 처리한다. 메시지가 서명되지 않았다면, 단계 855에서 추가의 검사가 수행되어 서명이 이미 처리되었는지를 확인한다. 서명된 성분이 이미 처리된 때에는 경로 780을 통해 도 12에서의 암호화 처리에 진입할 수 있다. 서명이 이미 처리되었다면, 단계 860에서 해독된 메시지는 서명 헤더와 함께 사용자가 볼 수 있도록 휴대용 장치에 전부 보내된다. 한편, 메시지가 서명되지 않았다면, 단계 865에서 원본 메시지가 해독되고, 사용자가 볼 수 있도록 휴대용 장치에 보내진다.
도 13은 S/MIME 기술을 사용한 메시지의 서명 및 암호화를 위해 휴대용 장치가 호스트 시스템을 이용하는 방법에 대한 흐름도이다. 휴대용 장치로 향하는 호스트에 의한 사전 처리 데이터의 예와 유사하게, 휴대용 장치는 호스트로 하여금 휴대용 장치로부터의 데이터를 사전 처리하도록 한다. 이 흐름도에서, 사용자는 암호화, 서명 또는 암호화와 서명 성분 모두를 메시지에 추가하는 능력을 갖는다.
도 13에서의 제1 단계 900에서, 사용자는 휴대용 장치에 대한 "작성" 옵션을 선택한다. 단계 905에서와 같이 사용자는 메시지를 입력하고, 메시지에 대한 추가의 보안을 요청한다. 이것은 예를 들어 S/MIME, PGP 또는 일부 다른 독점성 인코딩 메카니즘을 포함할 것이다. 그리고 나서, 단계 910에서 사용자가 메시지에 서명을 추가하길 원하는지의 여부에 대한 검사가 수행된다. 그렇지 않다면, 단계 915에서 사용자가 암호화를 추가하도록 원하는지의 여부에 대해 검사가 수행된다. 사용자가 서명 또는 암호화 중의 하나를 추가하도록 선택하지 않았다면, 단계 920에서 추가 보안에 대한 사용자의 요청이 무시되고, 메시지가 정상적인 과정에 따라 보내진다.
사용자가 서명을 추가하도록 원한다면, 단계 925에서 메시지 문장이 축약판 기능부에 통과되고, 축약판이 사용자의 개인키 Ak-1(MD)로 암호화된다. 전술된 바와같이, 축약판의 암호화는 축약판을 서명하기 위해 사용될 수 있는 변형의 일례일 뿐이다. 이것이 완료된 후, 단계 930에서 사용자가 또한 메시지에 암호화를 추가하도록 희망하는지를 알아보기 위해 추가의 검사가 수행된다. 당업자에게는 명백한 바와 같이, 단계 930에서의 검사는 무한 루프가 발생하는 것을 방지하기 위해 메시지가 이미 암호화된 것으로 가정하거나 또는 이와 달리 이미 암호화된 것을 검사할 것이다. 원본 메시지(이제는 선택적으로 암호화된)와, 서명된 축약판과, 알고리즘 id와, 암호화에 사용된 선택적인 옵션 키가 모두 호스트 시스템에 보내진다. 또한 무선의 편리한 방법을 사용하여 이 정보의 전부를 인코딩, 압축 및 암호화하는게 바람직할 수도 있다.
사용자가 메시지에 서명을 추가하는 것을 원하지 않지만 암호화를 추가하는 것은 원한다면, 또는 사용자가 서명을 추가한 후에 암호화를 추가하도록 원한다면, 본 방법은 단계 940으로 진행한다. 이 단계에서, 휴대용 장치는 예를 들어 휴대용 장치에 저장된 이 휴대용 장치 사용자에 대한 개인키에 기초하여 세션키를 생성할 것이다. 휴대용 장치 소프트웨어는 메시지를 암호화하기 위해 세션키를 사용하거나, 별도의 무선의 편리한 암호화 방법이 이미 적소에 있다면 별도의 무선의 편리한 암호화 방법을 사용할 수도 있다. 이것이 완료된 후, 단계 945에서 사용자가 그 위에 메시지를 서명하도록 원하는지의 여부를 확인하기 위해 검사가 수행된다. 전술된 단계 930과 마찬가지로, 단계 945는 무한 루프를 방지하기 위해 메시지가 아직 서명되지 않은 것으로 간주하거나 혹은 이와 달리 메시지가 아직 서명되지 않은 것으로 검사한다. 사용자가 서명 추가를 원한다면, 본 방법은 단계 925로 되돌아가디지털 서명을 추가한다. 한편, 사용자가 서명을 원하지 않는다면, 또는 서명이 이미 추가되었다면, 단계 950에서 호스트에 대해 메시지가 작성된다. 단계 950은 암호화되는 원본 메시지를 취하고, 암호화를 위해 사용된 세션키를 포함시키고, 선택적인 서명된 축약판 및 알고리즘 id를 추가하고, 이 모두를 호스트에 보낸다. 앞에서와 같이, 이들 정보 모두는 무선의 편리한 방법을 사용하여 인코딩, 압축 및 암호화될 수도 있다.
단계 955에서 호스트가 휴대용 장치로부터 이들 메시지를 수신할 때, 디지털 서명, 알고리즘 id 및 세션키를 포함하거나 포함하지 않은 채로 제공되는 성분을 취하고, 완전한 S/MIME 또는 PGP 메시지를 작성하여 목적지에 보낸다. 휴대용 장치 사용자를 대신하여 행해진 처리는 메시지의 모든 수취인에 대한 암호화된 세션키를 작성하는 처리와, 수취인정보 리스트를 작성하는 처리와, 사용자의 개인키, 그 회사에 대한 인증서와 인증서 취소 리스트(CRL)로 서명 섹션을 작성하는 처리를 포함할 것이다. 이들 최종 성분은 2,000 바이트 내지 10,000 바이트 길이의 메시지를 취할 수 있다. 이러한 구축이 완료된 후, 메시지는 메시지 서버(40)를 통해 회사내에 기반을 둔 인터넷 또는 인트라넷 중의 하나에 연결된 모든 목적지 수취인에 전송된다.
도 14에는 본 명세서에 개시된 시스템 및 방법을 가지고 사용될 수 있는 일례의 무선 통신 장치의 블록도가 도시되어 있다. 휴대용 통신 장치(100)는 음성 및/또는 데이터 통신 성능을 갖는 양방향 통신 장치가 바람직하다. 이 장치는 인터넷 상의 다른 컴퓨터와 통신하기 위한 성능을 갖는 것이 바람직하다. 장치에 의해제공된 기능성에 좌우되어, 이 장치는 데이터 메시징 장치, 양방향 페이저, 데이터 메시징 성능을 갖는 셀룰러폰, 무선 인터넷 응용 장치 또는 데이터 통신 장치(전화 기능을 갖거나 갖지 않는)로 지칭될 수 있다. 전술된 바와 같이, 이러한 장치는 본 명세서에서는 전반적으로 휴대용 장치로 지칭된다.
듀얼-모드 장치(100)는 송수신기(1411), 마이크로프로세서(1438), 디스플레이(1422), 플래시 메모리(1424), RAM(1426), 보조 입력/출력(I/O) 장치(1428), 시리얼 포트(1430), 키보드(1432), 스피커(1434), 마이크로폰(1436), 단거리 무선 통신 서브시스템(1440)을 포함하며, 또한 다른 장치 서브시스템(1442)도 포함할 수도 있다. 송수신기(1411)는 송신 및 수신 안테나(1416, 1418), 수신기(Rx)(1412), 송신기(Tx)(1414), 하나 이상의 국부발진기(LOs)(1413) 및 디지털 신호 프로세서(DSP)(1420)를 포함하는 것이 바람직하다. 듀얼-모드 장치(100)는 마이크로프로세서(1438)[및/또는 DSP(1420)]에 의해 실행될 수 있는 복수의 소프트웨어 모듈(1424A∼1424N)을 플래시 메모리(1424)내에 포함하는 것이 바람직하며, 이 복수의 모듈에는 음성 통신 모듈(1424A), 데이터 통신 모듈(1424B) 및 복수의 다른 기능을 실행하기 위한 복수의 다른 연산 모듈(1424N)이 포함된다.
휴대용 통신 장치(100)는 음성 및 데이터 통신 성능을 갖는 양방향 통신 장치인 것이 바람직하다. 그리하여, 예를 들어 휴대용 통신 장치는 임의의 아날로그 또는 디지털 셀룰러 네트워크와 같은 음성 네트워크를 통해 통신할 수도 있으며, 데이터 네트워크를 통해서도 통신할 수 있다. 음성 및 데이터 네트워크는 도 14에서 통신 타워(1419)로 도시되어 있다. 음성 및 데이터 네트워크는 기지국, 네트워크 콘트롤러 등과 같은 별도의 인프라 구조를 사용하는 별도의 통신 네트워크로 존재하거나, 또는 단일 무선 네트워크로 통합될 수도 있다. 따라서, 네트워크(1419)에 대한 언급은 단일의 음성 및 데이터 네트워크 또는 별도의 네트워크 모두를 포함하는 것으로 해석되어야 한다.
통신 서브시스템(1411)은 네트워크(1419)와 통신하기 위해 사용된다. DSP(1420)는 통신 신호를 송신기(1414)에 보내고 수신기(1412)로부터 통신 신호를 수신하며, 송신기(1414) 및 수신기(1412)와 제어 정보를 교환할 것이다. 음성 및 데이터 통신이 단일 주파수 또는 아주 가까운 세트의 주파수에서 발생한다면, 하나의 LO(1413)가 송신기(1414) 및 수신기(1412)와 함께 사용될 것이다. 이와 달리, 음성 통신대 데이터 통신을 위해 상이한 주파수가 사용된다면, 복수의 LO(1413)이 사용되어 네트워크(1419)에 대응하는 복수의 주파수를 발생할 수 있다. 도 14에는 2개의 안테나(1416, 1418)가 도시되어 있지만, 휴대용 장치(100)는 단일 안테나 구조로 사용될 수 있다. 음성 및 데이터 정보를 모두 포함하는 정보는 DSP(1420)와 마이크로프로세서(1438)간의 링크를 통해 통신 모듈(1411)과 통신한다.
주파수 대역, 성분 선택, 파워 레벨 등과 같은 통신 서브시스템(1411)의 상세한 설계는 휴대용 장치(100)가 작동하도록 계획되는 통신 네트워크(1419)에 좌우될 것이다. 예를 들어, 북미 시장에서 작동하도록 계획된 휴대용 장치(100)는 Mobitex 또는 DataTAC 휴대용 데이터 통신 네트워크와 작동하도록 설계된, 그리고 AMPS, TDMA, CDMA, PCS 등과 같은 다양한 음성 통신 네트워크의 어떠한 것과도 작동하도록 설계된 통신 서브시스템(1411)을 포함하는 한편, 유럽에서 사용하도록 계획된 휴대용 장치(10)는 GPRS 데이터 통신 네트워크 및 GSM 음성 통신 네트워크와 작동하도록 구성될 것이다. 분리형 및 일체형 모두의 다른 유형의 데이터 및 음성 네트워크가 휴대용 장치(100)와 사용될 수도 있다.
네트워크(1419)의 유형에 좌우되어, 듀얼-모드 휴대용 장치(100)에 대한 액세스 장치 또한 변할 것이다. 예를 들어, Mobitex 및 DataTAC 데이터 네트워크에서, 휴대용 장치는 각각의 장치와 관련된 고유한 식별 번호를 사용하여 네트워크 상에 등록된다. 그러나, GPRS 네트워크에서, 네트워크 액세스는 휴대용 장치(100)의 사용자 또는 가입자와 관련된다. GPRS 장치는 통상적으로 GPRS 네트워크 상의 휴대용 장치(100)를 작동시키기 위해 요구되는 가입자 식별 모듈("SIM")을 필요로 한다. SIM 없이도 근거리 또는 비네트워크 통신 기능이 작동할 수 있지만, 휴대용 장치(100)는 '911' 긴급 호출과 같은 법적으로 요구된 작동이 아닌 네트워크(1419)를 통한 통신을 수반하는 어떠한 기능도 수행할 수 없을 것이다.
어떠한 요구된 네트워크 등록 또는 작동 프로시져가 완료된 후, 듀얼-모드 장치(100)는 네트워크(1419)를 통해 바람직하게는 음성 및 데이터 신호를 모두 포함하는 통신 신호를 송신 및 수신할 것이다. 통신 네트워크(1419)로부터 안테나(1416)에 의해 수신된 신호는 수신기(1412)에 경로배정되고, 이 수신기는 신호 증폭, 주파수 다운 변환, 필터링, 채널 선택 등을 제공하고, 또한 아날로그/디지털 변환을 제공할 것이다. 수신된 신호의 아날로그/디지털 변환은 DSP(1420)를 사용하여 수행될 디지털 복조 및 디코딩과 같은 더욱 복잡한 통신 기능을 허용한다. 이러한 방식에서, 네트워크(1419)에 전송될 신호는 예를 들어 DSP(1420)에 의해 변조 및 인코딩을 포함한 처리가 수행되며, 그리고 나서 디지털/아날로그 변환, 주파수 업 변환, 필터링, 증폭 및 안테나(1418)를 통한 통신 네트워크(1419)에의 전송을 위해 송신기(1414)에 제공된다. 도 14에는 음성 및 데이터 통신을 위해 단일 송수신기(1411)가 도시되어 있지만, 휴대용 장치(100)는 2개의 별도 송수신기, 즉 음성 신호를 송신 및 수신하기 위한 제1 송수신기와 데이터 신호를 송신 및 수신하기 위한 제2 송수신기를 포함할 수도 있다.
통신 신호를 처리하는 것 외에, DSP(1420)는 송신기 및 수신기 제어를 제공할 수도 있을 것이다. 예를 들어, 수신기(1412)와 송신기(1414)에서 통신 신호에 인가된 이득 레벨은 DSP(1420)에서 실시된 자동 이득 제어 알고리즘을 통해 적합하게 제어될 것이다. 송수신기(1411)의 더욱 복잡한 제어를 제공하기 위해 DSP(1420)에서 다른 송수신기 제어 알고리즘이 실시될 수도 있다.
마이크로프로세서(1438)는 듀얼-모드 휴대용 장치(100)의 전체적인 동작을 관리 및 제어하는 것이 바람직하다. 여기에서 많은 유형의 마이크로프로세서 또는 마이크로콘트롤러가 사용되거나, 이와 달리 마이크로프로세서(1438)의 기능을 수행하기 위해 단일 DSP(1420)가 사용될 수도 있다. 최소의 데이터 및 음성 통신을 포함하는 로우(low)-레벨 통신 기능은 송수신기(1411)내의 DSP(1420)를 통해 수행된다. 한편, 음성 통신 애플리케이션(1424A) 및 데이터 통신 애플리케이션(1424B)과 같은 하이-레벨 통신 애플리케이션이 마이크로프로세서(1438)에 의한 실행을 위해 플래시 메모리(1424)에 저장될 수 있을 것이다. 예를 들어, 음성 통신 모듈(1424A)은 네트워크(1419)를 통해 듀얼-모드 휴대용 장치(100)와 복수의 다른 음성 장치간에 음성 호출을 송신 및 수신하도록 작동할 수 있는 하이-레벨 사용자 인터페이스를 제공할 수 있을 것이다. 마찬가지로, 데이터 통신 모듈(1424B)은 네트워크(1419)를 통해 듀얼-모드 휴대용 장치(100)와 복수의 다른 데이터 장치간에 e-메일 메시지, 파일, 구조자 정보(organizer information), 단문 메시지 등과 같은 데이터를 송신 및 수신하기 위해 동작할 수 있는 하이-레벨 사용자 인터페이스를 제공할 수 있을 것이다. 휴대용 장치(100) 상에서, 보안 메시징 소프트웨어 애플리케이션은 전술된 보안 메시징 기술을 실시하기 위해 데이터 통신 모듈(1424B)과 공조하여 작동할 수 있을 것이다.
마이크로프로세서(1438)는 또한 디스플레이(1422), 플래시 메모리(1424), RAM(1426), 보조 입력/출력(I/O) 서브시스템(1428), 시리얼 포트(1430), 키보드(1432), 스피커(1434), 마이크로폰(1436), 근거리 통신 서브시스템(1440) 및 다른 장치 서브시스템(1442)과 같은 다른 장치 서브시스템과 상호 작용한다. 예를 들어, 모듈(1424A∼1424N)은 마이크로프로세서(1438)에 의해 수행되고, 휴대용 장치의 사용자와 휴대용 장치간에 하이(high)-레벨 인터페이스를 제공할 수 있을 것이다. 이 인터페이스는 통상적으로 디스플레이(1422)를 통해 제공된 그래픽 성분과, 보조 I/O(1428), 키보드(1432), 스피커(1434) 또는 마이크로폰(1436)을 통해 제공된 입력/출력 성분을 포함한다.
도 14에 도시된 서브시스템의 일부는 통신 관련 기능을 수행하는 한편, 다른 서브시스템은 "상주" 또는 장치동작유지(on-device) 기능을 제공할 수 있을 것이다. 특히, 키보드(1432) 및 디스플레이(1422)와 같은 일부 서브시스템은 데이터 통신 네트워크를 통한 전송을 위해 문장 메시지를 입력하는 것과 같은 통신 관련 기능과, 계산기 혹은 태스크 리스트나 다른 PDA형 기능과 같은 장치 관련 기능 모두를 위해 사용될 수도 있을 것이다.
마이크로프로세서(1438)에 의해 사용된 운영체제 소프트웨어는 플래시 메모리(1424)와 같은 영구 저장 장치에 저장되는 것이 바람직하다. 운영체제 및 통신 모듈(1424A∼N) 외에, 플래시 메모리(1424) 또한 데이터를 저장하기 위한 파일 시스템을 포함할 수 있을 것이다. 저장 영역은 공개키, 개인키 및 보안 메시징을 위해 요구된 다른 정보를 저장하기 위해 플래시 메모리(1424)에 제공되는 것이 바람직하다. 운영체제, 특정 장치 애플리케이션 또는 모듈이나 그 일부는 더 신속한 작동을 위해 RAM(1426)과 같은 휘발성 기억장치에 일시적으로 로드될 수 있을 것이다. 더욱이, 수신된 통신 신호는 영구 저장 장치(1424)에 위치된 파일 시스템에 영구적으로 기록되기 전에 RAM(1426)에 일시적으로 기억될 수 있을 것이다.
듀얼-모드 장치(100) 상에 장착될 수 있는 일례의 애플리케이션 모듈(1424N)은 칼렌더 이벤트, 약소 및 업무 아이템 등과 같은 PDA 기능성을 제공하는 개인용 정보 관리자(PIM) 애플리케이션이다. 이 모듈(1424N)은 전화 호출, 음성 메일 등을 관리하기 위한 음성 통신 모듈(1424A)과 상호 작용할 것이고, 또한 e-메일 통신 및 다른 데이터 통신을 관리하기 위한 데이터 통신 모듈(1424B)과 상호 작용할 수 있을 것이다. 이와 달리, 음성 통신 모듈(1424A) 및 데이터 통신 모듈(1424B)의 기능성 전부가 PIM 모듈에 일체화될 수도 있을 것이다.
플래시 메모리(1424)는 휴대용 장치 상의 PIM 데이터 아이템의 저장을 용이하게 하기 위해 파일 시스템을 제공하는 것이 바람직하다. PIM 애플리케이션은 무선 네트워크(1419)를 통해 그 자체로 또는 음성 및 데이터 통신 모듈(1424A, 1424B)과 공조하여 데이터 아이템을 송신 및 수신하는 능력을 포함한다. PIM 데이터 아이템은 호스트 컴퓨터 시스템과 관련된 또는 저장된 대응 세트의 데이터 아이템과 무선 네트워크(1419)를 통해 일체화, 동기화 및 업데이트되어 특정 사용자와 관련된 데이터 아이템에 대한 미러링 시스템을 형성하는 것이 바람직하다.
휴대용 장치(100)는 휴대용 장치(100)를 인터페이스 크래들에 위치시켜 휴대용 장치(100)의 시리얼 포트(1430)를 호스트 시스템의 시리얼 포트에 연결시킴으로써 호스트 시스템과 수동으로 동기화될 수도 있다. 시리얼 포트(1430)는 사용자로 하여금 외부 장치 또는 소프트웨어 애플리케이션을 통해 우선권을 설정하도록 하고, 설치를 위해 다른 애플리케이션 모듈(1424N)을 다운로드하도록 하고, 전술된 바와 같이 장치 상에 인증서, 키 및 다른 정보를 로드하도록 하기 위해 사용될 수도 있을 것이다. 이 배선 다운로드 경로는 암호키를 휴대용 장치 상에 로드하도록 사용될 수 있으며, 이것은 무선 네트워크(1419)를 통해 암호화 정보를 교환하는 것보다 더 확실한 보안 방법이 된다.
추가의 애플리케이션 모듈(1424N)이 네트워크(1419), 보조 I/O 서브시스템(1428), 시리얼 포트(1430), 근거리 통신 서브시스템(1440) 또는 어떠한 다른 적합한 서브시스템(1442)을 통해 듀얼-모드 장치(100) 상에 로드되거나, 사용자에 의해 플래시 메모리(1424) 또는 RAM(1426)에 설치될 수도 있을 것이다. 이러한 애플리케이션 설치의 유연성은 휴대용 장치(100)의 기능성을 증가시키고, 향상된 장치동작유지 기능, 통신 관련 기능 또는 이 두 가지 모두를 제공할 수 있을 것이다. 예를 들어, 보안 통신 애플리케이션은 전자 거래 기능 및 다른 이러한 금융 거래가 장치(100)를 사용하여 수행될 수 있도록 할 것이다.
듀얼-모드 장치(100)이 데이터 통신 모드로 작동할 때, 문자 메시지 또는 웹 페이지 다운로드와 같은 수신된 신호는 송수신기(1411)에 의해 처리될 것이며, 수신된 신호를 디스플레이(1422)에 출력하기 위해 추가 처리할 마이크로프로세서(1438) 또는 이와 달리 보조 I/O 장치(1428)에 제공될 것이다. 듀얼-모드 장치(100)의 사용자는 e-메일 메시지와 같은 데이터 아이템을 키보드(1432)를 사용하여 작성할 수 있을 것이며, 이 키보드는 공지된 DVORAK 스타일과 같은 다른 스타일의 완전한 문자 숫자 조합 키보드가 이용될 수 있기는 하지만 QWERTY 스타일로 레이아웃된 완전한 문자 숫자 조합 키보드인 것이 바람직하다. 장치(100)에 대한 사용자 입력은 마우스 입력 장치, 터치패드, 다양한 스위치, 록커 입력 스위치(locker input switch) 등을 포함할 수 있는 복수의 보조 I/O 장치(1428)를 가지고 추가 향상된다. 사용자에 의해 입력된 작성된 데이터 아이템은 송수신기(1411)를 경유하여 통신 네트워크(1419)를 통해 전송될 것이다. 휴대용 장치(100)에 의해 수신되고 휴대용 장치(100)로부터 전송될 보안 메시지는 데이터 통신 모듈(1424B) 또는 전술된 기술에 따른 관련 보안 메시징 소프트웨어 애플리케이션에 의해 처리된다.
듀얼-모드 장치(100)가 음성 통신 모드로 동작할 때, 장치(100)의 전체적인동작은 수신된 신호가 스피커(1434)에 출력되고 전송을 위한 음성 신호가 마이크로폰(1436)에 의해 생성된다는 점을 제외하고는 데이터 모드와 실질적으로 유사하다. 또한, 전술된 보안 메시징 기술은 음성 통신에 반드시 적용할 필요가 없을 것이다. 음성 메시지 녹음 서브시스템과 같은 음성 혹은 음향 I/O 서브시스템이 장치(100) 상에 실시될 수도 있다. 음성 또는 음향 신호 출력이 스피커(1434)를 통해 일차적으로 달성되는 것이 바람직하기는 하지만, 호출자(calling party), 음성 호출의 지속 시간 또는 다른 음성 호출 관련 정보의 동일성의 식별을 제공하기 위해 디스플레이(1422)가 사용될 수도 있다. 예를 들어, 마이크로프로세서(1438)는 음성 통신 모듈(1424A) 및 운영체제 소프트웨어와 함께 유입 음성 호출의 발신자 식별 정보를 검출하여 이것을 디스플레이(1422) 상에 표시할 수 있다.
근거리 통신 서브시스템(1440) 또한 듀얼-모드 장치(100)에 포함될 수 있다. 예를 들어, 서브시스테(1440)은 유사 기동 시스템 및 장치와의 통신을 제공하기 위해 적외선 장치 및 관련 회로와 구성성분, 또는 각각 블루투스 또는 802.11 사양에 따른 "블루투스" 모듈 혹은 802.11 모듈과 같은 근거리 무선 통신 모듈을 포함할 수 있다. "블루투스"와 802.11이 전기 전자 기술자 협회(IEEE)로부터 이용 가능한 사양의 세트를 지칭하고, 각각 무선 LAN 및 무선 개인 영역 네트워크에 관한 것이라는 것은 당업자에게는 명백한 것이다.
바람직한 동작 방법을 포함하여 시스템의 바람직한 실시예를 상세히 설명하였으므로, 상이한 구성요소와 단계로 이러한 동작이 실행될 수 있다. 이 바람직한 실시예는 예시를 위한 것이지 본 발명의 기술 사상을 제한하려는 의도는 아니다. 예를 들어, 도 15 및 도 16은 무선 휴대용 통신 장치를 수반하는 메시지의 사전 처리 및 사후 처리를 예시한다.
도 15는 호스트 시스템(1506)이 하나 이상의 메시지 수신 장치에 어드레스 지정된 메시지 발송 장치(1502)로부터 메시지(1504)를 수신하는 사전 처리 예를 도시하고 있다. 무선 접속기 시스템(1510)은 메시지 수신 장치에 대응하는 휴대용 장치(1514)에 대한 메시지(1512)를 발생한다. 무선 접속기 시스템(1510)은 발송 장치의 메시지(1504)에 대해 인증 및/또는 암호화 메시지 처리(1508)를 수행한다. 메시지 수신 장치 대응 휴대용 장치에 의해 요구되지 않는 일부 또는 전체 섹션 키를 제외시킴으로써 발송 장치의 암호화된 메시지의 크기를 감소시키는 것과 같은 다수 유형의 처리가 수행될 것이다. 처리(1508)를 통해, 휴대용 장치(1514)에 전송된 메시지(1512)는 인증 및/또는 암호화 특징에 대한 발송 장치의 메시지(1504)의 수정본이다. 휴대용 장치(1514)는 이러한 사전 처리된 메시지를 저장하기 위해 휘발성 또는 비휘발성 RAM과 같은 메모리를 포함한다.
발송 장치의 메시지(1504)는 다른 휴대용 장치가 무선 접속기 시스템(1510)에 의해, 발송 장치의 메시지(1504)를 수신해야만 하는 수취인에 대응하는 것으로 식별된다면 유사하게 처리된다. 이러한 방식으로, 인증 및/또는 암호화 특징(예를 들어, 인코딩 특징)에 대해 수정된 메시지(예를 들어, 1516)가 다른 휴대용 장치(예를 들어, 1518)에 보내진다.
이러한 시스템은 메시지 처리(1508)가 호스트 시스템(1506)에 의해 수행되도록 하거나, 무선 접속기 시스템(1510)이 호스트 시스템(1506)내에서 작동하도록 하거나, 무선 접속기 시스템(1510)이 호스트 시스템(1506)으로부터의 상이한 플랫폼상에서 작동하도록 하는 것과 같은 여러 방식으로 변화될 수 있다. 넓은 범위의 시스템의 변형의 추가 예로써, 무선 접속기 시스템(1510)은 리다이렉션 조작이 아닌 기술을 사용하여 메시지를 휴대용 장치(예를 들어, 1514, 1518)에 전송할 수 있을 것이다.
도 16은 무선 접속기 시스템(1606)이 무선 휴대용 통신 장치(1602)로부터의 하나 이상의 메시지 수신 장치(예를 들어, 1614, 1618)에 어드레스 지정된 메시지(1604)를 수신하는 사전 처리 예를 도시하고 있다. 메시지(1604)에 대해 인증 및/또는 암호화 메시지 처리(1608)가 수행된다. 장치의 서명된 메시지로부터 서명 관련 정보 표식을 제거하고 서명 관련 정보 표식으로 식별된 서명 관련 정보를 서명된 메시지에 첨부하는 등의 많은 유형의 처리가 수행될 수 있다. 처리된 메시지(1612)는 호스트 시스템(1610)을 통해 하나 이상의 수신 장치(예를 들어, 1614, 1618)에 보내질 것이다.
본 명세서에 개시된 이러한 사전 처리 및 사후처리 시스템은 현재의 시스템이 일차적으로 휴대용 장치와 관련된 대역폭 및 배터리 한계로 인해 전체 S/MIME 메시지를 휴대용 장치에 배달하기 어렵다는 문제점과 같은 많은 관심사항을 해소한다. 한가지 문제점은 S/MIME 메시지가 무선 통신 네트워크를 통해 휴대용 장치에 효과적으로 전송하기에는 너무 크다는 점이다. 휴대용 장치에 또는 휴대용 장치로부터 전체 S/MIME 메시지가 전송되면, 단지 하나의 메시지에 대해 과도한 양의 메모리와 배터리 전력을 사용할 것이다. 휴대용 장치에 의한 수신 또는 전송에 필요한 시간, 저장을 위해 요구된 메모리 및 메시지 교환을 처리하기 위해 요구된 배터리 전력을 감안하면, 스트레이트 S/MIME를 지원하려는 제품은 일반적인 비지니스 사용자에 대해 바람직하지 않은 품질을 가질 것이다. 다른 예의 관심 사항은 무선 네트워크 및 휴대용 장치에 액세스 가능한 현재 이용 가능한 공개키 서버가 존재하지 않는다는 점이다. 그 결과, 공개키 암호 조작의 사용은 매우 용이하지 않고, PKI 장치를 제거하기 위해 휴대용 장치에서 과도한 캐싱 조작을 필요로 한다. 보안 e-메일 메시지를 교환하는 영역에서, (1) 휴대용 장치로부터 전송되는 메시지를 암호화하기 위해 휴대용 장치가 PKI로부터 공개 암호화 키를 복구하지 못한다는 점, (2) 서명되는 수신 메시지에 대해 공개키를 복수할 수 없다는 점, (3) 소형 장치 상에서 매우 큰 CRL을 처리할 수 없다는 점, (4) 공개키 암호화 알고리즘에 수반된 복잡한 수학 계산을 수행할 때 저속 프로세서를 갖는 휴대용 장치 상에서 시간 지연이 발생된다는 점을 포함하는 추가의 문제점이 존재한다. 이들 문제점 및 그 밖의 다른 문제점 때문에 휴대용 장치를 이용한 S/MIME 기반 e-메일 메시지 교환의 시도가 곤란하게 된다.
본 명세서에 개시된 사전 처리 및 사후 처리 시스템 및 방법은 보안 e-메일 메시지를 처리하여 예를 들어 S/MIME 메시지를 포함한 이러한 메시지가 휴대용 장치로 교환될 수 있게 한다. 본 시스템 및 방법은 휴대용 장치와 관련된 호스트 시스템의 프로세서 파워를 상승시켜 휴대용 장치와의 S/MIME 메시지 교환이 더 원활하게 이루어지도록 한다.
도 17 내지 도 19에는 본 명세서에 개시된 시스템 및 방법의 넓은 범위의 추가 예가 도시되어 있다. 도 17 내지 도 19는 상이한 일례의 통신 시스템내에서 시스템 및 방법의 추가 사용을 도시하고 있다. 도 17은 일례의 통신 시스템을 나타내는 블록도이다. 도 17에는 컴퓨터 시스템(1702), WAN(1704), 보안 방화벽(1708)내의 통합 LAN(1706), 무선 인프라 구조(1710), 무선 네트워크(1712, 1714) 및 무선 휴대용 통신 장치("휴대용 장치")(1716, 1708)이 도시되어 있다. 통합 LAN(1706)은 메시지 서버(1720), 무선 접속기 시스템(1728), 적어도 복수의 메일박스(1719)를 포함하는 데이터 저장 장치(1717), 물리적 접속(1724)을 통해 인터페이스 또는 접속기(1726)까지 휴대용 장치에 직접 통신 링크를 갖는 데스크탑 컴퓨터 시스템(1722), 및 무선 가상 개인 네트워크(VPN) 라우터(1732)를 포함한다. 도 17내의 시스템의 동작은 메시지(1733, 1734, 1736)를 참조하여 이하에 설명될 것이다.
라우터 시스템(1702)으로는 WAN(1704)에의 접속을 위해 구성된 예를 들어 랩탑, 데스크탑 또는 팜탑 컴퓨터 시스템이 가능하다. 이러한 컴퓨터 시스템은 ISP 또는 ASP를 통해 WAN(1704)에 접속될 것이다. 이와 달리, 컴퓨터 시스템(1702)으로는 예를 들어 컴퓨터 시스템(1722)과 같이 LAN 또는 다른 네트워크를 통해 WAN(1704)에 액세스하는 네트워크 접속된 컴퓨터 시스템이 가능할 수도 있다. 다수의 현대적 휴대용 장치는 컴퓨터 시스템(1702)이 휴대용 장치가 될 수 있도록 다양한 인프라 구조 및 게이트웨이 장치를 통해 WAN에 대한 접속이 가능하게 된다.
통합 LAN(1706)은 무선 통신이 가능한 중앙의 서버 기반 메시징 시스템의 예이다. 통합 LAN(1706)은 "호스트 시스템"으로 지칭될 것이며, 그 이유는 통합 LAN이 휴대용 장치(1716, 1718)에 전송될 또는 수신될 수도 있는 메시지를 위한 메일박스(1719)를 갖는 데이터 저장 장치(1717) 및 다른 데이터 아이템을 위한 추가의 데이터 저장 장치와, 무선 접속기 시스템(1728), 무선 VPN 라우터(1732) 또는 통합 LAN(1706)과 하나 이상의 휴대용 장치(1716, 1718)간의 통신을 가능하게 하는 다른 구성 성분을 모두 호스팅하기 때문이다. 더 일반적으로 표현하면, 호스트 시스템은 무선 접속기 시스템에서 작동하는, 무선 접속기 시스템과 함께 작동하는, 또는 무선 접속기 시스템과 관련하여 작동하는 하나 이상의 컴퓨터일 것이다. 통합 LAN(1706)은 호스트 시스템의 한 바람직한 실시예이고, 여기서 호스트 시스템은 적어도 하나의 보안 통신 방화벽(1708) 뒤에서 작동하고 이 방화벽에 의해 보호되는 통합 네트워크 환경 내에서 실행하는 서버 컴퓨터이다. 다른 가능한 중앙 호스트 시스템으로는 ISP, ASP 및 다른 서비스 제공업체 혹은 메일 시스템이 있다. 데스크탑 컴퓨터 시스템(1724) 및 인터페이스/접속기(1726)가 이러한 호스트 시스템 외부에 위치될 수 있기는 하지만, 무선 통신 작동은 전술된 것과 유사할 것이다.
통합 LAN(1706)은 관련된 무선 통신 가능 구성성분으로서 무선 접속기 시스템(1728)을 실시하고, 이것은 적어도 하나 이상의 메시지 서버와 작동하도록 구축된 소프트웨어 프로그램, 소프트웨어 애플리케이션 또는 소프트웨어 성분일 것이다. 무선 접속기 시스템(1728)은 하나 이상의 무선 네트워크(1712, 1714)를 통해 하나 이상의 휴대용 장치(1716, 1718)에 사용자 선택된 정보를 전송하고 정보를 수신하도록 사용된다. 무선 접속기 시스템(1728)은 도 17에 도시된 바와 같이 메시징 시스템의 별도의 구성성분이거나, 다른 통신 시스템 성분에 부분적으로 또는 전체적으로 통합될 수도 있다. 예를 들어, 메시지 서버(1720)는 소프트웨어 프로그램,애플리케이션 또는 무선 접속기 시스템(1728)의 기능성의 일부, 약간 또는 전부를 실시하는 성분을 통합할 것이다.
방화벽(1708) 뒤의 컴퓨터 상에서 실행되는 메시지 서버(1720)는 예를 들어 e-메일, 카렌다 데이터, 음성 메일, 전자 문서 및 다른 개인 정보 관리(PIM) 데이터를 포함한 메시지를 통상적으로 인터넷인 WAN(1704)으로 교환하기 위한 기업용 메인 인터페이스로서 동작한다. 특정 중간 조작 및 컴퓨터는 메시지를 교환시키는 특정 유형의 메시지 배달 메카니즘과 네트워크에 좌우될 것이며, 그에 따라 도 17에 도시되지 않았다. 메시지 서버(1720)의 기능성은 메시지 전송 및 수신을 넘어서는 범위까지 연장할 것이며, 이러한 특징을 카렌다, 예정 작업 리스트, 태스크 리스트, e-메일 및 문서와 같은 데이터를 위한 동적 데이터베이스 저장으로서 제공한다.
메시지 서버(1720)와 같은 메시지 서버는 서버 상에 계정을 갖는 각각의 사용자에 대해 저장 장치(1717)와 같은 하나 이상의 데이터 저장 장치에 복수의 메일박스(1719)를 유지한다. 데이터 저장 장치(1717)는 다수("n")의 사용자 계정을 위한 메일박스(1719)를 포함한다. 사용자, 사용자 계정, 메일박스 또는 사용자, 계정 또는 메일박스(1719)와 관련된 다른 어드레스를 메시지 수취인으로서 식별하는 메시지 서버(1720)에 의해 수신된 메시지는 통상적으로 대응 메일박스(1719)에 저장될 것이다. 메시지가 다수의 수취인 또는 분배 리스트에 어드레스되면, 동일 메시지의 사본이 2이상의 메일박스(1719)에 저장될 것이다. 이와 달리, 메시지 서버(1720)는 이러한 메시지의 하나의 사본을 메시지 서버 상에 계정을 갖는 모든사용자에 대하여 액세스 가능한 데이터 저장 장치에 저장하고, 각각의 수취인의 메일박스(1719)에 포인터(pointer) 또는 다른 식별자를 저장할 수도 있다. 대표적인 메시징 시스템에서, 각각의 사용자는 LAN(1706)에 접속된 데스크탑 컴퓨터 시스템(1722)과 같은 PC 상에서 작동하는 마이크로소프트 아웃룩 또는 로터스 노트 등의 메시징 클라이언트를 사용하여 자신의 메일박스(1719)와 그 내용을 액세스할 것이다. 도 17에는 하나의 데스크탑 컴퓨터 시스템(1722)만이 도시되어 있지만, 당업자라면 LAN이 다수의 데스크탑, 노트북 및 랩탑 컴퓨터 시스템을 포함할 것이라는 것을 이해할 것이다. 일부의 시스템에서는 메시징 클라이언트가 데스크탑 컴퓨터 시스템(1722)에 의해 데이터 저장 장치(1717)와 그 저장 장치에 저장된 메일박스(1719)를 직접 액세스할 수 있기도 하지만, 각각의 메시징 클라이언트는 통상적으로 메시지 서버(1720)를 통해 메일박스(1719)를 액세스한다. 메시지는 또한 데스크탑 컴퓨터 시스템(1722)을 통해 데이터 저장 장치(1717)에서 근거리 데이터 저장 장치(도시 생략)로 다운로드될 수도 있다.
통합 LAN(1706) 내에서, 무선 접속기 시스템(1728)은 메시지 서버(1720)와 함께 작동한다. 무선 접속기 시스템(1728)은 동일 컴퓨터 시스템 상에 메시지 서버(1720)로서 상주하거나, 상이한 컴퓨터 시스템 상에서 실시될 수도 있다. 무선 접속기 시스템(1728)을 실시하는 소프트웨어는 분분적으로 또는 전체적으로 메시지 서버(1720)와 통합될 것이다. 무선 접속기 시스템(1728)과 메시지 서버(1720)는 휴대용 장치(1716, 1718)에의 정보의 푸싱을 허용하도록 협조하고 상호 작동하도록 설계되는 것이 바람직하다. 이러한 설치에서, 무선 통신 시스템(1728)은 통합LAN(1706)과 관련된 하나 이상의 데이터 저장 장치에 저장된 정보를, 통합 방화벽(1708)을 경유하여 WAN(1704)과 하나 이상의 무선 네트워크(1712, 1714)를 통해 하나 이상의 휴대용 장치(1716, 1718)에 전송하도록 구성되는 것이 바람직하다. 예를 들어, 데이터 저장 장치(1717)에 계정과 관련 메일박스(1719)를 갖는 사용자는 휴대용 장치(1716)와 같은 휴대용 장치를 가질 것이다. 전술된 바와 같이, 사용자, 계정 또는 메일박스(1719)를 식별하는 메시지 서버(1720)에 의해 수신된 메시지는 메시지 서버(1720)에 의해 대응 메일박스(1719)에 저장된다. 사용자가 휴대용 장치(1716)와 같은 휴대용 장치를 갖는다면, 메시지 서버에 의해 수신되고 사용자의 메일박스(1719)에 저장된 메시지는 무선 접속기 시스템(1728)에 의해 검출되어 사용자의 휴대용 장치(1716)에 전송되는 것이 바람직하다. 이러한 유형의 기능성은 "푸시" 메시지 전송 기술로 지칭된다. 무선 접속기 시스템(1728)은 메일박스(1719)에 저장된 아이템이 휴대용 장치를 사용하여 이루어진 요청 또는 액세스 조작에 응답하여 휴대용 장치(1716, 1718)에 전송되는 "풀(pull)" 기술 또는 이 두가지 기술의 조합을 이용할 수도 있다.
무선 접속기(1728)를 사용함으로써 메지시 서버(1720)를 포함한 메시지 시스템은 각각의 사용자의 휴대용 장치(1716, 1718)가 메시지 서버(1720)의 저장된 메시지를 액세스하도록 확대될 수 있다.
도 17에 도시된 바와 같이 그리고 도 1의 시스템과 유사한 바와 같이, 통합 LAN(1706)으로부터 휴대용 장치(1716, 1718)과 정보를 교환하기 위한 몇가지의 경로가 있다. 한가지 가능한 정보 전달 경로는 인터페이스 또는 접속기(1726)를 사용하여 시리얼 포트와 같은 물리적인 접속(1724)을 통하는 것이다. 이 경로는 예를 들어 큰 부피의 PIM 및 서명 관련 정보의 전달, 데이터 동기화 및 전술된 바와 같은 개인 암호화 또는 서명 키 전달에 유용할 것이다. 공지된 "동기화" 타입 무선 메시징 시스템에서, 물리적 경로는 메시지 서버(1720)와 관련된 메일박스(1719)로에서 휴대용 장치(1716, 1718)로 메시지를 전달하기 위해 사용되어 왔다.
휴대용 장치(1716, 1718)와의 데이터 교환을 위한 다른 방법은 무선 접속기 시스템(1728)을 통해 무선 네트워크(1712, 1714)를 사용하는 오버-더-에어(over-the-air)이다. 도 17에 도시된 바와 같이, 이것은 하나 이상의 무선 네트워크(1712, 1714)에 대한 인터페이스를 제공하는 무선 인프라 구조에 대한 무선 VPN 라우터(1732) 또는 통상적인 WAN 접속을 수반한다. 무선 VPN 라우터(1732)는 특정 무선 네트워크(1712)를 통해 무선 장치(1716)에 직접적으로 이루어지는 VPN 접속을 형성시킨다. 무선 VPN 라우터(1732)를 사용하는 주요한 장점은 무선 인프라 구조(1710)를 필요로 하지 않을 수도 있는 규격품의 VPN 장치가 가능해진다는 점이다.
무선 VPN 라우터(1732)가 이용 가능하지 않다면, WAN(1704)에 대한 링크, 통상적으로 인터넷은 무선 접속기 시스템(1728)에 의해 이용될 수 있는 공통 사용 접속 메카니즘이 된다. 휴대용 장치(1716)의 어드레싱 및 임의의 다른 요구된 인터페이스 기능을 처리하기 위해서는 무선 인프라 구조(1710)가 사용되는 것이 바람직하다.
일부 실시예에서, 통합 LAN(1706)에 2이상의 오버-더-에어 정보 교환 메카니즘이 제공될 수도 있다. 예를 들어 도 17의 일례의 통신 시스템에서, 메시지 서버(1720) 상의 사용자 계정과 관련된 메일박스(1719)를 갖는 사용자와 관련된 휴대용 장치(1716, 1718)는 상이한 무선 네트워크(1712, 1714)에 대해 동작하도록 구성된다. 무선 네트워크(1712)가 IPv6 어드레싱을 지원한다면, 무선 VPN 라우터(1732)는 무선 네트워크(1712)내에서 작동하는 임의의 휴대용 장치(1716)와 데이터를 교환하도록 무선 접속기 시스템(1728)에 의해 사용될 수도 있다. 무선 네트워크(1714)는 상이한 유형의 무선 네트워크일 수도 있지만, Mobitex 네트워크와 같이 WAN(1704) 및 무선 인프라 구조(1710)에의 접속을 통해 무선 접속기 시스템(1728)에 의해 무선 네트워크(1714) 이내에서 작동하는 휴대용 장치(1718)와 정보가 교환될 수도 있다.
도 17에서의 시스템의 동작은 전술된 도 1의 동작과 유사하다. e-메일 메시지(1733)는 컴퓨터 시스템(1702)으로부터 전송되며, 계정 및 메일박스(1719)를 갖는 적어도 하나의 수취인 또는 메시지 서버(1720) 및 휴대용 장치(1716, 1718)와 관련된 유사 데이터 저장 장치에 어드레스 지정된다. 그러나, e-메일 메시지(1733)는 예시를 위한 것일 뿐이다. 통합 LAN(1706)간의 다른 유형의 정보의 교환 또한 무선 접속기 시스템(1728)에 의해 가능해지는 것이 바람직하다.
WAN(1704)을 통해 컴퓨터 시스템(1702)으로부터 전송된 e-메일 메시지(1733)는 전체적으로 깨끗하거나(암호화되지 않음), 사용된 특정 메시징 방식에 따라 디지털 서명으로 서명 및/또는 암호화될 수도 있다. 예를 들어, 컴퓨터 시스템(1702)이 S/MIME 를 사용하는 보안 메시징을 위해 인에이블되었다면, e-메일메시지(1733)는 서명, 암호화 또는 서명과 암호화 모두 이루어질 것이다.
e-메일 메시지(1733)는 메시지 서버(1720)에 도달하고, 이 메시지 서버는 e-메일 메시지(1733)가 저장되어야만 하는 메일박스를 결정한다. 전술된 바와 같이, e-메일 메시지(1733)와 같은 메시지는 사용자명, 사용자 계정, 메일박스 식별자 또는 메시지 서버(1720)에 의해 특정 계정 또는 관련 메일박스(1719)에 맵핑될 수도 있는 다른 유형의 식별자를 포함할 수도 있다. e-메일 메시지(1733)에 대해, 수취인은 사용자 계정 및 메일박스(1719)에 대응하는 e-메일 어드레스를 사용하여 식별된다.
무선 접속기 시스템(1728)은 하나 이상의 트리거링 이벤트가 발생된 것을 검출할 시에 무선 네트워크(1712 또는 1714)를 통해 사용자 선택된 데이터 아이템 또는 데이터 아이템의 일부를 통합 LAN(1706)에서 사용자의 휴대용 장치(1716 또는 1718)로 전송하거나 미러링한다. 트리거링 이벤트는 다음 중의 하나 이상을 포함하지만, 이러한 것으로 제한되지는 않는다: 사용자의 네트워킹된 컴퓨터 시스템(1722)에서의 스크린 세이버 작동, 인터페이스(1726)로부터의 사용자의 휴대용 장치(1716 또는 1718)의 단절, 또는 호스트 시스템에 저장된 하나 이상의 메시지의 전송을 개시하라는 휴대용 장치(1716 또는 1718)에서 호스트 시스템으로 전송된 명령의 수신. 그러므로, 무선 접속기 시스템(1728)은 명령의 수신과 같은 메시지 서버(1720)와 관련된 트리거링 이벤트 또는 전술된 스크린 세이버 작동 및 단절 이벤트를 포함한 하나 이상의 네트워킹된 컴퓨터 시스템(1722)과 관련된 트리거링 이벤트를 검출할 수도 있다. 휴대용 장치(1716 또는 1718)에 대한 데이터를 통합하기 위한 무선 액세스가 LAN(1706)에서 작동될 때, 예를 들어 무선 접속기 시스템(1728)가 휴대용 장치 사용자에 대한 트리거링 이벤트의 발생을 검출할 때, 사용자에 의해 선택된 데이터 아이템이 사용자의 휴대용 장치에 전송되는 것이 바람직하다. e-메일 메시지(1733)의 예에서, 트리거링 이벤트가 검출된 것으로 가정하면, 메시지 서버(1733)에서의 메시지(1733)의 도착이 무선 접속기 시스템(1728)에 의해 검출된다. 이것은 예를 들어 메시지 서버(1720)와 관련된 메일박스(1719)를 모니터링하거나 질문함으로써 달성되거나, 메시지 서버(1720)가 마이크로소프트 익스체인지 서버인 경우, 무선 접속기 시스템(1728)이 마이크로소프트 메시징 애플리케이션 프로그래밍 인터페이스(MAPI)에 의해 제공된 어드바이스 싱크(advise sync)를 등록하여 신규 메시지가 메일박스(1719)에 저장될 때 통보를 수신한다.
e-메일 메시지(1733)와 같은 데이터 아이템이 휴대용 장치(1716, 1718)에 전송될 때, 도면부호 "1734" 및 "1736"으로 표시된 바와 같이 무선 접속기 시스템(1728)은 데이터 아이템을 리패키징하는 것이 바람직하다. 리패키징 기술은 어떠한 이용가능한 전달 경로에도 유사하거나, 특정 전달 경로, 즉 무선 인프라 구조(1710) 또는 무선 VPN 라우터(1732) 중의 하나에 좌우될 것이다. 예를 들어, e-메일 메시지(1733)는 도면부호 "1734"에서 리패키징되기 전이나 후에 압축 및 암호화되어 휴대용 장치(1718)에의 보안 전달을 효과적으로 제공하는 것이 바람직하다. 압축은 메시지를 전송하는데 요구된 대역폭을 감소시키는 반면, 암호화는 휴대용 장치(1716, 1718)에 전송된 임의의 메시지 또는 다른 정보의 보안성을 보장한다. 이와 반대로, VPN 라우터(1732)에 의해 형성된 VPN 접속이 본래 보안적인 것이기때문에, VPN 라우터(1732)를 통해 전달된 메시지는 압축만 되고 암호화되지 않을 것이다. 이에 의해 메시지는 예를 들어 비표준 VPN 터널이나 VPN-형 접속 또는 VPN 라우터(1732)이 고려될 수도 있는 무선 접속 시스템에서의 암호화를 통해 휴대용 장치(1716, 1718)에 보안되어 전송된다. 그러므로, 휴대용 장치(1716, 1718)를 사용하여 메시지를 액세스하는 것은 데스크탑 컴퓨터 시스템(1722)을 사용하여 LAN(1706)에서 메일박스를 액세스하는 것보다 덜 보안적인 것은 아니다.
리패키징된 메시지(1734 또는 1736)이 무선 인프라 구조(1710)를 통해 또는 무선 VPN 라우터(1732)를 통해 휴대용 장치(1716 또는 1718)에 도달할 때, 휴대용 장치(1716 또는 1718)는 리패키징된 메시지(1734 또는 1736)로부터 외부 전자 봉투를 제거하고, 임의의 요구된 압축해제 및 해독 조작을 수행한다. 휴대용 장치(1716 또는 1718)로부터 전송되고 하나 이상의 수취인에 어드레스 지정된 메시지는 유사하게 리패키징되고, 가능하면 압축 및 암호화되어 LAN(1706)과 같은 호스트 시스템에 전송되는 것이 바람직하다. 호스트 시스템은 리패키징된 메시지로부터 전자 봉투를 제거하고, 필요한 경우 메시지를 해독 및 압축해제하여 그 메시지를 어드레스 지정된 수취인에게 경로배정할 수도 있다.
도 18은 무선 통신이 무선 네트워크의 오퍼레이터와 관련된 구성성분에 의해 가능하게 되는 다른 일례의 통신 시스템의 블록도이다. 도 18에 도시된 바와 같이, 이 시스템은 컴퓨터 시스템(1702), WAN(1704), 보안 방화벽(1708) 뒤에 위치된 통합 LAN(1707), 네트워크 오퍼레이터 인프라 구조(1740), 무선 네트워크(1711) 및 휴대용 장치(1713, 1715)를 포함한다. 컴퓨터 시스템(1702), WAN(1704), 보안 방화벽(1708), 메시지 서버(1720), 데이터 저장 장치(1717), 메일박스(1719) 및 VPN 라우터(1735)는 도 17의 동일 도면부호의 구성요소와 실질적으로 동일하다. 그러나, VPN 라우터(1735)가 네트워크 오퍼레이터 인프라 구조(1740)와 통신하기 때문에, 도 18의 시스템에서는 무선 VPN 라우터일 필요는 없다. 네트워크 오퍼레이터 인프라 구조(1740)는 각각 컴퓨터 시스템(1742, 1752)과 관련되고 무선 네트워크(1711)내에서 작동하도록 구성된 휴대용 장치(1713, 1715)와 LAN(1707)간의 무선 정보 교환을 가능하게 한다. LAN(1707)에는 인터페이스 또는 접속기(1748, 1758)에 대한 물리적 접속(1746, 1756)을 각각 갖는 복수의 데스크탑 컴퓨터 시스템(1742, 1752)이 나타내어져 있다. 무선 접속기 시스템(1744, 1754)은 각각의 컴퓨터 시스템(1742, 1752) 상에 또는 각각의 컴퓨터 시스템(1742, 1752)과 협동하여 작동하고 있다.
무선 접속기 시스템(1744, 1754)은 메일박스(1719)에 저장되는 e-메일 메시지 및 다른 아이템과 같은 데이터 아이템과, 근거리 또는 네트워크 데이터 저장 장치에 저장된 데이터 아이템이 LAN(1707)으로부터 하나 이상의 휴대용 장치(1713, 1715)에 전송되도록 한다는 점에서 전술된 무선 접속기 시스템(1728)과 유사하다. 그러나, 도 18에서, 네트워크 오퍼레이터 인프라 구조(1740)는 휴대용 장치(1713, 1715)와 LAN(1707)간의 인터페이스를 제공한다. 위에서와 같이, 도 18에 도시된 시스템의 동작은 휴대용 장치(1713, 1715)에 전송될 수도 있는 데이터 아이템의 예시 예로서의 e-메일 메시지의 전후관계에서 아래에 설명될 것이다.
메시지 서버(1720) 상에 계정을 갖는 하나 이상의 수취인에 어드레스 지정된e-메일 메시지(1733)가 메시지 서버(1720)에 의해 수신될 때, 메시지 또는 중앙 메일 박스 혹은 데이터 저장 장치에 저장된 메시지의 단일 사본에 대한 포인터가 각각의 이러한 수취인의 메일박스(1719)에 저장된다. e-메일 메시지(1733) 또는 포인터가 메일박스(1719)에 저장된 후, 휴대용 장치(1713 또는 1715)를 사용하여 액세스될 수 있는 것이 바람직하다. 도 18에 도시된 예에서, e-메일 메시지(1733)는 데스크탑 컴퓨터 시스템(1742, 1752) 모두와 관련된 메일박스(1719) 및 휴대용 장치(1713, 1715) 모두에 어드레스 지정된다.
당업자에게는 명백한 바와 같이, LAN(1707) 및/또는 WAN(1704)과 같은 유선 네트워크에 공통으로 사용된 통신 네트워크 프로토콜은 무선 네트워크(1711)와 같은 무선 네트워크내에서 사용된 무선 네트워크 통신 프로토콜과는 적합하지 않거나 호환되지 않는다. 예를 들어, 무선 네트워크 통신에서 주요 관심 사항인 통신 대역폭, 프로토콜 오버헤드 및 네트워크 레이턴시는 무선 네트워크보다 더 높은 용량과 속도를 갖는 유선 네트워크에서는 덜 중요하게 된다. 따라서, 휴대용 장치(1713, 1715)는 데이터 저장 장치(1717)를 직접적으로 액세스할 수 없다. 네트워크 오퍼레이터 인프라 구조(1740)는 무선 네트워크(1711)와 LAN(1707) 사이에 브릿지를 제공한다.
네트워크 오퍼레이터 인프라 구조(1740)는 휴대용 장치(1713, 1715)로 하여금 WAN(1704)을 통하여 LAN(1707)에 대한 접속을 구축하도록 하며, 예를 들어 무선 네트워크(1711)의 오퍼레이터 또는 휴대용 장치(1713, 1715)에 무선 통신 서비스를 제공하는 서비스 제공업체에 의해 작동될 것이다. 풀-기반 시스템에서, 휴대용 장치(1713, 1715)는 무선 네트워크 호환 통신 방식과, 정보가 비밀로 남아 있어야 할 때의 무선 트랜스포트 레이어 시큐러티(WTLS)와 같은 보안 방식과, 무선 애플리케이션 프로토콜(WAP) 브라우저와 같은 무선 웹 브라우저를 사용하여 네트워크 오퍼레이터 인프라 구조(1740)와 통신 세션을 형성할 수도 있다. 사용자는 LAN(1707)에서의 데이터 저장 장치(1717)의 메일박스(1719)에 저장된 정보의 일부, 전부 또는 신규 정보를 요청할 수도 있다(수동 선택 또는 휴대용 장치에 상주하는 소프트웨어내의 사전 선택된 디폴트를 통해). 아직 형성된 세션이 없다면, 네트워크 오퍼레이터 인프라 구조(1740)는 예를 들어 시큐어 하이퍼텍스트 트랜스퍼 프로토콜(HTTPS)을 사용하여 무선 접속기 시스템(1744, 1754)과 접속 또는 세션을 형성한다. 앞에서와 같이, 네트워크 오퍼레이터 인프라 구조(1740)와 무선 접속기 시스템(1744, 1754)간의 세션은 통상적인 WAN 접속을 통해 또는 이용 가능하다면 VPN 라우터(1735)를 통해 이루어질 것이다. 휴대용 장치(1713, 1715)로부터 요청을 수신하고 요청된 정보를 휴대용 장치에 배달하는 사이의 시간 지연이 최소화될 때, 네트워크 오퍼레이터 인프라 구조(1740) 및 무선 접속기 시스템(1744, 1754)은 통신 접속이 구축된 후에 개방 상태로 유지하도록 구성될 수도 있다.
도 18의 시스템에서, 휴대용 장치 A(1713) 및 휴대용 장치 B(1715)로부터 발생된 요청은 각각 무선 접속기 시스템(1744, 1754)에 보내질 것이다. 네트워크 오퍼레이터 인프라 구조(1740)로부터의 정보에 대하 요청을 수신할 시에, 무선 접속기 시스템(1744, 1754)은 데이터 저장 장치로부터 요청된 정보를 복구한다. e-메일 메시지(1733)에 대해, 무선 접속기 시스템(1744, 1754)은 메시지 서버(1720)를 통하거나 혹은 직접적으로 메일박스(1719)를 액세스할 수도 있는 컴퓨터 시스템(1742, 1752)과 함께 작동하는 메시징 클라이언트를 통해 적합한 메일박스(1719)로부터 e-메일 메시지(1733)를 복구한다. 이와 달리, 무선 접속기 시스템(1744, 1754)은 메일박스(1719)를 자체로, 직접적으로 또는 메시지 서버(1720)를 통해 액세스하도록 구성될 수도 있다. 또한, 다른 데이터 저장 장치, 데이터 저장 장치(1717)에 유사한 네트워크 데이터 저장 장치 및 각각의 컴퓨터 시스템(1742, 1752)과 관련된 근거리 데이터 저장 장치는 무선 접속기 시스템(1744, 1755) 및 휴대용 장치(1713, 1715)에 액세스될 수도 있다.
e-메일 메시지(1733)가 컴퓨터 시스템(1742, 1752) 및 휴대용 장치(1713, 1715) 모두와 관련된 메시지 서버 계정 또는 메일박스(1719)에 어드레스 지정된다면, e-메일 메시지(1733)는 도면부호 "1760" 및 "1762"로 표시된 바와 같이 네트워크 오퍼레이터 인프라 구조(1740)에 보내지고, 그리고 나서 도면부호 "1764" 및 "1766"으로 표시된 바와 같이 e-메일 메시지의 사본을 각각의 휴대용 장치(1713, 1715)에 전송한다. WAN(1704)에 대한 접속 또는 VPN 라우터(1735) 중의 하나를 통해 무선 접속기 시스템(1744, 1754)와 네트워크 오퍼레이터 인프라 구조(1740)간에 정보가 전달될 수도 있다. 네트워크 오퍼레이터 인프라 구조(1740)가 상이한 프로토콜을 통해 무선 접속기 시스템(1744, 1754) 및 휴대용 장치(1713, 1715)와 통신할 때, 네트워크 오퍼레이터 인프라 구조(1740)에 의해 변환 동작이 수행될 수 있다. 리패키징 기술은 무선 접속기 시스템(1744, 1754)과 네트워크 오퍼레이터 인프라 구조(1740)간에, 그리고 각각의 휴대용 장치(1713, 1715)와 네트워크 오퍼레이터 인프라 구조(1740)간에 사용될 수도 있다.
휴대용 장치(1713, 1715)로부터 전송될 메시지 또는 다른 정보는 유사한 방식으로 처리되어 이러한 정보가 먼저 휴대용 장치(1713, 1715)에서 네트워크 오퍼레이터 인프라 구조(1740)로 보내진다. 네트워크 오퍼레이터 인프라 구조(1740)는 메일박스(1719)에의 저장 및 예를 들어 메시지 서버(1720)에 의한 임의의 어드레스 지정된 수취인에게의 배달을 위해 정보를 무선 접속기 시스템(1744, 1754)에 전송하거나, 이와달리 정보를 어드레스 지정된 수취인에게 배달할 수도 있다.
도 18내의 시스템에 대한 상기의 설명은 풀-기반 동작에 관련되고 있다. 무선 접속기 시스템(1744, 1754) 및 네트워크 오퍼레이터 인프라 구조는 데이터 아이템을 휴대용 장치(1713, 1715)에 푸시하도록 구성될 수도 있다. 푸시/풀 시스템의 조합도 가능하다. 예를 들어, 새로운 메시지의 통보 또는 LAN(1707)에서 데이터 저장 장치에 현재 저장된 데이터 아이템의 리스트가 휴대용 장치(1713, 1715)에 푸시될 수 있으며, 이것은 네트워크 오퍼레이터 인프라 구조(1740)를 통해 LAN(1707)으로부터 메시지 또는 데이터 아이템을 요청하기 위해 사용될 수도 있다.
LAN(1707) 상의 사용자 계정과 관련된 휴대용 장치가 상이한 무선 네트워크내에서 작동하도록 구성된 경우, 각각의 무선 네트워크는 도면 부호 "1740"과 유사한 관련 무선 네트워크 인프라 구조 구성성분을 가질 수도 있다.
도 18의 시스템에서 별도의 전용 무선 접속기 시스템(1744, 1754)이 각각의 컴퓨터 시스템(1742, 1752)용으로 도시되어 있기는 하지만, 하나 이상의 무선 접속기 시스템(1744, 1754)가 2이상의 컴퓨터 시스템(1742, 1752)과 협조하여 동작하도록 구성되거나, 2이상의 컴퓨터 시스템과 관련된 데이터 저장 장치 또는 메일박스(1719)를 액세스하도록 구성될 수도 있다. 예를 들어, 무선 접속기 시스템(1744)은 컴퓨터 시스템(1742) 및 컴퓨터 시스템(1752) 모두에 관련된 메일박스(1719)에 대한 액세스가 보장될 것이다. 각각의 휴대용 장치 A(1713) 또는 휴대용 장치 B(1715) 중의 하나로부터의 데이터 아이템에 대한 요청은 무선 접속기 시스템(1744)에 의해 처리될 수도 있다. 이러한 구성은 데스크탑 컴퓨터 시스템(1742, 1752)이 각각의 휴대용 장치 사용자에 대해 실행되도록 요구되지 않고서도 LAN(1707)과 휴대용 장치(1713, 1715)간의 무선 통신이 가능하게 하는데 유용할 것이다. 무선 접속기 시스템은 무선 통신을 가능하게 하기 위해 메시지 서버(1720)과 함께 구현될 수도 있다.
도 19는 다른 통신 시스템의 블록도이다. 본 시스템은 컴퓨터 시스템(1702), WAN(1704), 보안 방화벽(1708) 뒤에 위치된 통합 LAN(1709), 액세스 게이트(1780), 데이터 저장 장치(1782), 무선 네트워크(1784, 1786) 및 휴대용 장치(1788, 1790)를 포함한다. LAN(1709)에서, 컴퓨터 시스템(1702), WAN(1704), 보안 방화벽(1708), 메시지 서버(1720), 데이터 저장 장치(1717), 메일박스(1719), 데스크탑 컴퓨터 시스템(1722), 물리적 접속(1724), 인터페이스 또는 접속기(1726) 및 VPN 라우터(1735)는 앞서 설명된 대응 구성 요소와 실질적으로 동일하다. 액세스 게이트웨이(1780) 및 데이터 저장 장치(1782)는 휴대용 장치(1788, 1790)에게 LAN(1709)에서 저장된 데이터 아이템에 대한 액세스를 제공한다. 도 19에서, 무선 접속기 시스템이 LAN(1709)내에서 하나 이상의 데스크탑 컴퓨터 시스템 상에서 또는 데스크탑 컴퓨터 시스템과 함께 작동할 수 있기는 하지만, 무선 접속기 시스템(1778)은 메시지 서버(1720) 상에서 또는 메시지 서버(1720)와 함께 작동한다.
무선 접속기 시스템(1778)은 LAN(1709)에서 저장된 데이터 아이템을 하나 이상의 휴대용 장치(1788, 1790)에 전달한다. 이들 데이터 아이템은 데이터 저장 장치(1717)내의 메일박스(1719)에 저장된 메일 메시지와, 데이터 저장 장치(1717) 또는 도면부호 "1722"와 같은 컴퓨터 시스템의 근거리 데이터 저장 장치 혹은 다른 네트워크 데이터 저장 장치에 저장된 다른 아이템을 포함하는 것이 바람직하다.
전술된 바와 같이, 메일 서버(1720) 상에 게정을 갖는 하나 이상의 수취인에 어드레스 지정되고 메시지 서버(1720)에 의해 수신된 e-메일 메시지(1733)는 각각의 이러한 수취인의 메일박스(1719)내에 저장될 수 있다. 도 19의 시스템에서, 외부 데이터 저장 장치(1782)는 데이터 저장 장치(1717)와 유사한 구조를 갖고, 이 데이터 저장 장치(1717)와 동기된 채로 유지되는 것이 바람직하다. 데이터 저장 장치(1782)에 저장된 PIM 정보 또는 데이터는 호스트 시스템에서 저장된 PIM 정보 또는 데이터에 대해 독립적으로 수정 가능한 것이 바람직하다. 이러한 특정 구성에서, 외부 데이터 저장 장치(1782)에서의 독립적으로 수정 가능한 정보는 사용자와 관련된 복수의 데이터 저장 장치의 동기화를 유지할 것이다(즉, 휴대용 장치에 대한 데이터, 가정의 개인용 컴퓨터에 대한 데이터, 통합 LAN에서의 데이터 등). 이 동기화는 예를 들어 특정 시간 간격에서 무선 접속기 시스템(1788)에 의해 데이터 저장 장치(1717)에 보내진 업데이트를 통해 달성되며, 각각의 시각에서 데이터 저장 장치(1717)내의 엔트리가 메시지 서버(1720) 또는 컴퓨터 시스템(1722)에 의해 추가 또는 변경된다. 예를 들어 e-메일 메시지(1733)의 경우, e-메일 메시지(1733)가 수신된 후의 어느 시점에서 데이터 저장 장치(1782)에 보내진 업데이트는 저장 장치(1733)내의 특정 메일박스(1719)에 저장되며, e-메일 메시지의 사본이 데이터 저장 장치(1782)내의 대응 저장 영역에 저장될 것이다. e-메일 메시지(1733)가 예를 들어 휴대용 장치(1788, 1790)에 대응하는 메일박스(1719)에 저장될 때, 도 19에 도면부호 "1792" 및 "1794"로 표시된 e-메일 메시지의 하나 이상의 사본이 데이터 저장 장치(1782) 또는 대응하는 저장 영역에 보내져 저장될 것이다. 도시된 바와 같이, 데이터 저장 장치(1717)내의 저장된 정보의 업데이트 및 사본은 WAN(1704) 또는 VPN 라우터(1735)에의 접속을 통해 데이터 저장 장치(1782)에 전송될 수 있다. 예를 들어, 무선 접속기 시스템(1778)은 HTTP 포스트 요청을 통해 데이터 저장 장치(1782)내의 리소스에 대한 저장된 정보 또는 업데이트를 포스팅(positing)할 것이다. 이와 달리, HTTP 또는 시큐어 소켓 레이어(SSL)와 같은 보안 프로토콜이 사용될 수 있다. LAN(1709)에서의 데이터 저장 장치내의 2이상의 위치에 저장된 데이터 아이템의 단일 사본이 데이터 저장 장치(1782)에 보내질 수도 있다는 것을 본 기술분야에 익숙한 사람이라면 잘 이해할 것이다. 이 데이터 아이템의 사본은 데이터 저장 장치(1782)내의 2이상의 대응 위치 중의 하나에 저장되거나, 또는 단일 사본이 데이터 저장 장치(1782)에 저장될 수 있으며, 저장된 데이터 아이템의 포인터 또는 다른 식별자가 데이터 저장 장치(1782)내의 각각의 대응 위치에 저장된다.
액세스 게이트웨이(1780)는 휴대용 장치(1788, 1790)에 데이터 저장 장치(1782)에 대한 액세스를 제공한다는 점에서 액세스 플랫폼으로 효율적인다. 데이터 저장 장치(1782)는 WAN(1704) 상의 액세스 가능한 리소스로서 구성될 수 있으며, 액세스 게이트웨이(1780)는 ISP 시스템 또는 WAP 게이트웨이이며, 이 ISP 시스템 또는 WAP 게이트웨이를 통해 휴대용 장치(1788, 1790)가 WAN(1704)에 접속할 수 있다. 데이터 저장 장치(1717)와 동기되는 데이터 저장 장치(1782)를 액세스하기 위해, 그리고 자동으로 또는 휴대용 장치(1788, 1790)로부터의 요청에 응답하여 저장된 데이터 아이템을 다운로드하기 위해, WAP 브라우저 또는 무선 네트워크(1784, 1786)와 호환 가능한 다른 브라우저가 사용될 수도 있다. 도면부호 "1796" 및 "1798"로 도시된 바와 같이, 데이터 저장 장치(1717)에 저장되는 e-메일 메시지의 사본이 휴대용 장치(1788, 1790)에 전송될 수도 있다. 각각의 휴대용 장치(1788, 1790) 상의 데이터 저장 장치(도시 생략)는 메일박스(1719)와 같은 통합 LAN(1709) 상의 데이터 저장 장치(1717)의 일부분과 동기될 수도 있다. 휴대용 장치 데이터 저장 장치에 대한 변경은 데이터 저장 장치(1782, 1717)에 유사하게 반영될 것이다.

Claims (23)

  1. 메시지가 무선 휴대용 통신 장치에 전송되기 전에 호스트 시스템에서 인코딩된 메시지를 처리하는 방법으로서,
    복수의 메시지 수신 장치에 어드레스 지정된 메시지 발송 장치로부터의 인코딩된 메시지를 호스트 시스템에서 수신하는 단계와;
    메시지 수신 장치 중 어느 수신 장치가 대응 무선 휴대용 통신 장치를 갖는지를 판정하는 단계와;
    대응 무선 휴대용 통신 장치를 갖는 각각의 메시지 수신 장치에 대해서,
    암호화 특징에 대해 메시지를 수정하도록 메시지를 처리하는 단계와;
    처리된 메시지를 제1 메시지 수신 장치에 대응하는 무선 휴대용 통신 장치에 전송하는 단계를 포함하는 메시지 처리 방법.
  2. 제1항에 있어서,
    상기 메시지 발송 장치로부터의 인코딩된 메시지는 S/MIME 암호화된 메시지인 것인 메시지 처리 방법.
  3. 제1항에 있어서,
    상기 메시지 발송 장치로부터의 인코딩된 메시지는 PGP 암호화된 메시지인 것인 메시지 처리 방법.
  4. 제1항에 있어서,
    상기 암호화 특징은 암호화 관련 키를 포함하는 것인 메시지 처리 방법.
  5. 제4항에 있어서,
    상기 암호화 관련 키는 세션키를 포함하는 것인 메시지 처리 방법.
  6. 제5항에 있어서,
    상기 메시지 처리 단계는 처리된 메시지가 전송되는 무선 휴대용 통신 장치와 관련되지 않은 세션키를 제거하는 단계를 포함하는 것인 메시지 처리 방법.
  7. 제6항에 있어서,
    상기 인코딩된 메시지로부터 수취인정보 리스트를 제거하는 단계를 더 포함하는 메시지 처리 방법.
  8. 제1항에 있어서,
    상기 처리된 메시지는 상기 암호화 특징에 기초하여 인코딩된 메시지로부터 생성되는 신규 메시지인 것인 메시지 처리 방법.
  9. 제1항에 있어서,
    상기 메시지 처리 단계는 인코딩된 메시지를 해독하는 단계를 포함하며,
    해독된 메시지는 무선 휴대용 통신 장치에 전송될 처리된 메시지를 생성하는데 사용되는 것인 메시지 처리 방법.
  10. 제1항에 있어서,
    상기 인코딩된 메시지는 복수의 메시지 수신 장치의 각각에 대한 암호화된 세션키를 포함하며,
    대응 무선 휴대용 통신 장치를 갖는 각각의 메시지 수신 장치에 대해서,
    대응 무선 휴대용 통신 장치에 대한 암호화된 세션키만으로 무선 휴대용 통신 장치를 위한 중간 메시지를 발생하는 단계와;
    상기 중간 메시지를 무선 휴대용 통신 장치에 전송하여, 세션키가 무선 휴대용 통신 장치에서 해독되고 호스트 시스템에 전송되도록 하고, 해독된 세션키가 호스트 시스템에 의해 수신되도록 하는 단계와;
    상기 인코딩된 메시지를 해독된 세션키를 사용하여 해독하는 단계와;
    해독된 메시지를 무선 휴대용 통신 장치에 전송하는 단계를 더 포함하는 메시지 처리 방법.
  11. 제10항에 있어서,
    상기 전송 단계 이전에, 해독된 메시지를 무선의 편리한 인코딩 방식을 사용하여 인코딩하는 단계를 더 포함하는 메시지 처리 방법.
  12. 제1항에 있어서,
    상기 메시지 발송 장치로부터의 인코딩된 메시지는 암호화된 메시지 몸체를 포함하며,
    무선 휴대용 통신 장치에 보내진 처리된 메시지는 실질적으로 전체 암호화된 메시지 몸체를 포함하는 것인 메시지 처리 방법.
  13. 제1항에 있어서,
    상기 판정 단계에서는 리다이렉션 수단이 사용되는 것인 메시지 처리 방법.
  14. 메시지가 무선 휴대용 통신 장치에 전송되기 전에 호스트 시스템에서 인코딩된 메시지를 처리하는 방법으로서,
    복수의 메시지 수신 장치에 어드레스 지정된 메시지 발송 장치로부터의 인코딩된 메시지를 호스트 시스템에서 수신하는 단계와;
    메시지 수신 장치 중 어느 것이 대응 무선 휴대용 통신 장치를 갖는지를 판정하는 단계와;
    대응 무선 휴대용 통신 장치를 갖는 각각의 메시지 수신 장치에 대해서,
    인증 특징에 대해 메시지를 수정하도록 메시지를 처리하는 단계와;
    처리된 메시지를 제1 메시지 수신 장치에 대응하는 무선 휴대용 통신 장치에 전송하는 단계를 포함하는 메시지 처리 방법.
  15. 제14항에 있어서,
    상기 인증 특징은 인코딩된 메시지의 인증서 특징을 포함하는 것인 메시지 처리 방법.
  16. 제14항에 있어서,
    상기 인증 특징은 인코딩된 메시지의 인증서 취소 리스트 특징을 포함하는 것인 메시지 처리 방법.
  17. 제14항에 있어서,
    상기 인증 특징은 인코딩된 메시지에 대한 발송 장치의 디지털 서명을 포함하는 것인 메시지 처리 방법.
  18. 제14항에 있어서,
    상기 인코딩된 메시지는 디지털 서명, 인증서 및 메시지 몸체를 포함하며,
    상기 메시지 처리 단계는 디지털 서명 및 인증서에 앞서 메시지 몸체가 무선 휴대용 통신 장치에 전송되도록 상기 인코딩된 메시지내의 디지털 서명 및 인증서를 재배열하는 단계를 포함하는 것인 메시지 처리 방법.
  19. 제18항에 있어서,
    상기 디지털 서명은 인증서가 전송되도록 허용되기 전에 무선 휴대용 통신 장치에 전송되는 것인 메시지 처리 방법.
  20. 제19항에 있어서,
    상기 인증서는 무선 휴대용 통신 장치로부터의 요청에 응답해서만 무선 휴대용 통신 장치에 전송되는 것인 메시지 처리 방법.
  21. 제14항에 있어서,
    상기 인증 특징은 디지털 서명을 포함하며,
    상기 메시지 처리 단계는 디지털 서명을 검증하는 단계와, 디지털 신호 검증 상태를 나타내는 단계를 포함하는 것인 메시지 처리 방법.
  22. 무선 휴대용 통신 장치로부터의 인코딩된 메시지를 처리하는 방법으로서,
    무선 휴대용 통신 장치로부터 하나 이상의 메시지 수신 장치에 어드레스 지정된 메시지를 수신하는 단계와;
    수신된 메시지 상에 디지털 서명 관련 정보를 첨부하는 단계와;
    첨부된 서명 관련 정보를 갖는 메시지를 하나 이상의 수신 장치에 보내는 단계를 포함하는 메시지 처리 방법.
  23. 무선 휴대용 통신 장치로부터의 인코딩된 메시지를 처리하는 방법으로서,
    무선 휴대용 통신 장치로부터 하나 이상의 메시지 수신 장치에 어드레스 지정된 메시지를 수신하는 단계와;
    수신된 메시지에 대해 암호화 관련 조작을 수행하는 단계와;
    암호화된 메시지를 하나 이상의 수신 장치에 보내는 단계를 포함하는 메시지 처리 방법.
KR1020037016343A 2001-06-12 2002-06-12 휴대용 데이터 통신 장치와의 교환을 위한 인코딩된메시지를 처리하는 시스템 및 방법 KR100576558B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US29768101P 2001-06-12 2001-06-12
US60/297,681 2001-06-12
PCT/CA2002/000890 WO2002102009A2 (en) 2001-06-12 2002-06-12 Method for processing encoded messages for exchange with a mobile data communication device

Publications (2)

Publication Number Publication Date
KR20040010708A true KR20040010708A (ko) 2004-01-31
KR100576558B1 KR100576558B1 (ko) 2006-05-08

Family

ID=23147310

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037016343A KR100576558B1 (ko) 2001-06-12 2002-06-12 휴대용 데이터 통신 장치와의 교환을 위한 인코딩된메시지를 처리하는 시스템 및 방법

Country Status (9)

Country Link
US (6) US7653815B2 (ko)
EP (1) EP1410296A2 (ko)
JP (2) JP4460283B2 (ko)
KR (1) KR100576558B1 (ko)
CN (2) CN1717697B (ko)
AU (1) AU2002317062A1 (ko)
CA (1) CA2450631C (ko)
IL (2) IL159340A0 (ko)
WO (1) WO2002102009A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8385887B2 (en) 2004-09-07 2013-02-26 Research In Motion Limited System and method for updating message trust status

Families Citing this family (178)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6983138B1 (en) 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
WO2002102009A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7254712B2 (en) 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
JP2004532590A (ja) * 2001-06-12 2004-10-21 リサーチ イン モーション リミテッド 証明書の管理および送信のシステムおよび方法
CN1554176B (zh) * 2001-07-10 2012-12-05 捷讯研究有限公司 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置
ES2315379T3 (es) * 2001-08-06 2009-04-01 Research In Motion Limited Sistema y metodo para el tratamiento de mensajes codificados.
US8194857B2 (en) * 2001-10-25 2012-06-05 Research In Motion Limited Multiple-stage system and method for processing encoded messages
WO2003058879A1 (en) 2002-01-08 2003-07-17 Seven Networks, Inc. Secure transport for mobile communication network
US20030216954A1 (en) * 2002-02-27 2003-11-20 David Buzzelli Apparatus and method for exchanging and storing personal information
EP1514208A4 (en) 2002-06-06 2010-11-17 Thomson Licensing INTERFUNCTION BASED ON A BROKER AND HIERARCHICAL CERTIFICATIONS
US7090127B2 (en) * 2002-07-08 2006-08-15 The Boeing Company Connector identification module for mobile platform
US7376091B1 (en) * 2002-07-22 2008-05-20 Sprint Spectrum L.P. Wireless bridge for interfacing an 802.11 network with a cellular network
ES2348260T3 (es) * 2003-01-31 2010-12-02 Visto Corporation Recuperacion asincrona de datos en tiempo real.
US8335823B2 (en) 2003-08-12 2012-12-18 Research In Motion Limited System and method for processing encoded messages
US7457955B2 (en) * 2004-01-14 2008-11-25 Brandmail Solutions, Inc. Method and apparatus for trusted branded email
US7924771B2 (en) * 2004-04-13 2011-04-12 Qualcomm, Incorporated Multimedia communication using co-located care of address for bearer traffic
EP2112604A3 (en) * 2004-04-30 2009-11-04 Research in Motion Limited System and method for searching secure electronic messages
WO2005107128A1 (en) * 2004-04-30 2005-11-10 Research In Motion Limited System and method for securing data
JP4463815B2 (ja) 2004-05-05 2010-05-19 リサーチ イン モーション リミテッド 安全なメッセージを送信するシステムおよび方法
US8296825B2 (en) * 2004-05-31 2012-10-23 Telecom Italia S.P.A. Method and system for a secure connection in communication networks
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
GB2415874B (en) * 2004-07-02 2007-03-07 Vodafone Ireland Ltd Securing distributed data
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
GB0419479D0 (en) * 2004-09-02 2004-10-06 Cryptomathic Ltd Data certification methods and apparatus
EP2157759B1 (en) * 2004-09-07 2013-01-09 Research In Motion Limited System and method for updating message trust status
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US20060251255A1 (en) * 2005-04-20 2006-11-09 Puneet Batta System and method for utilizing a wireless communication protocol in a communications network
EP1881654A1 (en) * 2005-05-13 2008-01-23 Nessociet Inc. Peer-to-peer communication method and system enabling call and arrival
US8898452B2 (en) * 2005-09-08 2014-11-25 Netapp, Inc. Protocol translation
US8200971B2 (en) * 2005-09-23 2012-06-12 Cisco Technology, Inc. Method for the provision of a network service
GB0519466D0 (en) * 2005-09-23 2005-11-02 Scansafe Ltd Network communications
CN101061662B (zh) * 2005-10-14 2011-08-17 捷讯研究有限公司 用于保护主加密密钥的系统和方法
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
TWI410108B (zh) * 2005-10-28 2013-09-21 Hon Hai Prec Ind Co Ltd 多功能行動電話
US8316230B2 (en) * 2005-11-14 2012-11-20 Microsoft Corporation Service for determining whether digital certificate has been revoked
ATE468694T1 (de) * 2005-11-18 2010-06-15 Research In Motion Ltd System und verfahren zum behandeln von elektronischen nachrichten
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
KR100666695B1 (ko) * 2005-11-29 2007-01-11 삼성전자주식회사 지연시간을 감소시킨 통신시스템
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
EP1806683A1 (en) * 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
DE602006000817T2 (de) 2006-02-03 2008-07-17 Research In Motion Ltd., Waterloo System und Methode für steuernde Datenkommunikation zwischen einem Server und einer Client-Vorrichtung
ATE426967T1 (de) * 2006-05-26 2009-04-15 Sap Ag Verfahren und vorrichtung zum schutzen von daten eines mobilen agenten in einem netzwerksystem.
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
FI20065479A0 (fi) * 2006-07-05 2006-07-05 Nokia Corp Ryhmäkommunikaatio
US8555057B2 (en) * 2006-07-21 2013-10-08 At&T Intellectual Property I, L.P. System and method for securing a network
FR2904902A1 (fr) * 2006-08-11 2008-02-15 France Telecom Procede et systeme d'authentification d'utilisateurs dans un reseau de communication
US7822985B2 (en) * 2006-08-21 2010-10-26 The Boeing Company Real-time electronic signature validation systems and methods
JP2008092097A (ja) * 2006-09-29 2008-04-17 Seiko Precision Inc タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム
US20080097954A1 (en) * 2006-10-20 2008-04-24 Microsoft Corporation Ranged lookups
US7769009B1 (en) * 2006-12-11 2010-08-03 Sprint Communications Company L.P. Automatic peer to peer mobile device data replication
US8856511B2 (en) 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
US8335490B2 (en) * 2007-08-24 2012-12-18 Futurewei Technologies, Inc. Roaming Wi-Fi access in fixed network architectures
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) * 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
DE102007047632A1 (de) * 2007-10-04 2009-04-09 T-Mobile International Ag Interconnection virtueller Welten mit mobilen Nachrichtendiensten
US7975144B2 (en) * 2008-01-10 2011-07-05 Research In Motion Limited Systems and methods for server aided processing of a signed receipt
US20090216678A1 (en) * 2008-02-25 2009-08-27 Research In Motion Limited System and method for facilitating secure communication of messages associated with a project
DE102008000895B4 (de) * 2008-03-31 2013-04-11 CompuGroup Medical AG Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
FR2930392B1 (fr) * 2008-04-22 2022-01-28 Trustseed Procede et dispositif de securisation de transferts de donnees
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8839387B2 (en) 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8626115B2 (en) * 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8296563B2 (en) * 2008-10-22 2012-10-23 Research In Motion Limited Method of handling a certification request
US8897448B2 (en) * 2008-10-31 2014-11-25 Ciena Corporation Controlling session keys through in-band signaling
JP5404030B2 (ja) 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US8255685B2 (en) * 2009-03-17 2012-08-28 Research In Motion Limited System and method for validating certificate issuance notification messages
US8805983B2 (en) * 2009-10-19 2014-08-12 Dell Products L.P. Local externally accessible managed virtual network interface controller
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348449A3 (en) * 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8645699B2 (en) 2010-03-15 2014-02-04 Blackberry Limited Use of certificate authority to control a device's access to services
US20110269486A1 (en) * 2010-04-29 2011-11-03 I/O Interconnect, Ltd. Notice method and assistance system for sending e-mail
US9621405B2 (en) 2010-08-24 2017-04-11 Good Technology Holdings Limited Constant access gateway and de-duplicated data cache server
CA2758425C (en) * 2010-11-15 2015-06-02 Research In Motion Limited Securing private key access for cross-component message processing
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
CN102752272A (zh) * 2011-04-22 2012-10-24 中兴通讯股份有限公司 媒体消息数字签名的处理方法、系统和装置
US8830971B1 (en) 2011-07-26 2014-09-09 Sprint Spectrum L.P. Control of maximum number of concurrent local device connections for a mobile hotspot
CN102567026B (zh) * 2011-12-28 2016-03-30 用友网络科技股份有限公司 移动应用构建系统和移动应用构建方法
US9449183B2 (en) * 2012-01-28 2016-09-20 Jianqing Wu Secure file drawer and safe
EP2632097A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
EP2828800B1 (en) * 2012-03-23 2019-09-11 Nokia Technologies Oy Cryptographically authenticated communication
US9264433B2 (en) * 2012-03-27 2016-02-16 Intel Corporation Secure and automatic connection to wireless network
US9584451B2 (en) * 2012-04-24 2017-02-28 Blackberry Limited System, method and apparatus for optimizing wireless communications of secure e-mail messages with attachments
US9092778B2 (en) 2013-03-15 2015-07-28 Varsgen, Llc Bank account protection method utilizing a variable assigning request string generator and receiver algorithm
WO2014167389A1 (en) 2013-04-12 2014-10-16 Nokia Siemens Networks Oy Secure radio information transfer over mobile radio bearer
US10439996B2 (en) 2014-02-11 2019-10-08 Yaana Technologies, LLC Method and system for metadata analysis and collection with privacy
US10447503B2 (en) 2014-02-21 2019-10-15 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US9693263B2 (en) 2014-02-21 2017-06-27 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10334037B2 (en) 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
KR102125562B1 (ko) 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
CA3166669A1 (en) * 2014-07-10 2016-01-14 Fasetto, Llc Systems and methods for message editing
DE102014011687B3 (de) * 2014-08-04 2016-02-04 Giesecke & Devrient Gmbh Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät
US10285038B2 (en) 2014-10-10 2019-05-07 Yaana Technologies, Inc. Method and system for discovering user equipment in a network
US10542426B2 (en) * 2014-11-21 2020-01-21 Yaana Technologies, LLC System and method for transmitting a secure message over a signaling network
US9699167B1 (en) * 2015-01-06 2017-07-04 Shoretel, Inc. Distributed authentication
US9572037B2 (en) 2015-03-16 2017-02-14 Yaana Technologies, LLC Method and system for defending a mobile network from a fraud
KR102001753B1 (ko) * 2015-03-16 2019-10-01 콘비다 와이어리스, 엘엘씨 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증
WO2016176661A1 (en) 2015-04-29 2016-11-03 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
US11444897B2 (en) * 2015-07-06 2022-09-13 Cryptomill Inc. System and method for providing privacy control to message based communications
CN108141364B (zh) * 2015-10-16 2021-09-17 诺基亚技术有限公司 用于消息认证的方法和装置
US10135930B2 (en) 2015-11-13 2018-11-20 Yaana Technologies Llc System and method for discovering internet protocol (IP) network address and port translation bindings
US9832024B2 (en) 2015-11-13 2017-11-28 Visa International Service Association Methods and systems for PKI-based authentication
EP3391620B1 (en) * 2015-12-16 2020-02-05 Visa International Service Association Systems and methods for secure multi-party communications using a proxy
RU2018145757A (ru) 2016-06-07 2020-07-09 Виза Интернэшнл Сервис Ассосиэйшн Многоуровневое шифрование сообщений
US10348690B2 (en) * 2016-07-08 2019-07-09 Xattic, Inc. Secure message inoculation
CN109726564B (zh) * 2018-05-14 2020-09-18 网联清算有限公司 应用于加密机的信息处理方法及信息处理系统
EP3672308B1 (de) * 2018-12-14 2021-08-25 Deutsche Telekom AG Authorization method and terminal for releasing or blocking resources
WO2020172797A1 (zh) * 2019-02-26 2020-09-03 南京摩铂汇信息技术有限公司 数字签名终端和安全通信方法
CN110808969B (zh) * 2019-10-28 2020-08-04 网御安全技术(深圳)有限公司 数据传输方法及系统、电子设备、存储介质
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
CN114938312B (zh) * 2022-07-25 2022-09-23 北京中电普华信息技术有限公司 一种数据传输方法和装置
CN115102788B (zh) * 2022-08-10 2023-01-17 北京安盟信息技术股份有限公司 一种通过密钥重用提高数字信封性能的方法及数字信封

Family Cites Families (169)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US765315A (en) * 1903-08-31 1904-07-19 John A Just Evaporating apparatus.
US4028500A (en) * 1973-05-15 1977-06-07 Martin Marietta Corporation Mobile unit supervisory control sequencer and method
US4206315A (en) * 1978-01-04 1980-06-03 International Business Machines Corporation Digital signature system and apparatus
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
JP2901767B2 (ja) 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5327555A (en) 1991-02-14 1994-07-05 Hewlett-Packard Company Method for reconciling entries in a plurality of schedules
US5519606A (en) * 1992-01-21 1996-05-21 Starfish Software, Inc. System and methods for appointment reconciliation
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5666530A (en) 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
JPH06276221A (ja) 1993-03-17 1994-09-30 Toshiba Corp 極秘メール機能を持つ電子メールシステム
US5710922A (en) * 1993-06-02 1998-01-20 Apple Computer, Inc. Method for synchronizing and archiving information between computer systems
US5420942A (en) * 1993-09-21 1995-05-30 Levit; Itzhak Methods and devices for self-correcting video compression
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
JPH07162407A (ja) 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
US6922775B2 (en) * 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
KR950018342A (ko) * 1993-12-15 1995-07-22 윌리엄 이. 램버트 3세 백악질 기질에 대한 코팅제의 접착력을 개선시키는 혼합조성물
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
JPH08251221A (ja) 1995-03-13 1996-09-27 Nippon Telegr & Teleph Corp <Ntt> メッセージハンドリング方法
JP3710518B2 (ja) * 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JP3590143B2 (ja) 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5884323A (en) * 1995-10-13 1999-03-16 3Com Corporation Extendible method and apparatus for synchronizing files on two different computer systems
US5727202A (en) * 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US5870030A (en) * 1996-04-04 1999-02-09 Motorola, Inc. Advertiser pays information and messaging system and apparatus
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
JPH1022992A (ja) 1996-07-05 1998-01-23 Hitachi Inf Syst Ltd メッセージの同報暗号通信方法および記憶媒体
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
CN1177872A (zh) * 1996-07-31 1998-04-01 三星电子株式会社 用于实现具有消息附录的数字签名的方法及其检验方法
US6918038B1 (en) * 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
JPH10107832A (ja) 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5909491A (en) * 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US5956707A (en) * 1997-02-13 1999-09-21 Chu; Wesley W. Database system with query relaxation using type abstraction hierarchy (TAH) as query condition relaxation structure
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
JP3932319B2 (ja) 1997-07-24 2007-06-20 タンブルウィード コミュニケーションズ コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
IL134231A0 (en) 1997-07-30 2001-04-30 Visto Corp System and method for globally and securely accessing unifiled information in a computer network
GB2328125B (en) 1997-08-08 2002-04-10 Ericsson Telefon Ab L M Network control system
JP3542895B2 (ja) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
US6119228A (en) * 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
JP3240971B2 (ja) * 1997-08-25 2001-12-25 日本電気株式会社 情報表示方法及び情報表示装置
AU9486998A (en) 1997-09-29 1999-04-23 Motorola, Inc. Method and apparatus for providing subscriber identification protection to a receiver
US6125369A (en) * 1997-10-02 2000-09-26 Microsoft Corporation Continuous object sychronization between object stores on different computers
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
FI974341A (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6081899A (en) * 1998-01-09 2000-06-27 Netscape Communications Corporation Time stamp authority hierarchy protocol and associated validating system
US6925568B1 (en) * 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JPH11272581A (ja) 1998-03-25 1999-10-08 Toshiba Corp メール伝送方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
US6230186B1 (en) * 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
JP3801782B2 (ja) 1998-06-22 2006-07-26 三菱電機株式会社 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
US6564320B1 (en) * 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
US6397197B1 (en) * 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6389455B1 (en) * 1998-09-22 2002-05-14 Richard C. Fuisz Method and apparatus for bouncing electronic messages
US6266420B1 (en) * 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US7113927B1 (en) * 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
EP1133854A1 (en) 1998-11-24 2001-09-19 Telefonaktiebolaget LM Ericsson (publ) Method and system for securing data objects
JP3497088B2 (ja) 1998-12-21 2004-02-16 松下電器産業株式会社 通信システム及び通信方法
WO2000042748A1 (en) 1999-01-14 2000-07-20 Tumbleweed Communications Corp. Web-based delivery of secure e-mail messages
US6697942B1 (en) 1999-02-04 2004-02-24 Earthlink, Inc. Method for remotely managing a remote device using an electronic mail message
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
US6591367B1 (en) * 1999-03-31 2003-07-08 Atabok Japan, Inc. Method and apparatus for preventing unauthorized copying and distributing of electronic messages transmitted over a network
FR2792142B1 (fr) * 1999-04-08 2001-06-01 France Telecom Procede d'authentification et de signature de message utilisant des engagements de taille reduite
US6308201B1 (en) * 1999-04-08 2001-10-23 Palm, Inc. System and method for sharing data among a plurality of personal digital assistants
US6779111B1 (en) 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
US7020708B2 (en) * 1999-05-14 2006-03-28 Cingular Wireless Ii, Llc Aircraft data services
US6231985B1 (en) * 1999-05-18 2001-05-15 Ashland Inc. Heat and radio frequency-curable two-pack soy protein-based polyurethane adhesive compositions
PL354839A1 (en) 1999-05-21 2004-02-23 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
KR20010004791A (ko) 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP3696445B2 (ja) 1999-08-25 2005-09-21 日本電信電話株式会社 公開鍵証明証の発行方法並びに利用者端末及び認証センタ装置並びにこれらのプログラムを記録した媒体
CN1235131C (zh) 1999-08-30 2006-01-04 富士通株式会社 数据再生装置和数据再生模块
IL132147A0 (en) * 1999-09-30 2001-03-19 B M N Technology System for providing messages
JP2001103571A (ja) 1999-10-01 2001-04-13 Mitsubishi Electric Corp 移動体通信サービス提供システム
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6931532B1 (en) 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
JP3963417B2 (ja) * 1999-11-19 2007-08-22 株式会社東芝 データ同期処理のための通信方法および電子機器
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US6912656B1 (en) 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6829357B1 (en) * 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP4508331B2 (ja) 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US6745024B1 (en) * 2000-01-10 2004-06-01 Qualcomm Incorporated System and method for preparing and sending an electronic mail communication using a wireless communications device
EP1119132A3 (en) 2000-01-19 2003-01-02 Research In Motion Limited Broadcasting encrypted messages using session keys
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
GB0004287D0 (en) 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
JP2001237821A (ja) 2000-02-25 2001-08-31 Nec Corp 暗号化メッセージ配信システムおよびそのプログラム記録媒体
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
AU2001245800A1 (en) 2000-03-17 2001-10-03 Mark Nair System, method and apparatus for controlling the dissemination of digital works
US20020038420A1 (en) * 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
WO2001078491A2 (en) 2000-04-14 2001-10-25 Postx Corporation Systems and methods for encrypting/decrypting data using a broker agent
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
EP2511823A3 (en) * 2000-06-16 2012-11-07 Entriq, Inc. Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
JP4547777B2 (ja) * 2000-06-19 2010-09-22 コニカミノルタビジネステクノロジーズ株式会社 電子メール管理装置、電子メール処理システム、電子メール処理方法、および電子メール処理プログラムを記録したコンピュータ読取可能な記録媒体
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6661927B1 (en) * 2000-07-27 2003-12-09 Motorola, Inc. System and method for efficiently encoding an image by prioritizing groups of spatially correlated coefficients based on an activity measure
WO2002013445A2 (en) * 2000-08-04 2002-02-14 First Data Corporation Linking public key of device to information during manufacture
US6531985B1 (en) * 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas
GB2366013B (en) 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
JP2002082907A (ja) * 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US20020053032A1 (en) * 2000-09-14 2002-05-02 Dowling William Race System and method for secure data transmission
GB0027280D0 (en) 2000-11-08 2000-12-27 Malcolm Peter An information management system
FR2818062B1 (fr) 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7333482B2 (en) * 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US6928461B2 (en) * 2001-01-24 2005-08-09 Raja Singh Tuli Portable high speed internet access device with encryption
US7299502B2 (en) 2001-02-14 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for providing customized secure access to shared documents
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US20020147905A1 (en) * 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US20020165967A1 (en) * 2001-05-02 2002-11-07 Morgan Paul A. Global personalization engine
US6744874B2 (en) * 2001-05-15 2004-06-01 Hengning Wu Method of universal communication and devices thereof
US6714778B2 (en) * 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
US6678039B2 (en) * 2001-05-23 2004-01-13 Canesta, Inc. Method and system to enhance dynamic range conversion useable with CMOS three-dimensional imaging
US7003662B2 (en) * 2001-05-24 2006-02-21 International Business Machines Corporation System and method for dynamically determining CRL locations and access methods
US20030002671A1 (en) * 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
JP2004532590A (ja) * 2001-06-12 2004-10-21 リサーチ イン モーション リミテッド 証明書の管理および送信のシステムおよび方法
WO2002102009A2 (en) 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7254712B2 (en) * 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
SE522647C2 (sv) 2001-07-04 2004-02-24 Ericsson Telefon Ab L M Säker brevhuvudinformation för e-brev av multi-innehållstyp
CN1554176B (zh) * 2001-07-10 2012-12-05 捷讯研究有限公司 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置
CA2454093C (en) 2001-07-16 2010-03-23 Research In Motion Limited A system and method for supporting multiple certificate authorities on a mobile communication device
ES2315379T3 (es) 2001-08-06 2009-04-01 Research In Motion Limited Sistema y metodo para el tratamiento de mensajes codificados.
US20030074555A1 (en) * 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US20030126085A1 (en) * 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
US7130886B2 (en) * 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
CA2642320A1 (en) 2002-03-20 2003-09-25 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
CN1653764B (zh) * 2002-03-20 2011-05-11 捷讯研究有限公司 用于传送和利用附件的系统和方法
CA2479619C (en) 2002-03-20 2008-05-20 Research In Motion Limited Certificate information storage system and method
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
JP4239497B2 (ja) 2002-07-09 2009-03-18 株式会社ニコン 画像伝送システム、画像中継装置および電子画像機器
US7127604B2 (en) * 2002-07-09 2006-10-24 Texas Instruments Incorporated Changing a codec or MAC size without affecting the encryption key in PacketCable communication
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
JP3928589B2 (ja) 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
FR2858899B1 (fr) 2003-08-11 2005-12-02 Medialive Procede et systeme repartis securises pour la protection et la distribution de flux audiovisuels
US20050039100A1 (en) 2003-08-14 2005-02-17 International Business Machines Corporation Method and system for automatic error recovery in an electronic mail system
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
JP4643278B2 (ja) 2004-02-04 2011-03-02 株式会社リコー 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
EP1580953B1 (en) 2004-03-22 2011-02-09 Research In Motion Limited System and method for viewing message attachments
US8050653B2 (en) * 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
WO2006020095A2 (en) 2004-07-16 2006-02-23 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
US7430663B2 (en) 2004-08-09 2008-09-30 Research In Motion Limited System and method for enabling bulk retrieval of certificates
US20060036849A1 (en) 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
CA2476914A1 (en) 2004-08-09 2006-02-09 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7664947B2 (en) 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
CN101061662B (zh) * 2005-10-14 2011-08-17 捷讯研究有限公司 用于保护主加密密钥的系统和方法
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
EP1806683A1 (en) 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device
US10075182B2 (en) * 2006-10-13 2018-09-11 Qualcomm Incorporated Message compression

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8385887B2 (en) 2004-09-07 2013-02-26 Research In Motion Limited System and method for updating message trust status
US8831569B2 (en) 2004-09-07 2014-09-09 Blackberry Limited System and method for updating message trust status
US10476677B2 (en) 2004-09-07 2019-11-12 Blackberry Limited System and method for updating message trust status

Also Published As

Publication number Publication date
KR100576558B1 (ko) 2006-05-08
AU2002317062A1 (en) 2002-12-23
US9172540B2 (en) 2015-10-27
CN1653459A (zh) 2005-08-10
WO2002102009A3 (en) 2003-04-10
CN1653459B (zh) 2010-12-15
US20100124333A1 (en) 2010-05-20
US8447980B2 (en) 2013-05-21
US7653815B2 (en) 2010-01-26
WO2002102009A2 (en) 2002-12-19
JP2004535003A (ja) 2004-11-18
CN1717697B (zh) 2012-01-25
US20050163320A1 (en) 2005-07-28
JP4460283B2 (ja) 2010-05-12
US20040196978A1 (en) 2004-10-07
IL159340A (en) 2011-02-28
JP2007318809A (ja) 2007-12-06
US20100115264A1 (en) 2010-05-06
US20110231646A1 (en) 2011-09-22
IL159340A0 (en) 2004-06-01
EP1410296A2 (en) 2004-04-21
CA2450631C (en) 2011-09-13
US7827406B2 (en) 2010-11-02
CA2450631A1 (en) 2002-12-19
CN1717697A (zh) 2006-01-04
US8205084B2 (en) 2012-06-19
US8527767B2 (en) 2013-09-03
US20130318344A1 (en) 2013-11-28

Similar Documents

Publication Publication Date Title
KR100576558B1 (ko) 휴대용 데이터 통신 장치와의 교환을 위한 인코딩된메시지를 처리하는 시스템 및 방법
KR100565916B1 (ko) 이동 데이터 통신 장치와 교환을 위해 보안 이메일을압축하는 시스템 및 방법
US8019081B2 (en) System and method for processing encoded messages
US9628269B2 (en) System and method for secure message key caching in a mobile communication device
US8423763B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
JP2005506803A (ja) エンコードされたメッセージの処理のための多段階システムおよびその方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130403

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140409

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160411

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170413

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180413

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190411

Year of fee payment: 14