JP4460283B2 - モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法 - Google Patents

モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法 Download PDF

Info

Publication number
JP4460283B2
JP4460283B2 JP2003504619A JP2003504619A JP4460283B2 JP 4460283 B2 JP4460283 B2 JP 4460283B2 JP 2003504619 A JP2003504619 A JP 2003504619A JP 2003504619 A JP2003504619 A JP 2003504619A JP 4460283 B2 JP4460283 B2 JP 4460283B2
Authority
JP
Japan
Prior art keywords
message
user
mobile device
encrypted
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003504619A
Other languages
English (en)
Other versions
JP2004535003A (ja
JP2004535003A5 (ja
Inventor
ジェイムズ エイ. ゴッドフレイ,
ハーバート エイ. リトル,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2004535003A publication Critical patent/JP2004535003A/ja
Publication of JP2004535003A5 publication Critical patent/JP2004535003A5/ja
Application granted granted Critical
Publication of JP4460283B2 publication Critical patent/JP4460283B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Description

(関連出願の相互参照)
本出願は、米国仮特許出願第60/297,681号(2001年6月12日に出願され、「An Advanced System and Method for Dompressing Secure E−mail For Exchange with a Mobile Data Communication Device」と称された)の優先権を主張する。米国仮特許出願第60/297,681号の図面を含む全ての開示は、本明細書中において参照として援用される。
(発明の背景)
(発明の分野)
本発明は、モバイルデータ通信デバイス(「モバイルデバイス」)に関与するEメールメッセージを交換することに関し、より詳細には、モバイルデバイスに関与する安全なEメールメッセージを交換することに関する。
(関連技術の説明)
ホストシステムとモバイルデバイスとの間の情報を交換する多くのソリューションがある。これらのシステムは、全て、ワイヤレスモバイルデバイスへのオリジナルメッセージの圧縮バージョン送達する単純な暗号化方法を従える。これは、デバイスのメモリおよびディスプレイの能力が限られていることを考慮している。しかし、モバイルデバイスへのS/MIMEメッセージを送達する問題に対して注意および注目が欠けている。現在、全体のS/MIMEメッセージをモバイルデバイスに送達することを試みる公知のシステムはない。なぜなら、ワイヤレスデバイスを用いる際の帯域幅およびバッテリーが制限されていて、メッセージを任意に事前処理することなくこのようなソリューションを作成することを不可能にしているためである。ひとつの主な問題は、モバイルデバイスに効果的に送るためにはS/MIMEメッセージが大きすぎることである。全体のS/MIMEメッセージが送信される場合、それは、単一のメッセージに対してでも非常に多くのメモリおよびバッテリー電力を要する。受信に必要な時間、格納に必要とされる時間、および、RF交換を扱うために必要とされるバッテリーを考慮すると、S/MIMEを直接サポートしようと試みる製品は、平均的なビジネスユーザには利用不可能である。第二の問題は、ワイヤレスネットワークよびワイヤレスデバイスにアクセス可能な公開鍵サーバがないことである。結果として、公開鍵暗号演算を用いることは、非常に難しく、重いキャッシング演算を必要とし、公開鍵インフラストラクチャ(PKI)の必要条件を排除する。
安全なEメールを交換する領域において、更なる問題がある。その問題は、(1)モバイルデバイスが、モバイルデバイスから送信されているメッセージを暗号化するために、公開鍵インフラストラクチャ(PKI)から公開暗号鍵を取り出すことができないこと、(2)署名されている受信メッセージの公開鍵を取り出すことができないこと、(3)小さなデバイスで非常に大きな証明書取り消しリスト(CRL)を取り扱うことができないこと、および、(4)公開鍵暗号化アルゴリズムに関わる複雑な数学的計算を行うには遅いCPUを有するモバイルデバイスの時間遅延、を含んでいる。これらのおよび他の問題により、他の会社とS/MIMEベースのEメールメッセージを交換しようとする際にユーザは哀れで不満を漏らすこととなる。
従って、安全なメールを処理するシステムおよび方法が必要である。それにより、S/MIMEメッセージがモバイルデバイスと交換され得る。また、外部の通信者とS/MIMEメッセージを交換する際により良いユーザの経験が有効となるように、ホストシステムのプロセッサ電力を活用する方法が必要である。
(要旨)
本明細書中の技術に従って、安全なメールを処理するシステムおよび方法が提供される。これにより、S/MIMEメッセージ(または他のタイプの安全なメッセージ)がモバイルデバイスと交換され得る。このシステムおよび方法は、異なる局面(例えば、モバイルデバイスへのS/MIMEの送信を可能にするためにS/MIMEメッセージおよび/または事前処理されたS/MIMEメッセージのサイズを減らすこと)を含み得る。
例えば、このシステムおよび方法は、メッセージがワイヤレスモバイル通信デバイスに送信される前に、ホストシステムで、暗号化されたおよび/または署名されたメッセージを事前処理するシステムおよび方法を提供し得る。このメッセージは、メッセージ発信者からホストシステムで受信する。任意のメッセージ受信者が対応するワイヤレスモバイル通信デバイスを有するかどうかの決定が存在する。対応するワイヤレスモバイル通信デバイスを有する各メッセージ受信者に対して、一つ以上の暗号化および/または認証の局面に関してメッセージを修正するために、メッセージが処理される。このシステムおよび方法は、また、ワイヤレスモバイル通信デバイスからホストシステムに送られた事後処理メッセージを含んでもよい。認証および/または暗号化メッセージ処理は、メッセージに対してなされる。処理されたメッセージは、その後、ホストシステムを介して一つ以上の受信者に送られ得る。
他の状況において、このシステムおよび方法は、モバイルデバイスに送られた送信データを圧縮するために、ホストシステムで署名されたEメールメッセージを再びアレンジしてもよい。このステップは、(A)アドレス指定されたメッセージ発信者から一つ以上のメッセージ受信者への署名されたEメールメッセージをホストシステムで受信するステップと、(B)少なくとも一つのアドレスが対応するモバイルデバイスを有することを確認するステップと、(C)メッセージの最後に発信者の署名、証明書および証明書取り消しリストを配置されているメッセージ内でそれらを再びアレンジするステップと、(D)メッセージを送信して、その後、発信者の署名をモバイルデバイスに送るステップと、(E)ユーザは、モバイルデバイスで準備が整っていない場合に、これらのアイテムを要求する必要があるように、証明書および証明書取り消しリストを保持するステップとを含み得る。
さらに、サイズを減らす領域では、このシステムおよび方法は、ホストシステムで暗号化されたEメールメッセージを再びアレンジしてもよく、これにより、受信者に対する重要な情報が最初に配置される。このステップは、(A)一つ以上のメッセージ受信者にアドレス指定されたメッセージ発信者から暗号化されたEメールメッセージを受信するステップと、(B)少なくとも一つのアドレスが対応するモバイルデバイスを有していることを確認するステップと、(C)対応するモバイルデバイスデバイスを有する各メッセージ受信者に対して、このシステムは、(1)メッセージが特定のユーザのモバイルデバイスにマッチするアドレス用のメッセージテキストおよびセッション鍵のみを含むようにメッセージを再びアレンジして、(2)元のメッセージ内に含まれた他のセッション鍵を送信することなくメッセージおよび選択されたセッション鍵を送信し得る、ステップとを含み得る。
事前処理の領域では、ホストシステムが署名済メッセージを事前に認証して、モバイルデバイスの事前処理の結果を送信することが可能である。この方法のステップは、(A)一つ以上のメッセージ受信者にアドレス指定されたメッセージ発信者から署名済Eメールメッセージをホストシステムで受信するステップと、(B)少なくとも一つのアドレスが対応するモバイルデバイスを有していることを確認するステップと、(C)通常のS/MIMEの慣行に従って、署名、証明書および証明書取り消しリストを取り出すステップと、(D)必要な公開鍵情報を用いてメッセージメッセージに対する署名事前認証を実行して、モバイルデバイスユーザのために通常のS/MIME慣行に従うステップと、(E)メッセージが署名されていて、その署名が検証されたかどうかを示すフラッグを有する元のメッセージをユーザに送信するステップとを含み得る。このフラッグは、発信者に署名されて、これにより、このデバイスは、このフラッグが妥当であることを検証し得る。
さらに、事前処理の領域では、モバイルデバイスユーザのために標準的なS/MIMEからのEメールデータをホストが暗号化することが可能である。この方法のステップは、(A)一つ以上のメッセージ受信者にアドレス指定されたメッセージ発信者から暗号化されたEメールメッセージを受信するステップと、(B)少なくとも一つのアドレスが対応するモバイルデバイスを有していることを確認するステップと、(C)対応するモバイルデバイスを有するメッセージ受信者に対して、このシステムおよび方法は、(1)対応するモバイルデバイスに対するEメールアドレスとマッチする個々のセッションキーを識別して、(2)対応するユーザに対する暗号化されたセッション鍵のみでモバイルデバイスユーザ用の中間のメッセージを生成して、(3)暗号化されたセッション鍵をモバイルデバイスユーザに送信して、(4)モバイルデバイスでセッション鍵を復号化して、(5)復号化されたセッション鍵をホストシステムに戻して、(6)戻されたセッション鍵を用いて元のメッセージコンテンツを復号化して、(7)復号化されたメッセージをモバイルデバイスユーザに送信し得る、ステップとを含み得る。
これらは、以下により詳細に示すように、このシステムおよび方法の多くの利点のうちの2、3の利点のみにすぎない。明確に説明された実施形態とは異なる他の実施形態が可能であり、それらのいくつかの詳細は、様々な点で修正が可能であることは認識される。従って、以下に記載されるこのシステムおよび方法の図面および説明は、事実上例示するのみであり、制限するためのものではないことに注意されたい。
(詳細な説明)
図1を参照すると、この図は、サンプルネットワークトポロジーの複雑な概要を示す。普通、当業者は、無数の異なるトポロジーがあり得ることを認識し得る。しかし、システムおよび方法が働く方法を選択された一つのトポロジーが示す。インターネットには、多くのEメール発信者およびEメールのインターネットに付随したベースの多くの発信者が存在し得る。本明細書中で説明されるシステムおよび方法は、インターネットのような「安全ではない」ネットワークを介する会社、または支店間で交換されているメールの例を用いる。これは、このシステムおよび方法が会社の設定(例えば、個々の安全なEメール交換)の外部で利用され得る例示的な実施形態にすぎないことは理解されるべきである。
会社間の今日の大部分のメール交換は暗号化も署名もされておらず、インターネット上の誰もが、ちょっとの努力で、交換されている情報を見ることができる。この問題に関して、PGP(TM)(Prety Good Privacy)およびS/MIME(Secure Multipurpose Internet Mail Exchange)等の新しい標準が会社間でメールを交換するために用いられている。図1は、会社間のセキュリティが保たれていないインターネットEメール環境の例を示す。
図1に戻ると、ここでは、通常本明細書中では協同しているオフィスまたはホスト位置30と呼ばれる、中央ホスト位置が示されている。しかし、これは、ブランチオフィス、ホームオフィスまたはメールメッセージが交換されている他の安全な位置からのホスト位置を制限しない。また、Eメール発信者10が示されている。Eメール発信者10は、ISP(Internet Service Provider)アカウントとを用いる個人、別の会社内の人間、別のブランチオフィス内の同じ会社の人間であり得、それは、アメリカオンライン(AOL)ユーザ等の大規模ASP(アプリケーションサービスプロバイダ)のユーザであり得る。会社のオフィスには、メッセージサーバ40があり、会社のファイアウォール内のいくつかのコンピュータ上で動作している。メッセージサーバ40は、インターネット20とのメールの交換のために会社のメインのインタフェースとして動作する。2つの一般的なメッセージサーバ40は、Microsoft(TM) ExchangeおよびLotus Domino(TM)である。これらの製品は、しばしばインターネットメールルータと共に用いられ、通常、メールをルーティングおよび送達するためにUNIX(R)ベースのSendmailプロトコルを用いている。これらのメッセージサーバ40の製品は、Eメール送信および受信とは別に拡張されており、それらはまた、動的データベース格納エンジンを含む。このエンジンは、カレンダー、todoリスト、タスクリスト、Eメールおよびドキュメンテーション等のデータのために、予め定義されたデータベースフォーマットを有している。
この通常の会社の環境では、出力先変更ソフトウェアプログラム45が挿入されている。簡単に示すために、出力先変更ソフトウェア45が同じマシーン上に常駐しているように示されるが、それがここに常駐していなければならない必要はない。出力先変更ソフトウェア45およびメッセージサーバ40の製品は、モバイルデバイス100に情報を送り出すことができるように協同し、相互作用するように設計される。このインストール(instration)において、出力先変更ソフトウェア45は、特定のユーザのために秘密の会社情報および秘密ではない会社情報を扱い、それを会社のファイアウォールを介してモバイルデバイス100に出力する。出力先変更ソフトウェア45の例のより詳細な説明は、PCT国際特許出願第09/087,632号、米国特許第6,219,694号、ならびに、米国特許出願第09/401,868、09/545,963、09/528,495、09/545,962および09/649,755号で見つけることができる。これらの全ては、本明細書中において参照として援用される。これらの出願および特許で説明されているプッシュ技術は、モバイルデバイスへ全ての情報を送達するために、わかりやすいワイヤレス符号化、圧縮および暗号化技術を用いており、これにより、会社のファイアウォールがモバイルデバイス100を含むように拡張されている。
ホスト位置30のホストシステムがメッセージサーバ40を含み、このメッセージサーバ40が会社のファイアウォールの後ろの会社の環境内で動作し得ることに留意されたい。このメッセージサーバ40は、出力先変更ソフトウェア45として公知の関連したワイヤレス有効コンポーネントを有する。出力先変更ソフトウェア45は、(ホストシステムで直接または異なるコンピュータプラットフォーム上のいずれかにおいて)情報をワイヤレスデータ通信デバイスに出力変更するように用いられ得る。あるいは、このホストシステムは、ローカルエリアネットワーク(「LAN」)に接続された会社の環境内で動作するユーザのデスクトップPCであってもよく、ユーザのデスクトップPCと通信する任意の他のシステムであってもよい。
出力先変更プログラムまたはソフトウェア45は、ホストシステムで動作し、通常メッセージサーバ40に関連し、これにより、一つ以上のユーザが定義したトリガリングイベントが起こるように導くと、ホストシステムからユーザのモバイルデータ通信デバイスへのユーザが選択した特定のデータアイテム(またはデータアイテムの一部)をユーザが出力先変更または反映することができる。ユーザのモバイルデータ通信デバイスへデータアイテムを出力先変更するプロセスにおいて、S/MIMEまたはRGRメッセージを有効にするように実行される特別な処理がある。S/MIMEの技術分野の当業者にとって、S/MIMEアルゴリズムがメールメッセージに適用されるときにEメールメッセージの元のメッセージサイズが劇的に増加し得ることは周知である。メッセージに対して改良フィルタリング、再配向および事前処理を適用することによって、ユーザは、モバイルデバイスでこのようなデータアイテムを受信することもできる。いくつかの状況において、ユーザは、S/MIME処理ステージ上で完全に制御することもできるし、それを実行する手順に関してホストシステムに教えることもできる。
ホストシステムでの動作は、トリガリングイベントを作成するように構成され得る様々なサブシステム(例えば、スクリーンセイバーサブシステムまたはキーボードサブシステム)、および、モバイルデータデバイスへの透過送達のためにユーザのデータアイテムを再パッケージングするサブシステム(例えば、TCP/IPサブシステムまたは一つ以上のEメールサブシステム)である。出力先変更ソフトウェア45内の他のサブシステムは、署名済Eメールを扱うコンポーネント、公開鍵インフラストラクチャ(PKI)と相互作用するコンポーネント、ユーザの暗号化データアイテムを再パッケージングするコンポーネントを含む。このホストシステムは、また、主要メモリ格納装置を含む。この装置において、ユーザのデータアイテムは、メッセージが元はどのフォルダに置かれているのかといった関連情報と共に通常格納される。
出力先変更ソフトウェア45を用いると、ユーザは、出力先変更にために特定のデータアイテム(例えば、Eメールメッセージ、カレンダイベント、ミーティングのお知らせ、アドレスエントリ、ジャーナルエントリ、個人のリマインダ)を選択し得る。ユーザはまた、モバイルデバイスに出力先変更するために、または、モバイルデバイス上に反映するためにフォルダを選択し得る。例えば、ユーザは、Inboxのデータアイテムおよび会社Xフォルダのデータアイテムのみがデバイスに送信されることを選択してもよい。出力先変更のためにデータアイテムが選択されているので、その後、ユーザは、出力先変更ソフトウェア45によって感知されるべき一つ以上のイベントトリガを構成し得、ユーザデータアイテムの出力先変更を開始し得る。これらのユーザが定義したトリガポイント(または、イベントトリガ)は、外部のイベント、内部のイベントおよびネットワーキングされたイベントを含む。
外部イベントの例は、出力先変更を開始するためにユーザのモバイルデータ通信デバイスからメッセージを受信すること、いくつかの外部コンピュータから類似のメッセージを受信すること、ユーザがもはやホストシステム近くにいないことを感知すること、または、ホストシステムの外部にある任意の他のイベントを含む。内部イベントは、カレンダーアラーム、スクリーンセイバーの起動、キーボードタイムアウト、プログラム可能タイマー、または、ホストシステムに対して内部の任意の他のユーザが定義したイベントであってもよい。ネットワーキングされたイベントは、出力先変更を開始するためにネットワークを介してホストシステムに接続された他のコンピュータからホストシステムに送信されるユーザが定義したメッセージである。これらは、出力先変更プログラムをトリガリングして、データアイテムをホストからモバイルデバイスにプッシュし得るユーザが定義したイベントタイプの例のうちのいくつかにすぎない。
一度、イベントがユーザデータアイテムの出力先変更をトリガリングすると、その後、ホストシステムは、モバイルデータ通信デバイスにトランスペアレントな様態でこれらのアイテムを再パッケージングする。これにより、モバイルデバイス上の情報は、ユーザのホストシステム上の情報に類似しているように見える。情報自体を再パッケージングすることに加えて、この再パッケージングはまた、メッセージに関するプロパティを含み得る。例えば、それは、メッセージが署名されているか、その署名が検証されたかである。この再パッケージング法は、モバイルデータ通信デバイスのアドレスに対応するEメールエンベローブにユーザのデータアイテムをラッピングすることを含んでもよい。しかし、代替的には、他の再パッケージング法は、本明細書中で開示されたシステムおよび方法(例えば、特定目的のTCP/IPラッピング技術、または、ユーザが選択したデータアイテムをラッピングする他の方法)によって用いられ得る。この再パッケージングによって、好ましくは、たとえ再パッケージングがモバイルデバイスで開始しても、ホストシステムからEメールメッセージが来るように見えることとなる。これにより、見かけ上、ユーザが単一のEメールアドレスを有しているとすることができる。従って、モバイル通信デバイスから送信されるメッセージの受信者は、メッセージが最初に送信されたときに、ユーが物理的にどこに位置していたのかを知ることはない。この再パッケージングによって、また、モバイルデバイスから送信されたメッセージとモバイルデバイスへ送信されたメッセージとの両メッセージを暗号化および復号化、ならびに、圧縮および解凍することができる。この見かけ上の透過性を維持するために、S/MIMEセキュリティのサポートが必須である。効果的には、会社から会社へのS/MIMEセキュリティ、次に、モバイルデバイス上へのS/MIMEセキュリティを拡張することが目標である。
代替的なシステムおよび方法では、出力先変更ソフトウェアがネットワークサーバ上で実行して、このサーバは、LANを介してサーバに接続された複数のユーザデスクトップコンピュータからのネットワークにわたって多くの出力先変更イベントトリガを検出するようにプログラムされる。このサーバは、ネットワークを介して各ユーザデスクトップからの内部イベントトリガを受信してもよく、また、外部イベントトリガ(例えば、ユーザのモバイルデータ通信デバイスからのメッセージ)を受信してもよい。これらのトリガのうちの一つを受信することに応答して、このサーバは、ユーザのデータアイテムを適切なモバイルデータ通信デバイスに出力先変更する。特定のモバイルデバイスのためのユーザデータアイテムおよびアドレッシング情報は、ユーザのPCまたはサーバに格納されてもよい。この代替的な構成を用いると、一つの出力先変更ソフトウェアは、複数のユーザを支援し得る。この代替的な構成は、また、安全なウェブページまたは他のユーザインタフェースを通ってアクセス可能であり得るインターネットベースの出力先変更ソフトウェアまたはイントラネットベースの出力先変更ソフトウェアを含んでも良い。この出力先変更ソフトウェアは、インターネットサービスプロバイダのシステム上に配置され得、インターネットを通るときのみにアクセス可能である。
別の代替的な構成では、出力先変更ソフトウェアは、ホストシステムとユーザのモバイルデータ通信デバイスとの両方において動作する。この構成では、ユーザのモバイルデバイスは、以下に説明されるホストシステムに類似して動作し、モバイルデバイスのイベントのトリガを検出するとユーザが選択した特定のデータアイテムをモバイルデバイスからユーザのホストシステム(または他のコンピュータ)にプッシュする類似の様態で構成される。この構成は、ホストからモバイルデバイスへ、および、モバイルデバイスからホストへの双方向プッシングを提供する。
図1に示されるように、モバイルデバイス100への情報を得る多くの代替的なパスが存在する。このセクションで後に説明されるが、モバイルデバイス100への情報を得る方法は、シリアルクレイドル65を用いてシリアルポート50を通る。この方法は、しばしばシステムの開始で実行される容量情報更新のために用いられる傾向がある。データ交換のための他の主な方法は、情報を伝達する無線周波数(RF)ネットワークを用いる放送である。図1に示されるように、これは、会社に利用可能であると想定すると、ワイヤレスVPNルータ75を通って達成され得る。また、従来のインターネット接続95を介するワイヤレスゲートウェイ85およびワイヤレスインフラストラクチャ90を通って達成され得る。ワイヤレスVPNルータ75の概念は、仮想プライベートネットワーク(VPN)接続が特定のワイヤレスネットワーク110を介してモバイルデバイス110に直接確立され得るという意味を含んでいる。ワイヤレスVPNルータ75は、例えば、新しいインターネットプロトコル(IP)バージョン6(IPV6)がIPベースのワイヤレスネットワークで利用可能であるときに用いられてもよい。この新しいプロトコルは、IPアドレスを全モバイルデバイス100に割り当てるために十分なIPアドレスを提供して、これにより、いつでも情報をモバイルデバイス100にプッシュすることが可能となる。このワイヤレスVPNルータ75を用いる利点の一つは、それが、別々のワイヤレスゲートウェイ85およびワイヤレスインフラストラクチャ90を必要としない既成のVPNコンポーネントであり得ることである。VPN接続は、Transmission Control Protocol over IP(TCP/IP)、または、User Datagram Protocol over IP(UDP/IP)接続を用いて、メッセージを直接モバイルデバイス100に送達することが最も可能性がある。
ワイヤレスVPNルータ75が利用可能ではない場合、インターネットへのリンク95は、利用可能な最も一般的な接続メカニズムである。モバイルデバイス100のアドレス指定を取り扱うために、ワイヤレスゲートウェイ85が通常用いられる。これにより、複数のワイヤレスネットワーク110および105への接続を抽出するために、ワイヤレスインフラストラクチャ90が用いられ得る。ワイヤレスインフラストラクチャ90の一つの機能は、所与のユーザを位置付けるために最も好ましいネットワークを決定して、会社およびネットワーク間を移動するユーザを追跡することである。モバイルデバイス100へ送達されているメッセージは、通常RF送信115を介して基地局からモバイルデバイス100へと送信される。
また、図1に示されるように、作成されたEメールメッセージ15は、インターネット20のいずれかに配置されているEメール発信者10を出発する。このメッセージ15は、完全に自由であり、従来のSMTP、RFC822ヘッダ、および、メールメッセージのフォーマットを定義するMIMEボディパーツを用いる。これらの技術は、当業者に周知である。この実施形態において、メッセージ15は、メッセージサーバ40に到着して、出力先変更ソフトウェア45によってモバイルデバイス100に出力先変更される。この出力先変更が行われると、このメッセージは、電子エンベローブ80内に再パッケージングされて、独自仕様の圧縮および暗号化アルゴリズムが元のメッセージ15に適用され得る。このように、モバイルデバイス100で読まれるメッセージは、デスクトップワークステーション35上でそれらを読むよりも安全ではない。出力先変更ソフトウェア45とモバイルデバイス100との間で交換される全てのメッセージは、このメッセージ再パッケージング技術を用いる。この外部エンベローブの別の目標は、元のメッセージのアドレス指定情報を維持することである。これにより、応答メッセージが適切な送信先に到着することが可能となり、「フローム(from)」フィールドがモバイルユーザのデスクトップまたはメッセージサーバのアカウントアドレスを反映することが可能となる。モバイルデバイス100からのユーザの会社のアドレスを用いると、見かけ上、受信メッセージがモバイルデバイス100からではなくユーザのデスクトップシステム35からメッセージ生じているかのように見えることが可能である。
モバイルデバイス100へのシリアルポート接続50に戻ると、この接続パスは、一度に大容量アイテムの交換を可能にする多くの利点を提供する。PDAおよび同調の技術の当業者にとって、このリンクを介して交換される大部分の一般的なデータは、個人情報管理(PIM)データ55である。最初の時間に交換される場合、このデータは、通常容量が大きく、かさばる傾向があり、モバイルデバイス100上にロードされるために大きな帯域幅を必要とする。このシリアルリンク50はまた、秘密安全鍵210、ユーザの証明書(Cert)、証明書取り消しリスト(CRL)およびチェーン化された証明書60を含む他の目的に利用される。この秘密鍵によって、デスクトップ35およびモバイルデバイス100は、少なくとも一つのパーソナリティおよび全てのメールにアクセスするための一つの方法を共有することが可能である。証明書およびCRLは、それらがS/MIME、PGPおよび他の公開鍵セキュリティ法を実装するために必要とされる情報の大部分を表しているために、通常交換される。証明書チェーンは、個々の証明書および元の証明書を検証する他の証明書を含む。証明書チェーンにある各証明書は、証明書発行者によって署名される。この発行者の証明書は、通常証明書チェーンにおいて次に現れる。典型的に、メッセージ受信者は、最終的に、メッセージ受信者が共通の証明書を検証することができ、メッセージ発信者と受信者との両方に信用されるまで証明書チェーンの各証明書を検証することによって証明書パスを追跡する。一度共通の証明書が見つけられると、署名が検証され、かつ信用され得る。証明書およびCRLをローディングするためにシリアルポートを用いるというアイデアは、本明細書中で後に説明される。証明書およびCRLをダウンロードするというこの目的は、ユーザが安全なメールを交換し得るユーザを選択可能にして、ユーザが時間の最初にハンドヘルドデバイス上のかさばる情報を予めロード化膿にし、これにより、後にワイヤレス帯域幅をセーブすることである。
ワイヤレスインフラストラクチャ90に戻ると、ワイヤレスネットワーク110および105への接続の連続がある。これらの接続は、ISDN、フレームリレー、または、インターネット全体で用いられるTCP/IPプロトコルを用いるT1接続であってもよい。これらのネットワークは、別個で、固有の関係のないネットワークを示し得るか、異なる国の同じネットワークを示し得る。例えば、ネットワーク110および105は、(1)データ中心ワイヤレスネットワーク、(2)音声中心ネットワーク、および、(3)同じ物理的な基地局を介する音声通信とデータ通信との両方をサポートし得るデュアルモードネットワーク等の異なるネットワークタイプを含んでもよい。これらの接続されたネットワークの最近の例は、(1)新規の符号分割多重アクセス(CDMA)ネットワーク、(2)グループ特定モバイル、または、モバイル通信用グローバルシステム(GSM)および一般パケット無線サービス(GPRS)ネットワーク、ならびに、(3)現在開発中のグローバルエボリューションのための強化データ速度(EDGE)およびユニバーサルモバイルテレコミュニケーションシステム(UMTS)等の第三世代(3G)ネットワークを含むが、これらに限定されない。GPRSは、非常に好評なGSMワイヤレスネットワークの上部へのデータオーバレイである。データ中心のネットワークは、例えば、(1)Mobitex(TM)無線ネットワーク(「Mobitex」)および(2)DataTAC(TM)無線ネットワーク(「DataTAC」)を含む。より古い音声中心のデータネットワークの例は、CDMA、GSMおよび時間分割多重アクセス(TDMA)システム等のパーソナル通信システム(PCS)ネットワークを含む。
図2に戻って、この図2は、インターネットで今日通常用いられるEメール交換の主なタイプを示す。本発明者らは、最初に、Eメールメッセージの通常の交換をする(方法1)。このシナリオにおいて、Eメールは、RFC822、RFC821およびMIME技術を用いて構築され、120で示されるように標準的なSMTPメール交換プロトコルを用いて送達される。Eメールは、その後、125で示されるように、アドレス指定されたユーザに受信され、与えられる。このような通常のEメール交換は、通常、スタンドアロン型ユーザおよび/または異なるネットワーク上のユーザ間ではなく、セキュリティファイアウォールの後ろに配置されている30(図1)等の会社またはLAN内で安全である。
また、例えば、同じ会社のブランチオフィス間、ときどき、非常に接近して働いている異なる会社間の相互のオフィスメッセージ交換に対するVPNリンクが通常用いられる(方法2)。この方法を用いると、IPセキュリティ(IPSec)と呼ばれる低レベルセキュリティは、130で示されるように、2つのVPN位置間で交換されている全データを暗号化するように用いられ得る。暗号化されたEメールが対応するVPNシステムで受信されるとき、その暗号化されたEメールは、135において、平文に復号化され、アドレス指定されたユーザにルーティングされる。
プライベートセキュリティスキームを採用した異なる会社またはユーザ間のEメール交換は、方法3として図2に示される。このシナリオにおいて、PGP、OpenPGP、または、他のいくつかのあまり広く用いられていないプロトコル等のプロトコルは、Eメールが送信される前に、140でEメールを暗号化するように用いられる。145において、一度受信されると、対応するメールエージェントは、Eメールを復号化し、Eメールの平文を受信者に提示する。
図2に示される方法4、5、6および7は、S/MIMEに関する。この方法は、S/MIMEの全ての異なるバリエーションである。方法4において、150で示されるように、発信者は、Eメールメッセージのダイジェストを取り、発信者の秘密鍵を用いてそのダイジェストに署名する。ダイジェストは、例えば、チェックサム、周期的冗長チェック(CRC)、または、メッセージ上のハッシュ等の他のいくつかの好ましい不可逆的な動作を実行することによって生成され得る。その後、発信者の秘密鍵を用いて発信者によって署名される。この署名済ダイジェストは、発信者の証明書と共に、任意のチェーン化された証明書およびCRLと共に出向メッセージに添付されてもよい。このような署名済メッセージの受信者は、また、メッセージのダイジェストを取り、このダイジェストをメッセージに添付されたダイジェストと比較し、通常、発信者の証明書から公開鍵を抽出することによって、発信者の公開鍵を取り出し、添付されたダイジェスト上の署名を検証する。これらの動作は、図2の155で示された署名検証の一部である。メッセージのコンテンツが発信者によって署名されてから変更されている場合、このダイジェストは異なるか、このダイジェスト上の署名は適切に検証しない。これは、誰かがメッセージのコンテンツを見ることを防げないが、メッセージが発信者によって署名されるまでメッセージが改ざんされていないこと、および、メッセージの「フローム(From)」フィールド上に示されているようにメッセージがその人によって署名されたことを保障する。証明書、証明書チェーンおよびCRLは、受信者によって用いられ、発信者の証明書が有効であること(すなわち、その証明書が無効または期限切れではないこと、および、信用があること)を保障する。発信者において生成されたダイジェストとダイジェスト上の署名との組み合わせは、通常ダイジェスト署名と呼ばれる。従って、下記において、デジタル署名への参照は、ダイジェストおよびそのダイジェストの署名を含むものとして解釈されるべきである。
方法5は、S/MIME暗号化メッセージの交換を示す。この方法において、ワンタイム(one−time)セッション鍵が生成され、通常Triple Data Encryption Standard(3DES)のような対称サイファーによって、メッセージのボディを暗号化するように用いられる。このセッション鍵は、その後、160において、意図された各メッセージの受信者の公開鍵を用いて暗号化される。その後、セッション鍵は、しばしば、Rivest Shamir Adelman(RSA)等の公開鍵暗号化アルゴリズムを用いて達成される。暗号化メッセージおよび全ての暗号化セッション鍵のバージョンを含むこのS/MIMEメッセージは、各受信者に送信される。各受信者は、その後、165において、メッセージに添付された受信者のRecipientInfoの要旨に通常基づいてその対応する暗号化セッション鍵を位置付けて、その公開鍵を用いて特定の符号化セッション鍵を暗号化する必要がある。一度セッション鍵が復号化されると、そのセッション鍵は、メッセージのボディを暗号化するように用いられる。S/MIMEメッセージはまた、メッセージを復号化するように用いられる必要がある暗号化アルゴリズムを特定する必要がある。この情報は、通常S/MIMEメッセージのヘッダに位置付けられる。
暗号化され、その後署名されたメッセージの交換は、方法6として図2に示される。このスキームに従うと、上記されるように、発信者は、最初、ワンタイムセッション鍵を生成して、メッセージボディを暗号化し、その後、各受信者の公開鍵を用いてセッション鍵を暗号化する。その後発信者は、170において、暗号化されたセッション鍵を含むメッセージのダイジェストを取り、ダイジェストの公開鍵を用いてそのダイジェストに署名して、デジタル署名を生成する。各受信者は、上記されるように、このメッセージのダイジェストを取り、このダイジェストをメッセージに添付されたデジタル署名のダイジェストと比較して、発信者の公開鍵を取り出し、ダイジェストの署名を検証する。正しいセッション鍵は、その後、位置付けられて、受信者の公開鍵によって復号化される。その後、この正しいセッション鍵によって、メッセージのボディは、復号化されることが可能である。この方法に従う署名検証およびメッセージ復号化は、図2の175に示される。
図2の方法7は、署名され、その後暗号化されるメッセージを交換することを示す。実質的に上記されるように、デジタル署名は、発信者によって生成される。このデジタル署名(発信者の証明書、証明書チェーンおよびCRLでも可能)は、全て出向メッセージに添付される。セッション鍵は、その後生成され、メッセージボディ、デジタル署名ならびに任意の証明書およびCRLを暗号化するように用いられる。このセッション鍵は、各受信者の公開鍵によって暗号化される。セッション鍵の暗号化バージョンを含む生じたS/MIMEメッセージは、受信者に送信される。185で示されるように、受信者がこのようなメッセージを受信するときに、受信者は、受信者の秘密鍵によってその対応する暗号化セッション鍵を最初に復号化する必要がある。復号化されたセッション鍵は、その後、メッセージのボディ、デジタル署名およびメッセージ発信者の任意の証明書およびCRLを暗号化するように用いられる。このデジタル署名は、その後、上記のように検証され得る。
図3を参照すると、この図は、暗号化を用いない会社、および、暗号化およびメッセージへの効果を用いる別の会社を示す。図3において、会社Cは、Eメールメッセージ15を会社Aに送信する。示されるように会社Aは、例えば、ファイアウォールおよび強力なセキュリティ対策を有する上位のフォーチュン500社である。メッセージ15は、インターネット195を往来して、会社AのLAN環境のメッセージサーバ40によって受信される。これらの会社の全ては、従来のT1,ISDNまたはフレームリレータイプの接続25を用いてインターネットに接続される。
会社Bはまた、例えば、セキュアEメール通信を用いるフォーチュン1000社等の上位の会社である。会社Bから会社AにEメールを送る人々は、両社が同じ標準を用いる場合に彼らがS/MIMEを用いて、Eメールを安全にし得ることを知っている。また、公開鍵サーバ(PKS)600がS/MIMEの利用をサポートすることが示されている。このPKSは、会社Aまたは会社Bのファイアウォール内に、あるいは、インターネットのどこかに常駐し得る。会社BからのEメールの発信者は、符号化方法(この場合、署名されて、暗号化される)を選択して、Eメールメッセージを送信する。会社B内のメッセージサーバ内のソフトウェアは、メッセージのダイジェストを取り、ダイジェストに署名して、デジタル署名を生成して、デジタル署名ならびにそれらのシステムからの発信者の証明書およびCRLを含む。このセッション鍵はまた、生成され、メッセージを暗号化するように用いられる。各受信者に対する公開鍵は、(必要ならPKS600から)取り出され、各受信者に対してセッション鍵を暗号化する。生じたメッセージは、暗号化されたコンポーネント200、(異なる鍵フォーマット、番号A、BおよびCによって示された)各受信者に対して固有に暗号化されたセッション鍵205、ならびに、署名済コンポーネント305を有する。
当業者に認識されているように、署名および暗号化の順序、ならびに、署名および暗号化されるメッセージコンポーネントは、メッセージ発信者によって用いられる種々のS/MIMEに依存している。例えば、メッセージが署名されて、その後暗号化される場合、メッセージダイジェストは、メッセージのボディ、ダイジェスト署名、ならびに、任意の署名に関連する情報(例えば、メッセージに加えられる証明書およびCRL)に基づいて生成され、その後、メッセージボディ、デジタル署名ならびに任意の署名関連情報を含む全体のメッセージがセッション鍵を用いて暗号化される。このセッション鍵は、その後、各受信者に対して暗号化され、セッション鍵の暗号化されたバージョンは、メッセージの暗号化された部分に添付される。一方、メッセージは、最初に暗号化され、その後、デジタル署名は、暗号化されたメッセージボディおよび暗号化されたセッション鍵に基づいて生成される。
これらの最初の3つの図は、システムの概要、および、インターネット上で暗号化されたメールが今日いかに働いているかを示している。次の3つの図は、セキュアなEメールメッセージを処理する方法のいくつかの例を示す。この第一の方法は、メッセージを再編成して、デバイスに送られる必要のあるデータ量を減少する方法を示す。この方法は、メッセージがホストからモバイルデバイスに送られる前にメッセージに対して最小量の侵襲的な手順を実行する。このように、これはまた、元の発信者から最後の目的となるユーザへ最大限の安全を提供することを意味する。通常、これは、オフィス環境が安全であり、侵入者が会社のコンピュータにアクセスできず、ファイアウォール内の安全なメールを読むことができないということを想定している。
図4を参照すると、ハンドヘルドデバイスに向かう暗号化されたメッセージの処理を改善する方法の例を示す。これは、公開鍵暗号化されたメッセージの処理および送信を改善するように提示される2つの方法のうちの一つである。この方法は、メッセージ発信者10からモバイルデバイス100への全行程において同じメッセージ暗号化を用いているという利点を有する。これは、出力先変更ソフトウェア45とモバイルデバイス100との間で用いられている暗号化は現在存在しない場合に非常に重要である。
図4では、メッセージ発信者10は、Eメール15を作成する。この例では、このEメールは、暗号化されて、3つの受信者A、BおよびCにアドレス指定される。このEメール15は、ランダムにセッション鍵を生成することによって暗号化される。このセッション鍵は、さらに、Eメールの意図された各受信者の公開鍵を用いてさらに暗号化されている(この例では、3つのセッション鍵210、215、220を作っている)。各受信者に対する公開鍵は、ローカルな格納領域から取り出されることが可能である。このローカルな格納領域では、発信者10は、メッセージを受信者のうちの一つ(または、例えばPKS)と以前に交換している。この例では、PKSは、示されず、この例の鍵の位置は重要ではなく、それらは、存在して、アクセス可能であるのみである。
暗号化されたメッセージおよびセッション鍵は、安全ではないインターネット20を通って目的地のホスト位置30に渡される。インターネット20に接続されたホストシステムは、その後、メッセージを受信して、そのメッセージは、その後、処理のためにメッセージサーバ40に与えられる。また、暗号化されたメッセージを検出する出力先変更ソフトウェア45は、メッセージサーバ40と共に働く。モバイルデバイス100にこのメッセージを伝達することを支援するために、出力先変更ソフトウェア45は、メッセージを再アレンジして、各個々のユーザモバイルデバイス100に必要とされない任意のセッション鍵を取り除く。暗号化されたメッセージの別の部分は、RecipientInfoリストである。このリストは、どのセッション鍵がTo、CcまたはBccリストのどの受信者に対応するかに関するマップを提供する。また、添付されたセッション鍵の全てをモバイルデバイス100がパースする必要がないので、一度出力先変更ソフトウェア45が他のメッセージの受信者に対して暗号化されたセッション鍵の全てを取り除くと、このRecipientInfoリストは取り除かれる。50または100の受信者がいるこの場合では、このことは、全体の大きなメッセージサイズをセーブし得る。
図3で示された例のように、ユーザAおよびBは、メッセージサーバ40に関連したユーザアカウントを有する。出力先変更ソフトウェア45は、再編成メッセージ200を送り、セッション鍵200のみが特にユーザAに向けられる。当業者が認識しているように、ユーザAは、暗号化されたセッション鍵Aを復号化し得る秘密鍵を所有している。同様に、再配置ソフトウェア45は、セッション鍵B215によってメッセージ200の別の送信を再編成する。この場合、ユーザBは、セッション鍵Bを用いることのできるユーザのみである。なぜなら、ユーザBの秘密鍵のみが暗号化されたセッション鍵Bを復号化可能であるからである。モバイルデバイス100において、ユーザAとBとの両方は、メッセージを開いて、暗号化されたセッション鍵を抽出する。暗号化されたセッション鍵は、その後、各モバイルデバイスに常駐している公開鍵を用いて復号化する。この復号化されたセッション鍵は、ユーザのメッセージを暗号化するように用いられる。元のメッセージを再編成することによって、出力先変更ソフトウェア45は、元のメッセージからの全ての不必要なセッション鍵およびRecipientInfoリストを取り除くことができる。受信者の数が増加するにつれて、メッセージサイズ全体の利益は大きくなり、モバイルデバイス100に送信されたデータ量は、減少される。
図5を参照して、メッセージをホストシステムからモバイルデバイスに送る前の署名済メッセージ処理の例が示される。この例では、メッセージを送るユーザは、メッセージに署名することを決定して、そのユーザがメッセージの認証された発信者であることを確認する。受信ホストシステムは、署名コンポーネントの一部(証明書およびCRL)を取り除き、それをモバイルデバイスに送る。このモバイルデバイスは、署名の取り除かれた一部を予めロードする必要があるか、デジタル署名を検証するために、それらをホストから要求する必要があるかである。
発信者システム10において、ユーザXは、Eメールメッセージ15に入力する。この例では、ユーザXは、メッセージのダイジェストを生成して、それら自体の秘密鍵を用いてそのダイジェストに署名する。ダイジェストは、好ましくは、全ての固有の入力(例えば、メッセージのCRC)に対する固有の出力を生成する付可逆的な変換、または、ダイジェストアルゴリズム(例えば、MD5)を用いる変換であり、メッセージのどの部分もダイジェストに影響を与えることなく変更され得ないことを保証する。このダイジェストは、そのときには、ダイジェスト署名を生成するために、暗号化またはいくつかの他の処理によって、発信者の秘密鍵を用いて変換されるダイジェスト自体である。ダイジェストおよびダイジェスト署名は、通常、ダイジェスト署名と呼ばれる。
ユーザXのデジタル署名を支援するために、ユーザXの証明書および現在のCRL305はまた、メッセージと共に送られる。公開鍵オーソリティ(PKA)または証明書オーソリティ(CA)は、通常、複数のユーザ用の証明書を保持している。このPKAは、いくつかの証明書を共に証明書チェーンにリンクし得、ユーザXno証明書305の認証を確認し得る。効果的には、各証明書は、認証のチェーンを作成する他の証明書への暗号化リンクバックを含む。このCRLは、有効と考えられるべき証明書のリストを含む。古い証明書を保っていたホストシステムに対して、これは、システムにおけるそれらの権利を取り除く方法である。メッセージ310は、その後、証明書情報305と共に、メッセージ15の意図された受信者のうちの少なくとも一つに関連する目的地であるホスト位置30に送られる。
一度ホスト位置30でコンピュータによって受信されると、このメッセージは、メッセージサーバ40によって処理され、メッセージサーバ40の各受信者のEメールアカウントにルーティングされる。このポイントにおいて、モバイルデバイス100に送信される前に、出力先変更ソフトウェア45は、メッセージを検出して、メッセージを再編成する。主な動作は、最初にメッセージのテキストを、次に発信者の署名(Xの署名)を位置付けて、最後に証明書のチェーンおよびCRLを配置する。この再編成されたメッセージ310および署名315(可能なら)は、モバイルデバイス100を有する各受信者に送信される。この署名315は、元の署名、証明書およびCRLコンポーネント305の短くされたフォーム、または、再編成されたフォームである。第一の送信では、証明書およびCRLは、ホスト位置30に格納され、モバイルデバイス100に送信されない。モバイルデバイス100では、ユーザは、メッセージを開いて、「署名の検証」あるいはメッセージに対する同様のメニューオプションまたは動作を選択する。この署名検証は、証明書およびCRL60のローカルなコピーを用いる。このコピーは、シリアルポート50を通って以前にダウンロードされていてもよいし、それ以前のメッセージと共に受信されていてもよい。このメッセージがユーザ(このユーザの証明書およびCRL情報は、モバイルデバイス100上に以前にロードされていなかった)からやって来る場合、ユーザは、出力先変更ソフトウェア45がメッセージの残りを送ることを要求し得る。このメッセージの第二の部分は、この発信者に対する証明書およびCRLを含み、この第二の部分によって、署名を完全に検証することが可能となる。
図6を参照すると、署名され、かつ暗号化されたメッセージの送信が示されている。図6に関して、最初に、いずれかの動作を実行する影響が説明される。これは、メッセージが第一に暗号化され、第二に署名されるときには、適用され得る1セットの再編成法があることを意味している。このメッセージが第一に署名され、第二に暗号化されるときには、第二のセットの再編成技術が適用され得る。メッセージが第一に暗号化され、第二に署名されるときには、署名部分のみが再編成されて、修正され得る。しかし、メッセージが第一に署名されて、第二に暗号化される場合には、暗号化された部分のみが最適化され得る。図6のステップは、大部分が図4、図5および上記で示された動作の組み合わせである。
システム10におけるユーザXは、メールメッセージ15を作成して、暗号化することを決定して、その後、メッセージを署名する。この符号化を達成するために、システム10は、第一にセッション鍵を作成して、そのメッセージを暗号化する。その後、各受信者に対する公開鍵は、ローカルな格納装置またはPKSのいずれかから取り出される。各メッセージ受信者に対して、このセッション鍵は、暗号化され、RecipientInfoと共にメッセージに添付される。一度暗号化動作が完了すると、暗号化セッション鍵を含む新規のメッセージのダイジェストが取り出され、このダイジェストは、デジタル署名を作成する発信者の秘密鍵を用いて署名される。メッセージが第一に署名される場合、メッセージのダイジェストは、暗号化されたセッション鍵を用いずに、第一に取り出され、発信者の秘密鍵を用いて署名される。このデジタル署名済および全署名済コンポーネント、ならびに、任意の証明書およびCRLは、セッション鍵を用いて暗号化される。この暗号化鍵は、各受信者の公開鍵を用いて暗号化される。
暗号化されて署名されたメッセージ200、310は、セッション鍵205および証明書情報305と共に別のホスト位置30に送信される。別のホスト位置30では、暗号化されて署名されたメッセージ200、310は、コンピュータシステム上で動作するメッセージサーバ40によって受信される。メッセージサーバ40がこのメッセージを処理して、そのメッセージを適切なユーザのメールボックスに配置すると、出力先変更ソフトウェア45は、新規のメッセージを検出して、モバイルデバイス100を有する各受信者に対して出力先変更処理を開始する。このメッセージがモバイルデバイス100に送られる前に、メッセージの署名または暗号化セクションは、再編成されて、必要な部分のみが図4および5と共に記載されるように送られる。このメッセージが第一に暗号化されて、第二に署名される場合、発信者のデジタル署名のみが含まれ、全ての他の部分(証明書およびCRL)は、メッセージの最後に配置される。このメッセージが第一に署名されて、第二に暗号化される場合、余分なセッション鍵が取り除かれて、モバイルデバイスの指定ユーザに対するセッション鍵のみが送られる。一度これらの再編成ステップが実行されると、生じたメッセージ200、310は、各モバイルユーザに送られる。ユーザAのモバイルデバイスへのメッセージは、第一に署名されて、第二に暗号化されるメッセージの例である。この場合、完全な署名、証明書およびCRL305が一つのセッション鍵220のみと共に含まれる。ユーザBのモバイルデバイスに送られたメッセージは、第一に暗号化されて、第二に署名されたメッセージの例である。この場合、暗号化されたセッション鍵210、215、220の完全な集合が存在しているが、署名情報のデジタル署名部315のみが送られる。両方の場合において、メッセージ200、310のメッセージボディー部は、発信者から送信される場合に類似しており、モバイルデバイス100への情報の減少された放送送信を考慮して、他のMIME部のみが再編成されている。
ユーザAがメッセージを開くと、単一のセッション鍵が復号化され、このメッセージは、署名コンポーネントをさらすように復号化される。その後、このメッセージのダイジェストが取り出され、デジタル署名の署名済ダイジェスト値と比較される。このダイジェストがマッチして、このダイジェスト署名が発信者の秘密鍵を用いて検証される場合、このダイジェスト署名は検証される。ユーザBのモバイルデバイスにおいて、このデジタル署名は、第一に検証され、その後、正しいセッション鍵は、位置付けられて復号化される。一度ユーザのセッション鍵が見つけられて暗号化されると、このメッセージは、完全なコンテンツを取得するために復号化され得る。
メッセージをモバイルデバイスのユーザに送信する前に、メッセージのアドレス指定再編成が先行する。この次の例は、メッセージを事前処理して、空中を送信される必要のあるデータを減少する異なる方法を説明する。事前処理法の最大の利点は、事前処理が、署名されてかつ暗号化されるメッセージ(このメッセージは、再編成して、サイズを減少するために最も難しいメッセージである)を十分良く取り扱うことである。これらの事前処理法は、例えば、会社の位置からモバイルデバイスへの「ワイヤレスフレンドリ(wireless−friendly)」セキュリティソリューションを用いることによって、強力なセキュリティが会社のファイアウォールとユーザのモバイルデバイスとの間に既に置かれている場合に最も便利である。しかし、任意の提案されたEメールのセキュアソリューションは、会社自身の位置がオフィスおよびデスクトップの所定の安全を有していない場合に、欠点を有する。会社のセキュリティがない状態で、任意のオフィスに忍び込んで個人のデスクトップの他人のメールを読むことは可能である。従って、ワイヤレスフレンドリセキリュティ法に対するこの種の事前処理は、会社のファイアウォールの背後で完全になされており、大部分の会社に対して非常に安全であると考えられるべきである。
図7を参照すると、この図は、S/MIME等の公開鍵メカニズムを用いて暗号化されたメッセージを扱う二つの方法のうちの第一を示している。図7と図10との両方は、この第一の方法を用いている。この第一の方法は、2つの方法のうちで最も強力な暗号化サポートを提供するが、より多くの空中を伝わる(over−the−air)ステップ、ならびに、モバイルデバイスにおけるより多くのCPUおよびRF電力リソースを必要とする。この第一の方法で用いられるステップは、(1)会社のメールシステムおよびユーザのモバイルデバイスが個々の秘密鍵および公開鍵のペアを有している、または、(2)会社のメールシステムおよびユーザのモバイルデバイスが同じ公開鍵および秘密鍵を有しているが、メッセージサーバおよび出力先変更ソフトウェアは、秘密鍵へのアクセスを有していない、場合を取り扱い得る。この後者の状況は、しばしば、秘密鍵が特別なスマートカードまたはハードウェアベースの鍵リーダシステムの場合である。このメカニズムの最大の難題は、このデバイスのみがそれらのメッセージを復号化するセッション鍵を復号化し得る秘密鍵のコピーを有しているという事実を取り扱うことである。
図7では、ユーザは、ワークステーション10でメッセージ15に入力する。このユーザは、その後、ランダムに生成されたセッション鍵を用いてメッセージを暗号化することを決定して、各意図された受信者の公開鍵によってセッション鍵を暗号化する。この例では、このメッセージは、ユーザのデスクトップメールアカウントとユーザのワイヤレスメールアカウントとの両方にアドレス指定され得る(すなわち、それら両者は、異なる公開暗号鍵を用いている)。しかし、このメッセージが直接個人の異なる会社のアカウントにアドレス指定されることは、より起こり得る。図1に示されるように、シリアルポート50を介してモバイルデバイス100に秘密鍵をローディングすることによって、デスクトップ35とモバイルデバイス100との間の秘密鍵を共有することが可能である。これを実行するために、ユーザは、ユーザのスマートカードをカードリーダに挿入して、出力先変更ソフトウェア45のコンポーネントを動作させて、カードリーダからモバイルデバイス100のメモリに直接秘密鍵をロードする。モバイルデバイス100の完全に詳細な説明は、図14に含まれる。この共有された秘密鍵は、デスクトップとモバイルデバイス100との両方の位置の間の反映されたEメールコンセプトを拡張する方法として、デスクトップとモバイルデバイス100との両方によって用いられる。
ローカルなメモリ、あるいは、ローカルまたはインターネットベースのPKSから発信者によって必要な公開鍵が取り出されていることが想定される。暗号化されたメッセージ200および関連する暗号化されたセッション鍵210、215、220は、一つ以上の受信者、または、目的地であるホスト位置30に送られる。インターネット20に接続された特別のマシーンは、そのメッセージを受信して、そのメッセージは、処理のためにメッセージサーバ40に与えられる。この処理は、出力先変更ソフトウェア45をトリガして、モバイルユーザのために新規のメッセージを検出して、それをメッセージサーバ40から抽出する。このセッション鍵がモバイルデバイス100の特別な公開鍵によって暗号化されているので、あるいは、ユーザによって用いられる秘密鍵がサーバ40上で動作しているソフトウェアの一部からアクセス可能ではないので、出力先変更ソフトウェア45は、モバイルデバイス100のために正しいセッション鍵220を抽出して、それをモバイルデバイス100に送信する。モバイルユーザのために正しいセッション鍵を抽出した後、出力先変更ソフトウェア45は、暗号化されたセッション鍵220を含むのみのエンプティメッセージを作る。このモバイルデバイス100は、このエンプティメッセージを受信して、このメッセージから暗号化されたセッション鍵220を抽出する。モバイルデバイス100は、その後、暗号化されたセッション鍵を復号化して、元のセッション鍵500をリカバーし、それをホスト位置30および出力先変更ソフトウェア45に逆に送信する。出力先変更ソフトウェア45は、その後、この復号化されたセッション鍵500を用いて、ユーザのためにメッセージ全体を復号化する。これは、モバイルデバイス100で実行される必要のある複雑な公開鍵暗号化動作の量を減少して、出力先変更S/W45へのメッセージ全体に対するより大きな暗号化動作を残す。さらに、これにより、出力先変更ソフトウェア45は、非常に大きなEメールメッセージの場合、メッセージの一部のみを出力先変更することが可能である。メッセージ80は、その後、構築されて、モバイルデバイスに送られ、通常、ワイヤレスフレンドリ暗号化法を用いて暗号化される。メッセージ80は、その後、モバイルデバイス100で復号化され得、元のメッセージ15は、ユーザに提示される。
S/MIMEのような方法を用いる公開鍵暗号化メッセージを取り扱う別の例は、図8で示される。この第二の方法は、デスクトップおよびモバイルデバイスが共通の秘密鍵を共有する状況に焦点を当てている。この鍵は、メールサーバおよび出力先変更ソフトウェアにアクセス可能である。上記されたように、現在の秘密鍵技術がいかに進化しているかを想定すると、このシナリオはありそうにないかもしれない。しかし、この方法は、処理中の多くのステップを減少するという利点を有しており、空中を通って復号化されたセッション鍵を送る必要性を取り除き、モバイルデバイスが実行する必要のある多くの公開鍵動作を減少する。
図8では、ユーザは、ワークステーション10のEメールメッセージ15を作成する。セッション鍵が生成され、このメッセージを暗号化するために用いられる。このセッション鍵は、その後、受信者毎の公開鍵によって暗号化される。この例では、図1と共に示されたように、モバイルデバイス100は、それ自体の公開鍵を有していないが、シリアルポート50を介してその秘密鍵を受信している。この共有された秘密鍵は、デスクトップ35とモバイルデバイス100との2つの位置の間で反映されたEメールコンセプトを拡張する様態で、デスクトップ35とモバイルデバイス100との両方によって用いられる。
メッセージ200およびセッション鍵210、215、220は、一つ以上の受信者、または、受信者リストに基づくホスト位置30に送られる。このメッセージは、インターネット20に接続されているコンピュータによって受信されて、メッセージを処理して、そのメッセージをユーザのメールボックス内に配置するメッセージサーバ40に渡される。これは、出力先変更ソフトウェア45をトリガして、メッセージサーバ40からメッセージを抽出して、そのメッセージが公開鍵を用いて暗号化されていることを検出する。メッセージをモバイルデバイス100に直接送る代わりに、出力先変更ソフトウェア45は、デバイスと共有する保存された秘密鍵を用いて、セッション鍵220を暗号化する。このセッション鍵は、その後、そのメッセージ自体を復号化するために用いられる。一度そのメッセージがテキストをクリアするために復号化されると、そのメッセージは、ワイヤレスフレンドリ暗号化法を用いて再び暗号化され、モバイルデバイス100に送信される。このモバイルデバイス100は、メッセージを復号化して、その復号化されたメッセージをその元のフォーム15でユーザに提示する。この手順により、モバイルデバイス100は、最も早い伝達時間となり、公開鍵の動作は最小量とすることが可能である。これは、モバイルデバイス100のCPUおよび電力に集約する傾向がある。
図9において、署名済メッセージの事前処理の例が示される。モバイルデバイスユーザのホスト位置30は、モバイルデバイスユーザのために署名検証を実行し、従って、かさばる署名データの送信を節約する。この事前処理は、モバイルデバイスユーザからホストシステムへの発信者認証ステップを転送する。
上記のように、Eメールメッセージ15が作成され、ユーザXによって署名される。この署名されたメッセージ310は、全署名コンポーネント305によって一つ以上の目的地またはホスト位置30に送信される。インターネット20に接続されたマシーンは、署名済メッセージを受信して、その署名済メッセージは、メッセージサーバ40に与えられる。出力先変更ソフトウェア45は、ユーザAのために新規のメッセージを検出して、その新規のメッセージは、処理のために抽出される。この出力先変更ソフトウェア45は、メッセージが署名されていることを検出して、発信者の公開鍵を見つける処理を行う。この公開鍵は、ローカルな格納領域から来てもよく、または、例えば、インターネット20のどこかの公開鍵インフラストラクチャ(PKI)から来てもよい。一度発信者の公開鍵が取り出されると、このデジタル署名は、モバイルデバイスユーザのために検証され得る。この署名が検証するかどうかにかかわらず、表示(indication)がモバイルデバイス100に送信されるメッセージ80の内部に含まれる。示されるように、元のメッセージ15は、その元のメッセージがモバイルデバイス100に送信される前に、電子エンベローブ内に再パッケージングされる。この電子エンベローブは、その後、メッセージがユーザに提示される前に、モバイルデバイス100で取り除かれる。
図10では、上記で説明された動作と、図7および図9で示された動作との組み合わせが一度に用いられている。この例では、メッセージは、署名されてその後に暗号化されるか、暗号化されてその後に署名されている。動作の順序は、重要ではない。なぜなら、この方法は、第一に実行されている動作のどちらを扱ってもよいからである。
Eメールメッセージ15は、第一にユーザXによって作成される。ユーザXが、第一に署名されて、その後に暗号化されるメッセージ15を要求する場合、この第一のステップは、上記のように、デジタル署名を生成することである。このデジタル署名は、可能なら一つ以上の証明書およびCRLと共にメッセージに添付される。次に、ランダムなセッション鍵は、デジタル署名、任意の証明書およびCRLを含むメッセージ15を暗号化するために用いられる。その後、このセッション鍵は、さらに、各目的地の受信者の公開鍵を用いてさらに暗号化される。ユーザが暗号化されて、その後に署名されるメッセージを要求する場合、そのステップは、少し異なる。この場合、ランダムセッション鍵が第一に生成され、このメッセージは、デジタル署名、証明書およびCRLを含むことなく、それを用いるように暗号化される。その後、セッション鍵は、各々の受信者の公開鍵を用いて暗号化され、RecipientInfoコンポーネントが生成される。鍵およびResipientoInfoリストの全てがメッセージに添付される。これが一度完了すると、メッセージのデジタル署名、セッション鍵およびRecipientInfoリストは、発信者の秘密鍵を用いて生成される。公開鍵および秘密鍵を用いて働くので、必要な公開鍵がローカルメモリまたはPKSから取り出されていると想定される。また、モバイルデバイス100およびデスクトップ35が同じ秘密鍵を共有しているので、特定の受信者はモバイルであるかどうかを発信者が知る必要はないと想定される。図1において、そして上記されるように、シリアルポート50を介してモバイルデバイス100内に秘密鍵をロードすることによって、デスクトップ35とモバイルデバイス100との間の秘密鍵を共有することが可能である。
暗号化されたメッセージ200、310、関連する暗号化されたセッション鍵210、215、220、および、関連する署名情報305は、全てホスト位置30、および、可能なら他の受信者に送られる。インターネット20に接続された特定のマシーンは、そのメッセージを受信して、そのメッセージは、処理のためにメッセージサーバ40に与えられる。この処理は、出力先変更ソフトウェア45をトリガして、モバイルユーザのための新規のメッセージを検出して、それをメッセージサーバ40から抽出する。メッセージが署名されて、かつ、暗号化されている場合、いくつかのさらなるステップが実行される。このメッセージが第一に署名されて、その後暗号化されている場合、出力先変更ソフトウェア45は、第一に正しいセッション鍵220を暗号化のためにモバイルデバイス100に送信する。一度、復号化されたセッション鍵500が出力先変更ソフトウェア45に戻されると、このメッセージは、完全に復号化され得て、その署名情報は、抽出される。この署名は、その後、発信者の公開鍵を取り出すことによって検証される。この鍵は、メモリ位置またはディスク位置に格納されてもよいし、公開鍵インフラストラクチャ600を通って、この例ではインターネット20でアクセス可能であってもよい。発信者の署名が検証するかしないかにかかわらず、このメッセージは、ワイヤレスフレンドリ方法を用いて再び暗号化され、生じたメッセージ80は、メッセージが署名されていて、その署名は検証されているかいないかに関わらないという表示によって、モバイルユーザ100に送信される。このモバイルユーザは、その後、送信されたメッセージ80を復号化して、元のメッセージ15、メッセージは署名されていて、その署名が検証されているかいないかという表示を取り出す必要がある。
このメッセージが第一に暗号化されて第二に署名されている場合、出力先変更ソフトウェア45は、上記のようにデジタル署名を検証する。この発信者の署名が検証するかしないかにかかわらず、正しいセッション鍵220は、暗号化のためにモバイルデバイス100に送られ得る。一度、暗号化されたセッション鍵500が出力先変更ソフトウェア45に戻されると、このメッセージは、完全に暗号化され得、ワイヤレスフレンドリ暗号化アルゴリズムを用いてユーザに送られる。モバイルデバイス100は、メッセージ80を取り出して処理し、元のメッセージ15および署名の表示をモバイルユーザに提示する。
デジタル署名は、ユーザがメッセージを閲覧するために必ずしも検証される必要性はないことに留意されたい。ホスト位置30においてメッセージを復号化することによって、ユーザは、その後、その署名が検証されない場合でさえもメッセージを閲覧することを選択し得る。
図11は、ホストシステムが事前処理に署名され、暗号化される方法のフローチャート、または、署名されて暗号化されたメッセージをモバイルデバイスに送信する前のそれらのメッセージ、を示す。図11は、署名されているメッセージにより焦点を当てており、一方、図12は、そのフロー図を拡張して、暗号化され得るメッセージを取り扱っている。このフロー図において、メッセージサーバ40がメッセージを受信して、それをそのメッセージ格納位置に配置すると想定している。また、メッセージサーバ40と共に働く出力先変更ソフトウェア45がメッセージの到着を検出していることを想定している。
図11を詳細に参照して、この方法は、メッセージがインターネットまたはイントラネット内のメッセージ発信者から到着して、出力先変更ソフトウェア45によって検出されるときに、ステップ700で開始する。出力先変更ソフトウェア45の第一のステップは、705において、メッセージが平文であるかそうではないかを調べるためにチェックすることである。このチェックは、MIMEタイプをチェックすることによって、または、特定のフォーマットおよびMIME値によって添付物を探すことによって容易に実行され得る。この情報が平文である場合、710において、そのテキストは開かれて、通常、モバイルデバイスの各々にルーティングされる。この情報が平文である場合、ステップ715において、そのメッセージが第一に署名されているか、全く署名されていないかを調べるために、チェックがなされる。このメッセージが第一に署名されている場合、これは、そのメッセージが最後に暗号化されて、その暗号化が署名の前に処理される必要があることを意味している。そうでなければ、そのメッセージが最後に署名されている場合、デジタル署名は、暗号化コンポーネントを処理する前に、第一に処理される必要がある。このメッセージが最初に処理されているか、全く処理されていない場合、ステップ720において、暗号化のためにさらなるテストが実行される。このメッセージが暗号化のみされていない(すなわち、署名されていない)か、最後に暗号化されていない場合、エラーである必要があるか、このメッセージは、出力先変更ソフトウェア45が扱うことのできないフォーマットを有しており、エラー状態が宣言される。特定のエラー取り扱い手順は、実装に依存し得、出力先変更ソフトウェアに構成可能であり得る。このメッセージが最後に暗号化された場合、または、このメッセージが暗号化されているのみで、署名されていない場合、この方法は、730において、暗号化されたコンポーネントを最初に処理するように進む。
このメッセージが最後に715で署名されている場合、または、このメッセージが署名されているのみで、暗号化されていない場合、出力先変更部は、740において、デジタル署名によって署名済のコンテンツを検出する。この領域への他のパスは、暗号化コンポーネントが処理されて、取り除かれた後である(850)。このパスは、図12から入力して、以下でより詳細に説明される。これは、そのデータが第一に署名されて、第二に暗号化される場合である。
この例では、MD(メッセージダイジェスト)は、ユーザAの秘密鍵によって暗号化されて、K−1によって表され、ダイジェスト署名A −1(MD)を作る。ステップ745において、新規のメッセージダイジェストは、公知のアルゴリズムを用いて、または、署名済データにおいて選択されたアルゴリズムを用いてコンテンツに対して生成される。これは、ダイジェストAを作る。このダイジェストAは、後に、元のメッセージ発信者によって送信されたダイジェストと比較される。このステップの後、発信者の公開鍵は、メモリから、PKIから取り出される。あるいは、その公開鍵はまた、ステップ750において、メッセージのSignerInfoコンポーネントに含まれ得る。その後、ステップ755において、元のダイジェストは、発信者の公開鍵を用いて復号化されて、ダイジェストBを作る。この動作は、ユーザAの公開鍵Aを取得するように示され、その公開鍵を、MDを作る暗号化された秘密鍵A(A −1(MD))に適用する。最後に、ステップ760において、メッセージダイジェストAから生成されたダイジェストは、復号化されたダイジェストBと比較され、その署名が有効であるかどうか、および、そのメッセージが改ざんされていないかどうかを調べる。この署名が無効である場合、テキストのヘッダは、ステップ765においてメッセージに加えられ、その署名検証が失敗したことを示す。そうでなければ、テキストヘッダは、ステップ770においてメッセージに加えられ、その署名が有効であることを示す。
あるいは、上記されたように、デジタル署名は、メッセージダイジェストとダイジェスト署名との両方を含んでもよい。この場合、ダイジェストAは、デジタル署名のダイジェストと比較され、このダイジェスト署名は、また、発信者の公開鍵を用いて検証される。これにより、このデジタル署名の検証は、ダイジェスト署名のダイジェストマッチおよび検証の両方に依存している。
この署名が処理されることになったので、ステップ775において、このデータがさらに暗号化されているかどうかを調べるためにチェックがなされる。この暗号化された部分は、例えば、この署名検証パスがパス850を介して入力されている場合、既に処理されている。このデータがさらに暗号化される場合、図12に詳説されるように、この方法は、ステップ780を介してデータを復号化するように進む。このデータがもはや暗号化されない場合、そのデータが暗号化されているかどうかを決定するために、ステップ785においてチェックがなされる。そのデータが暗号化されている場合、署名検証ヘッダ、そのメッセージが公開鍵メカニズムを用いて暗号化されたという表示、および元のメッセージボディテキストを含むメッセージは、ステップ795において、構築され、ユーザに送信される。このメッセージが暗号化されない場合、署名検証ヘッダおよびメッセージボディを含むメッセージは、ステップ790において、モバイルデバイス100に送信される。モバイルデバイスに対する安全を保証するために、出力先変更ソフトウェア45によって選択的に用いられる符号化、圧縮および暗号化スキームは、このフローチャートにおいて示されない。
図12は、図11で示されたフローチャートの続きであり、それをモバイルデバイスに送信する前の暗号化処理に焦点を当てている。この図に入るために、2つのパスが存在する。一つは、メッセージが第一に署名されて、第二に暗号化される場合であるか、暗号化されるのみである場合であり(730)、他方は、メッセージが第一に暗号化されて、第二に署名されて、その署名が既に処理されている場合である(780)。
暗号データを処理する際の第1のステップは、RecipientInfoリスト構造の位置を特定し、かつ、この特定のユーザのセッション鍵の位置を特定することである(ステップ810)。次のステップ815では、セッション鍵を含むモバイルデバイス100のキャンドメッセージ(canned message)が生成される。このメッセージは、サイズ、データ、およびメッセージの送信元等のメッセージについての情報を、そのメッセージが暗号化されているという表示をユーザに付与するためにユーザのテキストを有する。このメッセージは、ステップ820においてボイラープレートメッセージと共にモバイルデバイスに送信される。モバイルデバイス100は、次に、メッセージを受信し、セッション鍵を検出し、そして、セッション鍵を復号化するために用いられ得る秘密鍵があることを確認する(ステップ825)。デバイスが正しい秘密鍵を有さない場合、または、デバイスが秘密鍵をいずれもロードしていない場合、あるいは、ユーザは、メッセージを復号化することを所望しない場合、このメッセージは、830に示されるように、ユーザによって閲覧され得ない。そうでない場合、選択的ステップとして、ユーザには、メニュー、またはモバイルデバイスの他のユーザインターフェースを介してメッセージを復号化する選択肢が付与され得る(ステップ835)。復号化されたセッションは、その後、ホストに戻され、オリジナルメッセージは復号化される(ステップ840)。
一旦復号化が終了すると、メッセージも署名されたか否かを見出す試験が実行される。図11および上述のように、メッセージも署名された場合、方法は、ステップ850に進み、デジタル署名を処理する。メッセージが署名されない場合、さらなる試験が実行され(ステップ855)、署名がすでに処理されたか否かを見出す。署名されたコンポーネントがすでに処理された場合、図12において、経路780を介して暗号化処理を入力することが可能である。署名がすでに処理された場合、閲覧のために、署名ヘッダを有する暗号メッセージが、すべてモバイルデバイスに送信される(ステップ860)。そうでない場合、メッセージが署名されなかった場合、オリジナルメッセージは、復号化され、かつ、閲覧するためにモバイルデバイスに送信される(ステップ865)。
図13は、S/MIME技術を用いてメッセージを署名および暗号化するために、モバイルデバイスがホストシステムを使用し得る態様のフローチャートを示す。モバイルデバイスに進むホストによる事前処理の例と同様に、モバイルデバイスは、ホストがモバイルデバイスからのデータを事後処理することを可能にし得る。このフローチャートにおいて、ユーザは、暗号化コンポーネント、署名コンポーネント、または暗号化および署名コンポーネントの両方をメッセージに追加する能力を有する。
図13における第1のステップ900において、ユーザがモバイルデバイス上の「作成」オプションを選択する。ユーザは、メッセージを入力し、メッセージに関するさらなるセキュリティをリクエストする(ステップ905)。これは、例えば、S/MIME、PGP、または任意の他の独自の暗号化メカニズムを含む。その後、ステップ910にて、ユーザがメッセージに署名を追加することを所望するか否かを見出しえるために試験が実行される。ユーザが署名の追加を所望しない場合、ステップ915にて、ユーザが暗号化を追加することを所望するか否かを見出すために試験が実行される。ユーザが署名または暗号化を追加することを選択しなかった場合、さらなるセキュリティについてのユーザのリクエストが無視され、メッセージは、通常の手順により送信される(ステップ920)。
ユーザは、署名を追加することを所望する場合、メッセージテキストは、ダイジェスト機能に渡され、ダイジェストは、ユーザの秘密鍵A −1(MD)で暗号化される(ステップ925)。上述のように、ダイジェストの暗号化は、ダイジェストに署名するために用いられ得る変換の1例にすぎない。これが終了した後、ユーザがメッセージに暗号化を追加することも所望するか否かを見出すためにさらなる試験が実行される(ステップ930)。当業者が理解するように、ステップ930にて試験は、無限ループが生じることを回避するためにメッセージがまだ暗号化されていないことを想定するか、または、チェックし得る。ユーザは、暗号化を追加することを所望しない場合、または、暗号化がすでに追加された場合、メッセージが準備され、ホストシステムに送信される(ステップ935)。オリジナルメッセージ(ここで、適宜暗号化される)、署名入りダイジェスト、アルゴリズムid、および暗号化において用いられる選択的セッション鍵は、すべて、ホストシステムに送信される。ワイヤレスフレンドリ法を用いて、この情報のすべてをエンコード、圧縮、暗号化することも所望され得る。
ユーザは、メッセージに署名を追加することを所望しないが、暗号化を追加することを所望する場合、または、署名を追加した後に、ユーザが暗号化を追加することを所望する場合、方法は、ステップ940に進む。このステップにて、モバイルデバイスは、例えば、デバイス上に格納されたモバイルユーザの秘密鍵に基づいて、セッション鍵を生成する。モバイルデバイスソフトウェアは、選択的に、メッセージを暗号化するためにセッション鍵を用い得るか、または、セッション鍵がすでに所定の位置にある場合、別個のワイヤレスフレンドリ暗号化法を用い得る。一旦これが終了すると、さらに、ユーザがメッセージを署名することを所望するか否かを見出すために試験が実行される(ステップ945)。上述のステップ930に関するように、ステップ945は、エンドレスループを回避するためにメッセージがまだサインされていないことを想定するか、あるいは、チェックする。ユーザが署名の追加を所望する場合、方法は、デジタル署名を追加するためにステップ925に戻る。そうでない場合、ユーザが署名を所望しない場合か、または、署名がすでに追加されている場合、メッセージは、ホスト用に準備される(ステップ950)。ステップ950は、ここで暗号化され、暗号化のために用いられるセッション鍵を含み、選択的署名入りダイジェストおよびアルゴリズムidを追加し、そして、これらのすべてをホスト950に送信するオリジナルメッセージをここで取得する。上述のように、すべてのこれらの情報が、ワイヤレスフレンドリ法を用いて、エンコード、圧縮、および暗号化され得る。
ホストは、モバイルデバイス100からこのメッセージを受信した場合(ステップ955)、ホストは、デジタル署名、アルゴリズムid、およびセッション鍵を含み得るか含み得ない、存在するコンポーネントを取得し、宛先955に送信するために全S/MIMEまたはPGPメッセージを準備する。モバイルデバイスのために行われた処理は、メッセージの受信者ごとの暗号セッション鍵を生成すること、RecipientInfoリストを生成すること、ユーザの公開鍵を有する署名セクション、証明書、およびその企業の証明書取り消しリスト(CRL)を生成することを含む。これらの最終コンポーネントは、長さが2000バイトから10000バイトのメッセージを取得し得る。一旦この際構成が終了すると、メッセージは、企業内のイントラネットベースまたはイントラネットベースでメッセージサーバ40を介してすべての宛先受信側に送信される。
ここで、図14を参照して、本明細書中に記載されるシステムおよび方法で用いられ得る例示的ワイヤレス通信デバイスのブロック図が示される。モバイル通信デバイス100は、好適には、ボイスおよび/またはデータ通信能力を有する2方向通信デバイスである。デバイスは、好適には、インターネット上の他のコンピュータシステムと通信する能力を有する。デバイスによって提供される機能性に依存して、デバイスは、データメッセージングデバイス、2方向ページャ、メッセージング能力を有するセルラー電話、ワイヤレスインターネットアプライアンス、またはデータ通信デバイス(テレフォニ能力を有するか、または有しない)と呼ばれ得る。上述のように、このようなデバイスは、本明細書中にて、概して、単に、モバイルデバイスと呼ばれる。
デュアルモードデバイス100は、トランシーバ1411、マイクロプロセッサ1438、ディスプレイ1422、フラッシュメモリ1424、RAM1426、補助入力/出力(I/O)デバイス1428、シリアルポート1430、キーボード1432、スピーカ1434、マイクロホン1436、短距離ワイヤレス通信サブシステム1440を含み、さらに、他のデバイスサブシステム1442を含み得る。トランシーバ1411は、好適には、送信アンテナ1416および受信アンテナ1418、受信器(Rx)1412、送信器(Tx)1414、1つ以上のローカルオシレータ(LO)1413、およびデジタル信号プロセッサ(DSP)1420を含む。フラッシュメモリ1424の中で、デバイス100は、好適には、マイクロプロセッサ1438(および/またはDSP1420)によって実行され得る複数のソフトウェアモジュール1424A〜1424Nを含み、これらは、複数の他の機能を実行するためのボイス通信モジュール1424A、データ通信モジュール1424Bおよび複数の他の動作モジュール1424Nを含む。
モバイル通信デバイス100は、好適には、ボイスおよびデータ通信能力を有する2方向通信デバイスである。従って、例えば、デバイスは、アナログまたはデジタルセルラーネットワークのいずれか等のボイスネットワークを介して通信し得、さらに、データネットワークを介して通信し得る。ボイスおよびデータネットワークは、通信タワー1419で図14に示される。これらのボイスおよびデータネットワークは、基地局、ネットワークコントローラ等の別個のインフラストラクチャを用いる別個の通信ネットワークであり得るか、または、これらは、単一のワイヤレスネットワークに統合され得る。従って、ネットワーク1419に関しては、単一のボイス、およびデータネットワークまたは別個のネットワークの両方を含むと解釈されるべきである。
通信サブシステム1411は、ネットワーク1419と通信するために用いられる。DSP1420は、送信器1414への、および受信器1412からの通信信号を送受信するために用いられ、さらに、送信器1414および受信器1412とコントロール情報を交換し得る。ボイスおよびデータ通信が、単一周波数、または密接に間隔が詰まったセットの周波数で生じる場合、単一のLO1413は、送信器1414および受信器1412と共に用いられ得る。あるいは、ボイス通信対データ通信に対して異なった周波数が利用される場合、ネットワーク1419に対応する複数の周波数を生成するために複数のLO1413が用いられ得る。2つのアンテナ1416、1418が図14にて示されるが、モバイルデバイス100は、単一のアンテナ構造で用いられ得る。ボイスおよびデータ情報の両方を含む情報は、DSP1420とマイクロプロセッサ1438との間のリンクを介して、通信モジュール1411に、および通信モジュール1411から伝達される。
周波数帯域、コンポーネントの選択肢、電力レベル等の通信サブシステム1411の詳細な設計は、展開することが意図されるデバイス通信ネットワーク1419に依存する。例えば、北米市場において展開するように意図されたデバイス100は、MobitexまたはDataTACモバイルデータ通信ネットワークで動作するように設計され、および、AMPS、TDMA、CDMA、PCS等の種々のボイス通信ネットワークのいずれかで動作するように設計された通信サブシステム1411を含み得、これに対して、欧州で用いることが意図されたデバイス100は、GPRSデータ通信ネットワークおよびGSMボイス通信ネットワークで動作するように構成され得る。他のタイプのデータおよびボイスネットワークは、別個のもの、および統合されたものの両方があり、モバイルデバイス100によっても利用され得る。
ネットワーク1419のタイプに依存して、デュアルモードモバイルデバイス100へのアクセス要件も変化し得る。例えば、MobitexおよびDataTACデータネットワークにおいて、モバイルデバイスは、各デバイスと関連付けられた一意的識別番号を用いてネットワーク上に登録される。しかしながら、GPRSにおいては、ネットワークアクセスは、デバイス100の加入者またはユーザと関連付けられ得る。GPRSデバイスは、通常、加入者アイデンティティモジュール(「SIM」)を必要とし、これは、GPRSネットワーク上でデバイス100を動作させるために必要とされる。ローカル、または非ネットワーク通信機能(存在する場合)が、SIMを用いなくても動作可能であり得るが、デバイス100は、「911」緊急呼出し等の、任意の法定動作以外は、ネットワークを介しての通信を含む任意の機能を実行することができない。
任意の必要とされるネットワークレジストレーションまたは起動手順が完了した後、デュアルモードデバイス100は、好適には、ネットワーク1419を介してボイスおよびデータ信号の両方を含む通信信号を送受信し得る。アンテナ1416によって受信された通信ネットワーク1419からの信号は、受信器1412にルーティングされ、これは、信号増幅、周波数ダウンコンバージョン、フィルタリング、チャネル選択等を提供し、さらに、アナログデジタル変換を提供し得る。受信信号のアナログデジタル変換は、デジタル復調およびデコードがDSP1420を用いて実行されることを可能にする。同様に、ネットワーク1419に送信されるべき信号は、例えば、DSP1420による変調およびエンコードを含む処理がなされ、その後、デジタルアナログ変換、周波数アップコンバージョン、フィルタリング、増幅、およびアンテナ1418を介して通信ネットワーク1419への送信のための送信器1414に提供される。単一のトランシーバ1411が、ボイスおよびデータ通信の両方に関して図14に示されるが、デバイス100は、2つの異なるトランシーバ、ボイス信号を送受信するための第1のトランシーバ、およびデータ信号を送受信するための第2のトランシーバを含み得ることが可能である。
通信信号を処理することに加えて、DSP1420は、さらに、受信器および送信器のコントロールを提供し得る。例えば、受信器1412および送信器1414における通信信号に付与されるゲインレベルは、DSP1420において実現される自動ゲインコントロールアルゴリズムを通じて、調整可能に制御され得る。他のトランシーバコントロールアルゴリズムは、より洗練されたトランシーバ1411のコントロールを提供するために、DSP1420において実現され得る。
マイクロプロセッサ1438は、好適には、デュアルモードデバイス100の動作全体を管理および制御する。複数のタイプのマイクロプロセッサまたはマイクロコントローラがここで用いられ得るか、あるいは、マイクロプロセッサ1438の機能を実行するために、単一のDSP1420が用いられ得る。少なくともデータおよびボイス通信を含む低レベルの通信機能がトランシーバ1411においてDSP1420を通じて実行される。他の、ボイス通信アプリケーション1424Aおよびデータ通信アプリケーション1424Bといった高レベル通信アプリケーションは、マイクロプロセッサ1438によって実行するためのフラッシュメモリ1424において格納され得る。例えば、ボイス通信モジュール1424Aは、デュアルモードモバイルデバイス100と複数の他のボイスデバイスとの間でネットワーク1419を介してボイスコールを送受信するように動作し得る高レベルユーザインターフェースを提供し得る。同様に、データ通信モジュール1424Bは、ネットワーク1419を介して、eメールメッセージ、ファイル、オーガナイザ情報、ショートテキストメッセージ等のデータを送受信するように動作し得る高レベルユーザインターフェースをデュアルモードモバイルデバイス100と複数の他のデータデバイスとの間に提供し得る。デバイス100上で、セキュアなメッセージングソフトウェアアプリケーションは、上述のセキュアなメッセージング技術を実現するために、データ通信モジュール1424Bと共に動作し得る。
マイクロプロセッサ1438もまた、ディスプレイ1422、フラッシュメモリ1424、ランダムアクセスメモリ(RAM)1426、補助入力/出力(I/O)サブシステム1428、シリアルポート1430、キーボード1432、スピーカ1434、マイクロホン1436、短距離通信サブシステム1440、および、通常、1442として設計される任意の他のデバイスサブシステム等の他のデバイスサブシステムと双方向通信する。例えば、モジュール1424A〜Nは、マイクロプロセッサ1438によって実行され、モバイルデバイスのユーザトモバイルデバイスとの間に高レベルインターフェースを提供し得る。このインターフェースは、通常、ディスプレイ1422を通じて提供されるグラフィカルコンポーネント、および、補助I/O1428、キーボード1432、スピーカ1434、またはマイクロホン1436を通じて提供される入力/出力コンポーネントを含む。
図14に示されるサブシステムのいくつかは、通信関連機能を実行し、これに対して、他のサブシステムは、「常駐」またはオンデバイス機能を提供し得る。明らかに、キーボード1432およびディスプレイ1422等のいくつかのサブシステムは、データ通信ネットワークを介して送信するためのテキストメッセージを入力する通信関連機能、および計算器またはタスクリストまたは他のPDAタイプの機能といったデバイス常駐機能の両方のために用いられ得る。
マイクロプロセッサ1438によって用いられるオペレーティングシステムソフトウェアは、好適には、フラッシュメモリ1424等の永久ストアに格納される。オペレーティングシステムおよび通信モジュール1424A〜Nに加えて、フラッシュメモリ1424は、さらに、データを格納するためのファイルシステムを含み得る。格納領域は、さらに、好適には、公開鍵、秘密鍵、およびセキュアなメッセージングのために必要とされる他の情報を格納するためにフラッシュメモリ1424に提供される。オペレーティングシステム、特定のデバイスアプリケーションまたはモジュール、あるいは、それらの部分が、より高速に動作するためのRAM1426等の揮発性ストアに一時的にロードされ得る。さらに、受信された通信信号も、永久ストア1424に配置されたファイルシステムにこれらを永久書き込みする前に、一時的にRAM1426に格納され得る。
デュアルモードデバイス100上にロードされ得る例示的アプリケーションモジュール1424Nは、カレンダイベント、アポイントメント、およびタスクアイテム等のPDA機能性を提供するパーソナルインフォーメーションマネージャ(PIM)である。このモジュール1424Nは、さらに、通話、ボイスメール等を管理するためのボイス通信モジュール1424Aと双方向通信し得、eメール通信および他のデータ送信を管理するためのデータ通信モジュール1424Bとも双方向通信し得る。あるいは、ボイス通信モジュール1424Aおよびデータ通信モジュール1424Bの機能性のすべては、PIMモジュールに統合され得る。
フラッシュメモリ1424は、好適には、デバイス上へのPIMデータアイテムの格納を容易にするためにファイルシステムを提供する。PIMアプリケーションは、好適には、単独で、またはボイスおよびデータ通信モジュール1424A、1424Bと共に、ワイヤレスネットワーク1419を介してデータアイテムを送受信する能力を含む。PIMデータアイテムは、好適には、ホストコンピュータシステムによって格納されたか、または、これと関連したデータアイテムの対応するセットを用いて、ワイヤレスネットワーク1419を介してシームレスに統合され、同期化、かつ、更新され、これにより、特定のユーザと関連付けられたデータアイテムのためのミラーリングされたシステムを生成する。
モバイルデバイス100は、さらに、モバイルデバイス100のシリアルポート1430をホストシステムのシリアルポートに結合するインターフェースクレードルにデバイス100を配置することによってホストシステムと手動で同期化され得る。シリアルポート1430は、さらに、上述のように、ユーザが、外部デバイスまたはソフトウェアアプリケーションを通じて選好を設定すること、インストールのために他のアプリケーションモジュール1424Nをダウンロードすること、および、証明書、鍵、および他の情報をデバイス上にロードすることを可能にするために用いられ得る。このワイヤドダウンロード経路は、暗号鍵をデバイス上にロードするために用いられ得、これは、ワイヤレスネットワーク1419を介して暗号情報を交換するよりもよりセキュアな方法である。
さらなるアプリケーションモジュール1424Nは、ネットワーク1419を通じて、補助I/Oサブシステム1428を通じて、シリアルポート1430を通じて、短距離通信サブシステム1440を通じて、または、任意の他の適切なサブシステム1442を通じてデュアルモードデバイス100上にロードされ得、ユーザによってフラッシュメモリ1440またはRAM1426にインストールされ得る。アプリケーションのインストールにおけるこのようなフレキシビティは、デバイス100の機能性を向上させ、かつ、強化されたオンデバイス機能、通信関連機能、またはこれらの両方を提供し得る。例えば、セキュアな通信アプリケーションは、電子商取引機能、および、他のそのような金融取引がデバイス100を用いて実行されることを可能にし得る。
デュアルモードデバイス100がデータ通信モードで動作する場合、テキストメッセージまたはウェブページのダウンロード等の受信信号がトランシーバ1411によって処理され、好適には、ディスプレイ1422、あるいは、補助I/Oデバイス1428に出力するための受信信号をさらに処理するマイクロプロセッサ1438に提供される。デュアルモードデバイス100のユーザは、さらに、好適には、QWERTYスタイルでレイアウトされた完全な英数字キーボードであるキーボード1432を用いてeメールメッセージ等のデータアイテムを作成し得るが、公知のDVORAKスタイル等の他のスタイルの完全な英数字キーボードもまた用いられ得る。デバイス100へのユーザ入力は、さらに、指回し式円盤型入力デバイス、タッチパッド、種々のスイッチ、ロッカー入力スイッチ等を含み得る複数の補助I/Oデバイス1428で強化される。ユーザによって作成されたデータアイテム入力は、その後、トランシーバ1411を介して通信ネットワーク1419にわたって送信され得る。モバイルデバイス100によって受信され、かつモバイルデバイス100から送信されるべきセキュアなメッセージは、データ通信モジュール1424B、または、上述の技術による関連したセキュアなメッセージングソフトウェアアプリケーションによって処理される。
デュアルモードデバイス100は、ボイス通信モードで動作し、デバイス100の動作全体は、受信された信号が好適には、スピーカ1434に出力され、送信するためのボイス信号がマイクロホン1436によって生成されることを除いて、データモードと実質的に類似である。さらに、上述のセキュアなメッセージング技術は、ボイス通信に必ずしも適用され得ない。これに代わる、ボイスメッセージレコーディングサブシステム等のボイスまたはオーディオI/Oサブシステムも、デバイス100上に実現され得る。ボイスまたはオーディオ信号出力は、好適には、主にスピーカ1434を通じて達成されるが、さらに、ディスプレイ1422が、起呼側のアイデンティティ、ボイスコールの継続時間、または、他のボイスコール関連情報の表示を提供するために用いられ得る。例えば、マイクロプロセッサ1438は、ボイス通信モジュール1424Aおよびオペレーティングシステムソフトウェアと共に、入来するボイスコールの発呼者識別情報を検出し得、これをディスプレイ1422上に表示し得る。
短距離通信サブシステム1440は、さらに、デュアルモードデバイス100に含まれ得る。例えば、サブシステム740は、赤外線デバイス、ならびに関連した回路およびコンポーネント、あるいは、類似に実現されたシステムおよびデバイスの通信を提供するために、ブルートゥース仕様に従う「ブルートゥース」モジュール、または802.11仕様に従う802.11モジュール等の短距離ワイヤレス通信モジュールを含み得る。「ブルートゥース」および802.11が、米国電気電子学会(IEEE)から利用可能なワイヤレスLANおよびワイヤレスパーソナルエリアネットワークに関する仕様のセットのことであることが当業者に明らかである。
好適な動作の方法を含む、システムの好適な実施形態にて記載されたが、この動作は、異なった要素およびステップで実行され得ることが理解されるべきである。この好適な実施形態は、例示のために提供されるにすぎず、本発明の範囲を限定することを意図しない。例えば、図15および図16は、ワイヤレスモバイル通信デバイスを必要とするメッセージの事前処理および事後処理を示す。
図15は、事前処理の例を示し、ここで、ホストシステム1806は、1人以上の受信者にアドレス指定されたメッセージ発信者1502からメッセージを受信する。ワイヤレスコネクタシステム1510は、メッセージ受信者に対応するモバイルデバイス1514のためのメッセージ1512を生成する。ワイヤレスコネクタシステム1510は、発信者のメッセージ1504に対して認証および/または暗号化メッセージ処理1508を実行する。モバイルデバイスに対応するメッセージ受信者によって必要とされない、いくつか、またはすべてのセッション鍵を排除することによって、発信者の暗号メッセージのサイズを縮小する複数のタイプの処理が実行され得る。処理1508を通じて、モバイルデバイス1514に送信されたメッセージ1512は、認証および/または暗号化局面(単数または複数)に関して発信者のメッセージ1504が改変されたものである。モバイルデバイス1514は、そのような事前処理メッセージを格納するための、揮発性または不揮発性RAM(ランダムアクセスメモリ)等のメモリを含む。
発信者のメッセージ1504を受信すべき受信側に対応するために、他のモバイルデバイスがワイヤレスコネクタシステム1510によって識別される場合、発信者のメッセージ1504は、同様に処理される。このようにして、認証および/または暗号化局面(単数または複数)(例えば、エンコーディング局面)に関して改変されたメッセージ(例えば、1516)は、他のモバイルデバイス(例えば、1518)に送信される。
このようなシステムは、処理1508がホストシステム1506によって実行されることを可能にするか、または、ホストシステム1506内で動作するか、または、ホストシステム1506とは異なったプラットフォーム上で動作するワイヤレスコネクタシステム1510を有する等、多様に変更され得る。システムの変形の広範囲のさらなる例として、ワイヤレスコネクタシステム1510は、モバイルデバイス(例えば、1514および1518)にメッセージを送信するためにリダイレクション以外の技術を用い得る。
図16は、事後処理の例を示し、ここで、コネクタシステム1606は、1人以上のメッセージ受信者(例えば、1614および1618)にアドレス指定されたメッセージ1604をワイヤレスモバイル通信デバイス1602から受信する。認証および/または暗号化メッセージ処理1608がメッセージ1604に対して実行される。デバイスの署名入りメッセージから署名関連情報の表示を除去すること、および署名関連情報の表示において識別された署名関連情報を署名入りメッセージに添付すること等の複数のタイプの処理が実行される。処理されたメッセージ1612は、その後、ホストシステム1610を通じて1人以上の受信者(例えば、1614および1618)に送信され得る。
本明細書中に記載された、このような事前処理および事後処理システムは、主に、モバイルデバイスと関連した帯域幅およびバッテリの限界が原因で、現在のシステムがS/MIMEメッセージ全体をモバイルデバイスに送達することを試みないという困難等の複数の問題に対処する。一つの困難は、S/MIMEメッセージが、通常、ワイヤレス通信ネットワークを介してモバイルデバイスに有効に送信するためには過度に大きいということである。S/MIMEメッセージ全体が、モバイルデバイスに、またはここから送信された場合、このデバイスは、単一のメッセージのためだけに、過剰な量のメモリおよびバッテリ電力を使用し得る。モバイルデバイスによって送受信するために必要な時間、格納するために必要とされるメモリ、およびメッセージを、交換を処理するために必要とされるバッテリ電力を考慮して、ストレートS/MIMEをサポートすることを試みた製品は、平均的ビジネスユーザに所望でない質を有する。別の例示的問題は、ワイヤレスネットワークおよびモバイルデバイスにアクセス可能な現在利用可能な公開鍵サーバがないことである。その結果、公開鍵の暗号化演算の使用は、非常に困難であり、公開鍵インフラストラクチャ(PKI)要件を除去するために、モバイルデバイスにて苛酷なキャッシング動作を必要とする。セキュアなeメールメッセージを交換する領域において、(1)モバイルデバイスから送信されるメッセージを暗号化するために、モバイルデバイスが、PKIから公開暗号化鍵を取り出すことができない、(2)署名された受信メッセージ上の公開鍵を取り出すことができない、(3)小型デバイス上で非常に大きいCRLを扱うことができない、および(4)公開鍵暗号化アルゴリズムを必要とする複雑な数学的計算を実行する低速のプロセッサによるモバイルデバイス上の時間遅延を含むという、さらなる問題がある。これらの問題および他の結果は、モバイルデバイスを用いてS/MIMEベースのeメールメッセージを交換することを試みる場合にユーザが気の毒で苛立たしい経験をする。
本明細書中に記載されるシステムおよび方法の事前処理および事後処理は、セキュアなeメールメッセージを処理し、これにより、例えば、S/MIMEメッセージを含む、このようなメッセージが、モバイルデバイスで交換され得る。このシステムおよび方法は、さらに、モバイルデバイスと関連したホストシステムのプロセッサ電力を活用して、S/MIMEメッセージをモバイルデバイスと交換する場合、より良好なユーザの経験を可能にする。
本明細書中に開示されたシステムおよび方法の広範囲のさらなる例は、図17〜図19に示される。図17〜図19は、システムおよび方法の異なった例示的通信システム内でのさらなる使用を記載する。図17は、例示的通信システムを示すブロック図である。図17において、通信システム1702、WAN1704、セキュリティファイアウォール1708の後の企業LAN1706、ワイヤレスインフラストラクチャ1710、ワイヤレスネットワーク1712および1714、ならびに、ワイヤレスモバイル通信デバイス(「モバイルデバイス」)1716および1718が示される。企業LAN1706は、メッセージサーバ1720、ワイヤレスコネクタシステム1728、少なくとも複数のメールボックス1719を含むデータストア1717、インターフェースまたはコネクタ1726への物理的接続1724を通じて等モバイルデバイスに直接的な通信リンクを有するデスクトップコンピュータシステム1722、ならびにワイヤレスバーチャルプライベートネットワーク(VPN)ルータ1732を含む。図17におけるシステムの動作は、メッセージ1733、1734および1736を参照して後述される。
コンピュータシステム1702は、例えば、WAN1704と接続するように構成されたラップトップ、デスクトップ、またはパルムトップコンピュータシステムであり得る。このようなコンピュータシステムは、ISPまたはASPを介してWAN1704に接続し得る。あるいは、コンピュータシステム1702は、コンピュータシステム1722のように、例えば、LANまたは他のネットワークを通じてWAN1704にアクセスするネットワーク接続されたコンピュータシステムであり得る。複数の最近のモバイルデバイスは、種々のインフラストラクチャおよびゲートウェイ構成を通じてWANへの接続のために使用可能にされ、従って、コンピュータシステム1702もまたモバイルデバイスであり得る。
企業LAN1706は、ワイヤレス通信システムのために使用可能にされた中央、サーバベースのメッセージングシステムの図式的例である。企業LAN1706は、「ホストシステム」と呼ばれ得、ここで、企業LANは、メッセージ用のメールボックス1719を有するデータストア1717、および、場合によっては、さらに、モバイルデバイス1716および1718に送信されるか、または、これらから受信され得る他のデータアイテム用のデータストア(図示せず)の両方、ならびに、ワイヤレスコネクタシステム1728、ワイヤレスVPNルータ1732、または、場合によっては、企業LAN1706と、一つ以上のモバイルデバイス1716および1718との間の通信を可能にする他のコンポーネントをホストし得る。より一般的な意味では、ホストシステムは、上述のように、一つ以上のコンピュータであり得、ここで、これと共に、またはこれと関連してワイヤレスコネクタシステムが動作する。企業LAN1706は、ホストシステムの1つの好適な実施形態であり、この実施形態にて、ホストシステムは、少なくとも1つのセキュリティ通信ファイアウォール1708の背後で、およびこれによって保護されて動作する企業ネットワーク環境サーバコンピュータ内で走行するサーバコンピュータである。他の可能な中央ホストシステムは、IAP、ASPおよび他のサーバプロバイダまたはメールシステムを含む。デスクトップコンピュータシステム1724およびインターフェース/コネクタ1726は、このようなホストシステムの外側に配置され得るが、ワイヤレス通信動作は、後述されるものと類似であり得る。
企業LAN1706は、ワイヤレスコネクタシステム1728を、通常、ソフトウェアプログラム、ソフトウェアアプリケーション、または、少なくとも1つ以上のメッセージサーバで動作するように確立されたソフトウェアコンポーネントであるコンポーネントを使用可能にする関連したワイヤレス通信として実現する。ワイヤレスコネクタシステム1728は、ユーザ選択情報を、1つ以上のワイヤレスネットワーク1712および1714を介して、1つ以上のモバイルデバイス1716および1718に送信するため、および、1つ以上のモバイルデバイス1716および1718から情報を受信するために用いられる。ワイヤレスコネクタシステム1728は、図17に示されるようなメッセージング師ステムの別個のコンポーネントであり得るか、または、その代わりに、部分的、または全体が他の通信システムコンポーネントに組み込まれ得る。例えば、メッセージサーバ1717は、ソフトウェアプログラム、アプリケーション、または、ワイヤレスコネクタシステム1728を実現するコンポーネント、その部分、または、その機能性のいくつか、または、すべてを搭載し得る。
ファイアウォール1708の後のコンピュータ上で走行するメッセージサーバ1717は、例えば、eメール、カレンダリングデータ、ボイスメール、電子ドキュメント、および、他のパーソナルインフォーメーションマネージメント(PIM)データを含むメッセージを、通常、インターネットであるWAN1704と交換するための企業用のメインインターフェースとして機能する。特定の中間動作およびコンピュータは、特定のタイプのメッセージ送達メカニズム、およびメッセージが交換されるネットワークに依存し、従って、図17に示されていない。メッセージサーバ1717の機能性は、メッセージ送信および受信の他に、カレンダ、トゥドゥリスト、タスクリスト、eメールおよびドキュメンテーションのようなデータのためのダイナミックデータベースストレージといった機能を提供する。
1717等のメッセージサーバは、通常、サーバ上にアカウントを有するユーザごとに1717等の1つ以上のデータストアにおいて、複数のメールボックス1719を維持する。データストア1717は、複数の(「n」個の)ユーザアカウントのメールボックス1719を含む。ユーザ、ユーザアカウント、メールボックス、または、場合によっては、メッセージ受信側としてのユーザ、アカウントまたはメールボックス1719と関連した別のアドレスを識別するメッセージサーバ1717によって受信されるメッセージは、通常、対応するメールボックス1719に格納される。メッセージが複数の受信側または配信リストにアドレス指定される場合、同じメッセージのコピーが1つ以上のメールボックス1719に格納され得る。あるいは、メッセージサーバ1717は、このようなメッセージの単一のコピーを、メッセージサーバ上にアカウントを有するユーザのすべてにアクセス可能なデータストアに格納し、かつ、ポインタまたは他の識別子を各受信側のメールボックス1719に格納し得る。通常のメッセージングシステムにおいて、各ユーザは、メールボックス1719、および、そのコンテンツを、通常、LAN1706に接続されたデスクトップコンピュータシステム1722等のPC上で動作するMicrosoft OutlookまたはLotus Notes等のメッセージングクライアントを用いてアクセスし得る。ただ1つのデスクトップコンピュータシステム1722が図17に示されるが、当業者は、LANが、通常、複数のデスクトップ、ノートブック、およびラップトップコンピュータシステムを含むことを理解する。各メッセージングクライアントは、通常、メールサーバ1720を通じてメールボックス1719にアクセスするが、いくつかのシステムにおいて、メッセージングクライアントは、デスクトップコンピュータシステム1722によって、その上に格納されたデータストア1717およびメールボックス1719にダイレクトアクセスすることを可能にし得る。メッセージは、さらに、データストア1720から、デスクトップコンピュータシステム1722上のローカルデータストア(図示せず)にダウンロードされ得る。
企業LAN1706内で、ワイヤレスコネクタシステム1728は、メッセージサーバ1720と共に動作する。ワイヤレスコネクタシステム1728は、メッセージサーバ1720と同じコンピュータシステム上に常駐し得か、または、異なったコンピュータシステム上で実現され得る。ワイヤレスコネクタシステム1728を実現するソフトウェアは、さらに、部分的または全体がメッセージサーバ1720と統合され得る。ワイヤレスコネクタシステム1728およびメッセージサーバ1720は、好適には、情報をモバイルデバイス1716、1718にプッシュすることを可能にするように連係および双方向通信するように設計される。このようなインスタレーションにおいて、ワイヤレスコネクタシステム1728は、好適には、企業LAN1706と関連した1つ以上のデータストアに格納される情報を、企業ファイアウォール1708を通じて、ならびに、WAN1704、およびワイヤレスネットワーク1712、1714の1つを介して、1つ以上のモバイルデバイス1716、1718に送信されるように構成される。例えば、データストア1717にアカウントおよび関連したメールボックス1719を有するユーザは、さらに、1716のようなモバイルデバイスを有し得る。上述のように、ユーザ、アカウントまたはメールボックス1719を識別するメッセージサーバ1720によって受信されたメッセージは、メッセージサーバ1720によって対応するメールボックス1719に格納される。ユーザが1716等のモバイルデバイスを有する場合、メッセージサーバ1720により受信され、かつ、ユーザのメールボックス1719に格納されるメッセージは、好適には、ワイヤレスコネクタシステム1728によって検出され、かつ、ユーザのモバイルデバイス1716に送信される。このタイプの機能性は、「プッシュ」メッセージ送信技術を表す。ワイヤレスコネクタシステム1728は、その代わりに、「プッシュ」技術を採用し得、この技術で、メールボックス1719に格納されたアイテムは、モバイルデバイス、または、両方の技術の特定の組み合わせを用いて行われるリクエストまたはアクセス動作に応答するモバイルデバイス1716、1718に送信される。
これにより、ワイヤレスコネクタ1728の使用は、メッセージサーバ1720を含むメッセージングシステムが拡張されることを可能にし、これにより、各ユーザのモバイルデバイス1716、1718は、メッセージサーバ1720の格納されたメッセージにアクセスする。
図17に示され、かつ、図1のシステムと同様に、企業LAN1706からの情報をモバイルデバイス1716、1718と交換するためのいくつかの経路がある。1つの可能な情報転送経路は、インターフェースまたはコネクタ1726を用いて、シリアルポート等の物理的接続1724を通る。この経路は、上述のように、例えば、バルクPIM、および署名関連情報、データ同期化、および秘密暗号化または署名鍵の転送のために有用であり得る。公知の「同期化」タイプのワイヤレスメッセージングシステムにおいて、メッセージをメッセージサーバ1720と関連したメールボックス1719からモバイルデバイス1716および1718に転送するために物理的経路が用いられる。
データをモバイルデバイス1716、1718と交換するための別の方法は、空中を介して、ワイヤレスコネクタシステム1728を通じて、かつ、ワイヤレスネットワーク1712、1714を用いる。図17に示されるように、これは、1つ以上のワイヤレスネットワーク1712、1714にインターフェースを提供するワイヤレスVPNルータ1732、または伝統的WAN接続を含み得る。ワイヤレスVPNルータ1732は、特定のワイヤレスネットワーク1712を通じてワイヤレスデバイス1716への直接的なVPN接続を生成する。ワイヤレスVPNルータ1732の主な有利な点は、ワイヤレスインフラストラクチャ1710を必要としない既成のVPNコンポーネントであり得ることである。
ワイヤレスVPNルータ1732が利用可能でない場合、WAN1704(通常、インターネット)へのリンクは、ワイヤレスコネクタシステム1728によって用いられ得る一般的に用いられる接続メカニズムである。モバイルデバイス1716および任意の他の必要とされるインターフェース機能のアドレシングを処理するために、ワイヤレスインフラストラクチャ1710が、好適には、用いられる。
いくつかのインプリメンテーションにおいて、複数の空中を介する情報交換メカニズムは、企業LAN1706において提供され得る。図17の例示的通信システムにおいて、例えば、メッセージサーバ1720上のユーザアカウントと関連するメールボックス1719を有するユーザと関連したモバイルデバイス1716、1718は、異なったワイヤレスネットワーク1712および1714上で動作するように構成される。ワイヤレスネットワーク1712が、Ipv6アドレシングを支援した場合、ワイヤレスVPNルータ1732は、ワイヤレスネットワーク1712内で動作する任意のモバイルデバイス1716とデータを交換するためにワイヤレスコネクタシステム1728によって用いられ得る。しかしながら、ワイヤレスネットワーク1714は、Mobitexネットワーク等の異なったタイプのワイヤレスネットワークであり得、この場合、情報は、代替的に、WAN1704およびワイヤレスインフラストラクチャ1710を介して、ワイヤレスコネクタシステム1728によってワイヤレスネットワーク1714内で動作するモバイルデバイス1718と交換され得る。
図17におけるシステムの動作は、上述のように、図1のものと同様である。eメールメッセージ1733は、コンピュータシステム1702から送信され、かつ、アカウントおよびメールボックス1719、またはメッセージサーバ1720と関連したデータストア、およびモビアルデバイス1716または1718の両方を有する少なくとも1つの受信側にアドレス指定される。企業LAN1706間での他のタイプの情報の交換は、好適には、さらに、ワイヤレスコネクタシステム1728によっても可能にされる。
WAN1704を介してコンピュータシステム1702から送信されたeメールメッセージ1733は、用いられる特定のメッセージングスキーマに依存して、全く安全であり得るか、または、デジタル署名で署名および/または暗号化され得る。例えば、コンピュータシステム1702がS/MIMEを用いてセキュアなメッセージングを可能になる場合、eメールメッセージ1733は、署名、暗号化、またはこれらの両方がなされ得る。
eメールメッセージ1733は、メッセージサーバ1720に到着し、このメッセージサーバは、どのメールボックス1719にeメールメッセージ1733が格納されるべきかを決定する。上述のように、eメールメッセージ1733等のメッセージは、ユーザ名、ユーザアカウント、メールボックス識別子、または、特定のアカウント、またはメッセージサーバ1720によって関連付けられたメールボックス1719にマップされ得る他のタイプの識別子を含み得る。eメールメッセージ1733について、受信側は、通常、ユーザアカウント、従って、メールボックス1719に対応するeメールアドレスを用いて識別される。
ワイヤレスコネクタシステム1728は、好適には、1つ以上のトリガーイベントが起こったことを検出すると、ワイヤレスネットワーク1712または1714を介して、企業LAN1706からユーザのモバイルデバイス1716または1718に特定のユーザ選択データアイテム、またはデータアイテムの部分を送信またはミラーリングする。トリガーイベントは、ユーザのネットワーク接続されたコンピュータシステム1722におけるスクリーンセーバの起動、ユーザのモバイルデバイス1716または1718の、インターフェース1726からの切断、またはモバイルデバイス1716または1718からホストシステムに送信された、ホストシステムに格納された1つ以上のメッセージの送信を開始するというコマンドの受信を含むが、これらに限定されない。従って、ワイヤレスコネクタシステム1728は、コマンドの受信等のメッセージサーバ1720と関連した、または、1つ以上のネットワーク接続されたコンピュータシステム1722と関連した、スクリーンセーバ、および上述のイベントの切断を含む、トリガーイベントを検出し得る。モバイルデバイス1716または1718の企業データへのワイヤレスアクセスがLAN1706で活性化された場合、例えば、ワイヤレスコネクタシステム1728がモバイルデバイスユーザのトリガーイベントの出現を検出した場合、ユーザによって選択されたデータアイテムは、好適には、ユーザのモバイルデバイスに送信される。eメールメッセージ1733の例において、トリガーイベントが検出されたと想定すると、メッセージサーバ1720におけるメッセージ1733の到着は、ワイヤレスコネクタシステム1728によって検出される。これは、例えば、メッセージサーバ1720と関連したメールボックス1719をモニタリングまたは照会することによって達成され得るか、または、メッセージサーバ1720がMicrosoft Exchangeサーバである場合、ワイヤレスコネクタシステム1728は、新しいメッセージがメールボックス1719にいつ格納されたかという通知を受信するために、MAPI(Microsoft Messaging Application Programming Interface)によって提供されたアドバイスsyncsについて登録し得る。
eメールメッセージ1733等のデータアイテムがモバイルデバイス1716または1718に送信されるべき場合、ワイヤレスコネクタシステム1728は、好適には、1734および1736に示されるように、データアイテムを再パッケージ化する。再パッケージ化技術は、任意の利用可能な送信経路について同じであり得るか、あるいは、ワイヤレスインフラストラクチャ1710またはワイヤレスVPNルータ1732の特定の送信経路に依存し得る。例えば、eメールメッセージ1733は、好適には、1734にて再パッケージ化される前または後に圧縮および暗号化され、これにより、モバイルデバイス1718へのセキュアな送信を有効に提供する。圧縮は、メッセージに送信するために必要とされる帯域幅を低減し、これに対して、暗号化は、モバイルデバイス1716および1718に送信される任意のメッセージまたは他の情報の機密性を保証する。対照的に、VPNルータ1732を介して送信されたメッセージは、圧縮だけされて、暗号化され得ない。なぜなら、VPNルータ1732によって確立されたVPN接続は、本来セキュアだからである。これにより、メッセージは、例えば、非標準的VPNトンネルまたはVPNのような接続であると考えられ得るワイヤレスコネクタシステム1728における暗号化、あるいは、VPNルータ1732を介してモバイルデバイス1716および1718にセキュアに送信される。従って、モバイルデバイス1716または1718を用いてのメッセージへのアクセスは、デスクトップコンピュータシステム1722を用いてLAN1706にてメールボックスにアクセスすることに劣らずセキュアである。
再パッケージ化されたメッセージ1734または1736が、ワイヤレスインフラストラクチャ1710、またはワイヤレスVPNルータ1732を介してモバイルデバイス1716または1718に到着した場合、モバイルデバイス1716または1718は、再パッケージ化されたメッセージ1734または1736から外部電子エンベロープを除去し、任意の必要とされる解凍および復号化動作を実行する。モバイルデバイス1716または1718から送信され、かつ、1つ以上の受信側にアドレス指定されたメッセージは、好適には、同様に再パッケージ化され、場合によっては、圧縮および暗号化されて、LAN1706等のホストシステムに送信される。ホストシステムは、その後、再パッケージ化されたメッセージから電子エンベロープを除去し、所望である場合、メッセージを復号化および解凍して、アドレス指定された受信側にメッセージをルーティングし得る。
図18は、代替的な例示的通信システムのブロック図であり、ここで、ワイヤレス通信システムは、ワイヤレスネットワークのオペレータと関連付けられたコンポーネントによって使用可能にされる。図18に示されるように、システムは、コンピュータシステム1702、WAN1704、セキュリティファイアウォール1708の後に配置された企業LAN1707、ネットワークオペレータインフラストラクチャ1740、ワイヤレスネットワーク1711、およびモバイルデバイス1713および1715を含む。コンピュータシステム1702、WAN1704、セキュリティファイアウォール1708、メッセージサーバ1720、データストア1717、メールボックス1719、およびVPNルータ1735は、実質的に、図17に同様に符号付けされたコンポーネントと同じである。しかしながら、VPNルータ1735は、ネットワークオペレータインフラストラクチャ1740と通信するので、これは、必ずしも図18のシステムにおけるワイヤレスVPNルータである必要はない。ネットワークオペレータインフラストラクチャ1740は、それぞれ、コンピュータシステム1742および1752と関連付けられ、かつ、ワイヤレスネットワーク1711内で動作するように構成されるLAN1707とモバイルデバイス1713、1715との間のワイヤレス情報交換を可能にする。LAN1707において、複数のデスクトップコンピュータシステム1742、1752はが示され、これらの各々は、インターフェースまたはコネクタ1748、1758への物理的接続1746、1756を有する。ワイヤレスコネクタシステム1744、1754は、各コンピュータシステム1742、1752上でまたはこれと共に動作する。
ワイヤレスコネクタシステム1744、1754は、eメールメッセージ、およびメールボックス1719に格納される他のアイテム、ならびに、場合によっては、ローカルまたはネットワークダータストアに格納されたデータアイテム等のデータアイテムが、LAN1707から1つ以上のモバイルデバイス1713、1715に送信されることを可能にするという点で、上述のワイヤレスコネクタシステム1728と同様である。しかしながら、図18において、ネットワークオペレータインフラストラクチャ1740は、モバイルデバイス1713、1715とLAN1707との間にインターフェースを提供する。上述のように、図18に示されるシステムの動作は、モバイルデバイス1713、1715に送信され得るデータアイテムの図式的例としてeメールメッセージの文脈で後述される。
メッセージサーバ1720上にアカウントを有する1つ以上の受信側にアドレス指定されたeメールメッセージ1733がメッセージサーバ1720によって受信された場合、中央メールボックスまたはデータストアに格納されたメッセージ、またはメッセージの単一のコピーへのポインタがこのような各受信側のメールボックス1719に格納される。一旦eメールメッセージ1733またはポインタがメールボックス1719に格納されると、これは、好適には、モバイルデバイス1713または1715を用いてアクセスされ得る。図18に示された例において、eメールメッセージ1733は、デスクトップコンピュータシステム1742および1752の両方、従って、モバイルデバイス1713および1715の両方と関連したメールボックス1719にアドレス指定されている。
当業者が理解するように、一般的に、LAN1707および/またはWAN1704等のワイヤドネットワークにおいて用いられる通信ネットワークプロトコルは、1711等のワイヤレスネットワーク内で用いられるワイヤレスネットワーク通信プロトコルと適切でなく、かつ互換性がない。例えば、主に、ワイヤレスネットワーク通信と関係する通信帯域幅、プロトコルオーバーヘッドおよびネットワーク待ち時間は、通常、ワイヤレスネットワークよりもはるかに高いキャパシティおよび高速を有するワイヤドネットワークにおいてはあまり重要でない。従って、モバイルデバイス1713および1715は、通常、データストア1717に直接アクセスし得ない。ネットワークオペレータインフラストラクチャ1740は、ワイヤレスネットワーク1711とLAN1707との間に中継を提供する。
ネットワークオペレータインフラストラクチャ1740は、モバイルデバイス1713、1715が、WAN1704を通じてLAN1707への接続を確立することを可能にし、かつ、例えば、ワイヤレスネットワーク1711のオペレータ、またはモバイルデバイス1713および1715にワイヤレス通信サービスを提供するサービスプロバイダによって操作され得る。プルベースのシステムにおいて、モバイルデバイス1713、1715は、情報が機密の状態であるべき場合、ワイヤレスネットワーク互換通信スキーマ、好適には、WTLS(Wireless Transport Layer Security)等のセキュアスキーマ、および、WAP(Wireless Applivation Protocol)ブラウザ等のワイヤレスウェブブラウザを用いて、ネットワークオペレータインフラストラクチャ1740との通信セッションを確立し得る。ユーザは、その後、(モバイルデバイスに常駐するソフトウェアにおける手動の選択または事前選択されたデフォルトを通じて)、例えば、LAN1707におけるデータストア1717におけるメールボックス1719に格納された任意の、またはすべての情報、または新しい情報のみをリクエストし得る。セッションがまだ確立されていない場合、ネットワークオペレータインフラストラクチャ1740は、例えば、HTPS(Secure Hypertext Transfer Protocol)を用いて、ワイヤレスコネクタシステム1744、1754との接続またはセッションを確立する。上述のように、ネットワークオペレータインフラストラクチャ1740とワイヤレスコネクタシステム1744、1754との間のセッションは、利用可能である場合、典型的なWAN接続を介してか、または、VPNルータ1735を通じて成され得る。モバイルデバイス1713、1715からのリクエストの受信と、リクエストされた情報のデバイスへの返却との間の時間遅延が最小化されるべきであり、ネットワークオペレータインフラストラクチャ1740およびワイヤレスコネクタシステム1744、1754は、一旦通信接続が確立されるとオープンの状態であるように構成され得る。
図18のシステムにおいて、モバイルデバイスA1713およびB1715から発信されたリクエストは、ワイヤレスコネクタシステム1744および1754それぞれに送信される。ネットワークオペレータインフラストラクチャ1740からの情報のリクエストを受信すると、ワイヤレスコネクタシステム1744、1754は、リクエストされた情報をデータストアから取り出す。eメールメッセージ1733について、ワイヤレスコネクタシステム1744、1754は、通常、メッセージサーバ1720を介してか、または、直接的に、メールボックス1719にアクセスし得るコンピュータシステム1742、1752と共に動作するメッセージングクライアントを通じて、適切なメールボックス1719からeメールメッセージ1733を取り出す。あるいは、ワイヤレスコネクタシステム1744、1754は、メールボックス1719それ自体に直接か、またはメッセージサーバ1720を通じてアクセスするように構成され得る。さらに、他のデータストア、データストア1717と類似のネットワークデータストア、および各コンピュータシウテム1742、1752と関連付けられたローカルデータストアの両方が、ワイヤレスコネクタシステム1744、1754、従って、モバイルデバイス1713、1715にアクセス可能であり得る。
eメールメッセージ1733が、コンピュータシステム1742および1752ならびにデバイス1713および1715の両方と関連付けられたメッセージサーバアカウントまたはメールボックス1719にアドレス指定された場合、eメールメッセージ1733は、1760および1762に示されるように、ネットワークオペレータインフラストラクチャ1740に送信され得、これは、その後、1764および1766に示されるように、eメールメッセージのコピーを各モバイルデバイス1713よび1715に送信する。情報は、WAN1704またはVPNルータ1735への通接続を介して、ワイヤレスコネクタシステム1744、1754と、ネットワークオペレータインフラストラクチャ1740との間で送信され得る。ネットワークオペレータインフラストラクチャ1740が、異なったプロトコルを介してワイヤレスコネクタシステム1744、1754およびモバイルデバイス1713、1715と通信する場合、ネットワークオペレータインフラストラクチャ1740によって翻訳動作が実行され得る。再パッケージ化技術は、さらに、ワイヤレスコネクタシステム1744、1754と、ネットワークオペレータインフラストラクチャ1740との間、および、各モバイルデバイス1713、1715と、ネットワークオペレータインフラストラクチャ1740との間で用いられ得る。
モバイルデバイス1713、1715から送信されるべきメッセージまたは他の情報が同様に処理され得、このような情報は、最初に、モバイルデバイス1713、1715からネットワークオペレータインフラストラクチャ1740に送信される。ネットワークオペレータインフラストラクチャ1740は、その後、例えば、メッセージサーバ1720によって、メールボックス1719に格納、および、任意のアドレス指定された受信側に送達するために、ワイヤレスコネクタシステム1733、1754に情報を送信し得るか、または、代替的に、アドレス指定された受信側に情報を送達し得る。
図18におけるシステムについてのこれまでの説明は、プルベース動作に関する。ワイヤレスコネクタシステム1744、1754およびネットワークオペレータインフラストラクチャは、その代わりに、データアイテムをモバイルデバイス1713および1715にプッシュするように構成され得る。組み合わされたプッシュ/プルシステムもまた可能である。例えば、現在、LAN1707におけるデータストアに格納される新しいメッセージの通知またはデータアイテムのリストは、モバイルデバイス1713、1715にプッシュされ得、これは、その後、ネットワークオペレータインフラストラクチャ1740を介してLAN1707からメッセージまたはデータアイテムをリクエストするために用いられ得る。
LAN1707上のユーザアカウントと関連付けられたモバイルデバイスが、異なったワイヤレスネットワーク内で動作するように構成された場合、各ワイヤレスネットワークは、1740と類似の関連したワイヤレスネットワークインフラストラクチャコンポーネントを有し得る。
図18のシステムにおけるコンピュータシステム1742、1752ごとに、別個の専用ワイヤレスコネクタシステム1744、1754が示されるが、1つ以上のワイヤレスコネクタシステム1744、1754は、好適には、複数のコンユータシステム1742、1752と共に動作するようにか、または、複数のコンピュータシステムと関連付けられたデータストアまたはメールボックス1719にアクセスするように構成され得る。例えば、ワイヤレスコネクタシステム1744は、コンピュータシステム1742およびコンピュータシステム1752の両方と関連付けられたメールボックス1719へのアクセスが認められ得る。モバイルデバイスA1713またはB1715からのデータアイテムのリクエストは、その後、ワイヤレスコネクタシステム1744によって処理され得る。この構成は、デスクトップコンピュータシステム1742、1752がモバイルデバイスユーザごとに走行することを必要とすることなく、LAN1707とモバイルデバイス1713および1715との間のワイヤレス通信を可能にするために有用であり得る。ワイヤレスコンピュータシステムは、その代わりに、ワイヤレス通信を可能にするためにメッセージサーバ1720と共に実現され得る。
図19は、別の代替的通信システムのブロック図である。システムは、コンピュータシステム1702、WAN1704、セキュリティファイアウォール1708の後に配置された企業LAN1709、アクセスゲートウェイ1780、データストア1782、ワイヤレスネットワーク1784および1786、ならびにモバイルデバイス1788および1790を含む。LAN1709において、コンピューアシステム1702、WAN1704、セキュリティファイアウォール1708、メッセージサーバ1720、データストア1717、メールボックス1719、デスクトップコンピュータシステム1722、物理的接続1724、インターフェースまたはコネクタ1726、ならびにVPNルータ1735は、実質的に、上述の対応するコンポーネントと同じである。アクセスゲートウェイ1780およびデータストア1782は、モバイルデバイス1788および1790にLAN1709に格納されたデータアイテムへのアクセスを提供する。図19において、ワイヤレスコネクタシステム1778は、メッセージサーバ1720上またはこれと共に動作するが、ワイヤレスコネクタシステムは、むしろ、LAN1709における1つ以上のデスクトップコンピュータシステム上またはこれと共に動作し得る。
ワイヤレスコネクタシステム1778は、1つ以上のモバイルデバイス1788、1790へのLAN1709に格納されたデータアイテムの転送を提供する。これらのデータアイテムは、好適には、データストア1717におけるメールボックス1719に格納されたeメールメッセージ、および、場合によっては、データストア1717または別のネットワークデータストア、または1722等のコンピュータシステムのローカルデータストアに格納された他のアイテムを含む。
上述のように、メッセージサーバ1717上にアカウントを有する1つ以上の受信側にアドレス指定され、かつ、メッセージサーバ1720によって受信されたeメールメッセージ1733は、そのような各受信側のメールボックス1719に格納され得る。図19のシステムにおいて、外部データストア1782は、好適には、データストア1717と類似の構造を有し、かつ、このデータストアと同期化された状態である。データストア1782に格納されたPIM情報またはデータは、好適には、独立して、ホストシステムに格納されたPIM情報またはデータに変更可能である。この特定の構成において、外部データストア1782における独立して変更可能な情報は、ユーザと関連付けられた複数のデータストアの同期化を維持し得る(すなわち、モバイルデバイス上のデータ、自宅のパーソナルコンピュータ上のデータ、企業LANにおけるデータ等)。この同期化は、例えば、1日の特定の時間、または、LAN1709で起動された場合に、データストア1782にてメッセージサーバ1720またはコンピュータシステム1722によってか、場合によっては、アクセスゲートウェイ1780を通じてモバイルデバイス1788、1790によって、データストア1717に入力が追加または変更されるたびに、ワイヤレスコネクタシステム1778によって、特定の時間間隔でデータストア1782に送信される更新を通じて達成され得る。例えば、eメールメッセージ1733の場合、eメールメッセージ1733が受信された後のいつか、データストア1782に送信された更新は、メッセージ1733がストア1717における特定のメールボックス1719に格納されたことを示し得、eメールメッセージのコピーは、データストア1782における対応する格納領域に格納される。eメールメッセージ1733が、例えば、モバイルデバイス2088および2090に対応するメールボックス2019に格納された場合、図19において1792および1794で示されるeメールメッセージの1つ以上のコピーが、データストア1782における対応する格納領域またはメールボックスに送信され、ここに格納される。示されるように、データストア1717において格納された情報の更新またはコピーは、WAN1704またはVPNルータ1735への接続を介してデータストア1782に送信され得る。例えば、ワイヤレスコネクタシステム1778は、更新、または格納された情報を、HTTPポストリクエストを介してデータストア1782におけるリソースにポストし得る。あるいは、HTTPSまたはSSL(Secure sockets Layer)等のセキュアプロトコルが用いられ得る。当業者は、LAN1709のデータストアにおける複数のロケーションロケーションに格納されたデータアイテムの単一のコピーが、むしろ、データストア1782に送信され得ることを理解する。データアイテムのこのコピーは、その後、データストア1782における複数の対応するロケーションに格納され得るか、または、単一のコピーは、データストア1782における各対応するロケーションに格納されている格納されたデータアイテムのポインタまたは他の識別子を共にデータストア1782に格納され得る。
アクセスゲートウェイ1780は、データストア1782へのアクセスを有するモバイルデバイス1788および1790を提供するという点で有効なアクセスプラットフォームである。データストア1782は、WAN1704上にアクセス可能なリソースとして構成され得、アクセスゲートウェイ1780は、モバイルデバイス1788および1790がWAN170に接続し得るISPシステムまたはWAPゲートウェイであり得る。WAPブラウザ、またはワイヤレスネットワーク1784および1786と互換性のある他のブラウザが、データストア1717と同期化されたデータストア1782にアクセスし、かつ、格納されたデータアイテムを、自動的に、またはモバイルデバイス1788、1790からのリクエストに応答してダウンロードする。1796および1798に示されるように、データストア1717に格納されたeメールメッセージ1733のコピーが、モバイルデバイス1788および1790に送信され得る。各モバイルデバイス1788、1790上のデータストア(図示せず)は、これにより、メールボックス1719等の、企業LAN1709上のデータストア1717の一部分と同期化され得る。モバイルデバイスデータストアへの変更は、データストア1782および1717に、同様に反映され得る。
図1は、ワイヤレスデータ通信デバイスが用いられ得る実施形態の概要であり、このシステムでのネットワークの要素を示す。 図2は、今日インターネットで通常用いられている主なEメール交換のタイプを示す。 図3は、安全なおよび安全ではないEメール交換に関わる主なシステムコンポーネントを示す。 図4は、このシステムおよび方法がS/MIMEまたは任意の公開鍵暗号化方法を用いて送られたメッセージを再びアレンジし得る方法を示す。 図5は、このシステムおよび方法がS/MIME署名技術を用いて送信されているメッセージのサイズを減らし得る方法を示す。 図6は、S/MIMEまたは類似の技術を用いて暗号化かつ署名されたメッセージのデータサイズを減らす方法を示す。 図7は、S/MIMEメッセージまたは公開鍵暗号化メッセージがモバイルデバイスに送信される前に、このシステムおよび方法がそれらを事前処理し得る方法の例を示す。 図8は、S/MIMEメッセージまたは公開鍵暗号化メッセージがモバイルデバイスに送信される前に、このシステムおよび方法がそれらを事前処理し得る方法の別の例を示す。 図9は、S/MIME署名メッセージがモバイルデバイスに送信される前に、このシステムおよび方法がそれらを事前処理し得る方法を示す。 図10は、署名メッセージおよび暗号化メッセージがモバイルデバイスに送信される前に、このシステムおよび方法がそれらを事前処理し得る方法を示す。 図11は、署名メッセージ、暗号化メッセージ、または、署名暗号化メッセージがモバイルデバイスに送信される前に、このシステムおよび方法がそれらを事前処理し得る方法のフローチャートを示す。 図12は、図11に示されたフローチャートの続きであり、それがモバイルデバイスに送信される前の暗号化処理に焦点を当てている。 図13は、S/MIME技術を用いてメッセージの書名および暗号化のために、モバイルデバイスがホストシステムを利用し得る方法のフローチャートを示す。 図14は、このシステムおよび方法で用いられ得る例示的なワイヤレスデータ通信デバイスのコンポーネントの概略図である。 図15は、モバイル通信に関わるメッセージ処理を示すブロック図である。 図16は、モバイル通信に関わるメッセージ処理を示すブロック図である。 図17は、例示的な通信システムを示すブロック図である。 図18は、代わりの例示的な通信システムを示すブロック図である。 図19は、別の代わりの例示的な通信システムを示すブロック図である。

Claims (5)

  1. メッセージがワイヤレスモバイル通信デバイスに送信される前に、エンコードメッセージをホストシステムで処理する方法であって、該方法は、
    メッセージ発信者からの該エンコードメッセージをホストシステムにて受信するステップであって、該エンコードメッセージは、デジタル署名と、証明書と、メッセージボディと、複数のメッセージ受信者を識別するアドレス部分とを含む、ステップと、
    対応するワイヤレスモバイル通信デバイスを有するメッセージ受信者ごとに、
    該エンコードメッセージのサイズを縮小するように該エンコードメッセージを処理するステップであって、該エンコードメッセージを処理することは、該デジタル署名を検証することにより、検証結果を生成することと、該デジタル署名の一部なしで該メッセージボディが該ワイヤレスモバイル通信デバイスに送信されるように、該エンコードメッセージに含まれる該デジタル署名の一部取り除くことと、該メッセージボディが最初に位置付けられて該証明書なしで該ワイヤレスモバイル通信デバイスに送信されるように、該エンコードメッセージを再配置することとを含む、ステップと、
    該ホストシステムから、該処理されたメッセージを、該アドレス部分からのワイヤレスモバイル通信デバイスのアドレスを用いることによって該メッセージ受信者に対応するワイヤレスモバイル通信デバイスに送信するステップと
    を包含し、
    該検証結果は、該ホストシステムからの該処理されたメッセージのヘッダとして該ワイヤレスモバイル通信デバイスに送信される、方法。
  2. 前記エンコードメッセージは、証明書取消しリストをさらに含み、
    前記エンコードメッセージを処理することは、証明書取消しリストを最後に位置付けるように該エンコードメッセージを再配置することをさらに含む、請求項1に記載の方法。
  3. 前記エンコードメッセージは、証明書と証明書取消しリストとをさらに含み、
    前記エンコードメッセージを処理することは、該証明書および該証明書取消しリストの送信が許可される前に、前記メッセージボディが前記ワイヤレスモバイル通信デバイスに送信されるように、該証明書取消しリストおよび該証明書を最後に位置付けるように該エンコードメッセージを配置するステップを包含する、請求項1に記載の方法。
  4. 前記証明書は、前記証明書取り消しリストの送信が許可される前に、前記ホストシステムから前記ワイヤレスモバイル通信デバイスに送信される、請求項に記載の方法。
  5. 前記証明書は、前記ワイヤレスモバイル通信デバイスからのリクエストに応答して、前記ホストシステムから該ワイヤレスモバイル通信デバイスのみに送信される、請求項に記載の方法。
JP2003504619A 2001-06-12 2002-06-12 モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法 Expired - Lifetime JP4460283B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US29768101P 2001-06-12 2001-06-12
PCT/CA2002/000890 WO2002102009A2 (en) 2001-06-12 2002-06-12 Method for processing encoded messages for exchange with a mobile data communication device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007220243A Division JP2007318809A (ja) 2001-06-12 2007-08-27 モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法

Publications (3)

Publication Number Publication Date
JP2004535003A JP2004535003A (ja) 2004-11-18
JP2004535003A5 JP2004535003A5 (ja) 2005-09-22
JP4460283B2 true JP4460283B2 (ja) 2010-05-12

Family

ID=23147310

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003504619A Expired - Lifetime JP4460283B2 (ja) 2001-06-12 2002-06-12 モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法
JP2007220243A Pending JP2007318809A (ja) 2001-06-12 2007-08-27 モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2007220243A Pending JP2007318809A (ja) 2001-06-12 2007-08-27 モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法

Country Status (9)

Country Link
US (6) US7653815B2 (ja)
EP (1) EP1410296A2 (ja)
JP (2) JP4460283B2 (ja)
KR (1) KR100576558B1 (ja)
CN (2) CN1717697B (ja)
AU (1) AU2002317062A1 (ja)
CA (1) CA2450631C (ja)
IL (2) IL159340A0 (ja)
WO (1) WO2002102009A2 (ja)

Families Citing this family (180)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6983138B1 (en) 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
US7653815B2 (en) * 2001-06-12 2010-01-26 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
EP2112625A3 (en) * 2001-06-12 2010-03-10 Research in Motion Methods for pre-processing and rearranging secure E-mail for exchange with a mobile data communication device
IL159342A0 (en) * 2001-06-12 2004-06-01 Research In Motion Ltd Certificate management and transfer system and method
WO2003007570A1 (en) 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device
CA2456839C (en) 2001-08-06 2010-05-18 Research In Motion Limited System and method for processing encoded messages
US8194857B2 (en) * 2001-10-25 2012-06-05 Research In Motion Limited Multiple-stage system and method for processing encoded messages
WO2003058879A1 (en) 2002-01-08 2003-07-17 Seven Networks, Inc. Secure transport for mobile communication network
US20030216954A1 (en) * 2002-02-27 2003-11-20 David Buzzelli Apparatus and method for exchanging and storing personal information
BR0305019A (pt) 2002-06-06 2004-11-09 Thomson Licensing Sa Interoperação baseada em corretor com emprego de certificados hierárquicos
US7090127B2 (en) * 2002-07-08 2006-08-15 The Boeing Company Connector identification module for mobile platform
US7376091B1 (en) * 2002-07-22 2008-05-20 Sprint Spectrum L.P. Wireless bridge for interfacing an 802.11 network with a cellular network
WO2004070568A2 (en) * 2003-01-31 2004-08-19 Viair, Inc. Asynchronous real-time retrieval of data
AU2004262737B2 (en) * 2003-08-12 2008-12-18 Blackberry Limited System and method for processing encoded messages
US7457955B2 (en) * 2004-01-14 2008-11-25 Brandmail Solutions, Inc. Method and apparatus for trusted branded email
US7924771B2 (en) * 2004-04-13 2011-04-12 Qualcomm, Incorporated Multimedia communication using co-located care of address for bearer traffic
DE602004031562D1 (de) * 2004-04-30 2011-04-07 Research In Motion Ltd System und verfahren zur sicherung von daten
US8667603B2 (en) 2004-04-30 2014-03-04 Blackberry Limited System and method for searching secure electronic messages
JP4463815B2 (ja) 2004-05-05 2010-05-19 リサーチ イン モーション リミテッド 安全なメッセージを送信するシステムおよび方法
CN1961557B (zh) * 2004-05-31 2011-03-30 意大利电信股份公司 通信网络中的安全连接方法和***
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
GB2415874B (en) * 2004-07-02 2007-03-07 Vodafone Ireland Ltd Securing distributed data
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
GB0419479D0 (en) * 2004-09-02 2004-10-06 Cryptomathic Ltd Data certification methods and apparatus
EP2157759B1 (en) * 2004-09-07 2013-01-09 Research In Motion Limited System and method for updating message trust status
US7509120B2 (en) 2004-09-07 2009-03-24 Research In Motion Limited System and method for updating message trust status
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US20060251255A1 (en) * 2005-04-20 2006-11-09 Puneet Batta System and method for utilizing a wireless communication protocol in a communications network
US20090049164A1 (en) * 2005-05-13 2009-02-19 Nessociet Inc. Peer-to-peer communication method and system enabling call and arrival
US8898452B2 (en) * 2005-09-08 2014-11-25 Netapp, Inc. Protocol translation
GB0519466D0 (en) * 2005-09-23 2005-11-02 Scansafe Ltd Network communications
US8200971B2 (en) * 2005-09-23 2012-06-12 Cisco Technology, Inc. Method for the provision of a network service
EP1803249B1 (en) * 2005-10-14 2010-04-07 Research In Motion Limited System and method for protecting master encryption keys
US7953971B2 (en) * 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
TWI410108B (zh) * 2005-10-28 2013-09-21 Hon Hai Prec Ind Co Ltd 多功能行動電話
US8316230B2 (en) * 2005-11-14 2012-11-20 Microsoft Corporation Service for determining whether digital certificate has been revoked
DE602005021370D1 (de) * 2005-11-18 2010-07-01 Research In Motion Ltd System und Verfahren zum Behandeln von elektronischen Nachrichten
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
KR100666695B1 (ko) * 2005-11-29 2007-01-11 삼성전자주식회사 지연시간을 감소시킨 통신시스템
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
EP1806683A1 (en) * 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
EP1816822B1 (en) 2006-02-03 2008-03-26 Research In Motion Limited System and method for controlling data communications between a server and a client device
ATE426967T1 (de) * 2006-05-26 2009-04-15 Sap Ag Verfahren und vorrichtung zum schutzen von daten eines mobilen agenten in einem netzwerksystem.
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
FI20065479A0 (fi) * 2006-07-05 2006-07-05 Nokia Corp Ryhmäkommunikaatio
US8555057B2 (en) * 2006-07-21 2013-10-08 At&T Intellectual Property I, L.P. System and method for securing a network
FR2904902A1 (fr) * 2006-08-11 2008-02-15 France Telecom Procede et systeme d'authentification d'utilisateurs dans un reseau de communication
US7822985B2 (en) * 2006-08-21 2010-10-26 The Boeing Company Real-time electronic signature validation systems and methods
JP2008092097A (ja) * 2006-09-29 2008-04-17 Seiko Precision Inc タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム
US20080097954A1 (en) * 2006-10-20 2008-04-24 Microsoft Corporation Ranged lookups
US7769009B1 (en) * 2006-12-11 2010-08-03 Sprint Communications Company L.P. Automatic peer to peer mobile device data replication
US8856511B2 (en) 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密***及方法
US8335490B2 (en) * 2007-08-24 2012-12-18 Futurewei Technologies, Inc. Roaming Wi-Fi access in fixed network architectures
US7949355B2 (en) * 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
DE102007047632A1 (de) * 2007-10-04 2009-04-09 T-Mobile International Ag Interconnection virtueller Welten mit mobilen Nachrichtendiensten
US7975144B2 (en) * 2008-01-10 2011-07-05 Research In Motion Limited Systems and methods for server aided processing of a signed receipt
US20090216678A1 (en) * 2008-02-25 2009-08-27 Research In Motion Limited System and method for facilitating secure communication of messages associated with a project
DE102008000895B4 (de) * 2008-03-31 2013-04-11 CompuGroup Medical AG Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
FR2930392B1 (fr) * 2008-04-22 2022-01-28 Trustseed Procede et dispositif de securisation de transferts de donnees
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US9137739B2 (en) 2009-01-28 2015-09-15 Headwater Partners I Llc Network based service policy implementation with network neutrality and user privacy
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8296563B2 (en) * 2008-10-22 2012-10-23 Research In Motion Limited Method of handling a certification request
US8897448B2 (en) * 2008-10-31 2014-11-25 Ciena Corporation Controlling session keys through in-band signaling
JP5404030B2 (ja) 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US8255685B2 (en) 2009-03-17 2012-08-28 Research In Motion Limited System and method for validating certificate issuance notification messages
US8805983B2 (en) * 2009-10-19 2014-08-12 Dell Products L.P. Local externally accessible managed virtual network interface controller
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348450B1 (en) 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8645699B2 (en) 2010-03-15 2014-02-04 Blackberry Limited Use of certificate authority to control a device's access to services
US20110269486A1 (en) * 2010-04-29 2011-11-03 I/O Interconnect, Ltd. Notice method and assistance system for sending e-mail
CN103229161B (zh) 2010-08-24 2016-01-20 科派恩股份有限公司 连续接入网关和去重数据缓存服务器
CA2758425C (en) * 2010-11-15 2015-06-02 Research In Motion Limited Securing private key access for cross-component message processing
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
CN102752272A (zh) * 2011-04-22 2012-10-24 中兴通讯股份有限公司 媒体消息数字签名的处理方法、***和装置
US8830971B1 (en) 2011-07-26 2014-09-09 Sprint Spectrum L.P. Control of maximum number of concurrent local device connections for a mobile hotspot
CN102567026B (zh) * 2011-12-28 2016-03-30 用友网络科技股份有限公司 移动应用构建***和移动应用构建方法
US9449183B2 (en) * 2012-01-28 2016-09-20 Jianqing Wu Secure file drawer and safe
EP2632097A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
US9900158B2 (en) * 2012-03-23 2018-02-20 Nokia Technologies Oy Cryptographically authenticated communication
US9264433B2 (en) * 2012-03-27 2016-02-16 Intel Corporation Secure and automatic connection to wireless network
US9584451B2 (en) * 2012-04-24 2017-02-28 Blackberry Limited System, method and apparatus for optimizing wireless communications of secure e-mail messages with attachments
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US9092778B2 (en) 2013-03-15 2015-07-28 Varsgen, Llc Bank account protection method utilizing a variable assigning request string generator and receiver algorithm
WO2014167389A1 (en) * 2013-04-12 2014-10-16 Nokia Siemens Networks Oy Secure radio information transfer over mobile radio bearer
EP3105884A4 (en) 2014-02-11 2018-03-21 Yaana Technologies, LLC Mathod and system for metadata analysis and collection with privacy
US10447503B2 (en) 2014-02-21 2019-10-15 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US9693263B2 (en) 2014-02-21 2017-06-27 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10334037B2 (en) 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
KR102125562B1 (ko) 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
ES2970737T3 (es) * 2014-07-10 2024-05-30 Fasetto Inc Sistemas y métodos para edición de mensajes
DE102014011687B3 (de) * 2014-08-04 2016-02-04 Giesecke & Devrient Gmbh Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät
US10285038B2 (en) 2014-10-10 2019-05-07 Yaana Technologies, Inc. Method and system for discovering user equipment in a network
US10542426B2 (en) * 2014-11-21 2020-01-21 Yaana Technologies, LLC System and method for transmitting a secure message over a signaling network
US9699167B1 (en) * 2015-01-06 2017-07-04 Shoretel, Inc. Distributed authentication
US9572037B2 (en) 2015-03-16 2017-02-14 Yaana Technologies, LLC Method and system for defending a mobile network from a fraud
EP3272094B1 (en) * 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
US10257248B2 (en) 2015-04-29 2019-04-09 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
WO2017004711A1 (en) * 2015-07-06 2017-01-12 Cryptomill Inc. System and method for providing privacy control to message based communications
CN108141364B (zh) * 2015-10-16 2021-09-17 诺基亚技术有限公司 用于消息认证的方法和装置
US10135930B2 (en) 2015-11-13 2018-11-20 Yaana Technologies Llc System and method for discovering internet protocol (IP) network address and port translation bindings
US9832024B2 (en) 2015-11-13 2017-11-28 Visa International Service Association Methods and systems for PKI-based authentication
US11108748B2 (en) * 2015-12-16 2021-08-31 Visa International Service Association Systems and methods for secure multi-party communications using a proxy
EP3955517A1 (en) 2016-06-07 2022-02-16 Visa International Service Association Multi-level communication encryption
US10348690B2 (en) * 2016-07-08 2019-07-09 Xattic, Inc. Secure message inoculation
CN109726564B (zh) * 2018-05-14 2020-09-18 网联清算有限公司 应用于加密机的信息处理方法及信息处理***
EP3672308B1 (de) * 2018-12-14 2021-08-25 Deutsche Telekom AG Authorization method and terminal for releasing or blocking resources
CN113748642A (zh) * 2019-02-26 2021-12-03 上海亚融信息技术有限公司 数字签名终端和安全通信方法
CN110808969B (zh) * 2019-10-28 2020-08-04 网御安全技术(深圳)有限公司 数据传输方法及***、电子设备、存储介质
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
CN114938312B (zh) * 2022-07-25 2022-09-23 北京中电普华信息技术有限公司 一种数据传输方法和装置
CN115102788B (zh) * 2022-08-10 2023-01-17 北京安盟信息技术股份有限公司 一种通过密钥重用提高数字信封性能的方法及数字信封

Family Cites Families (169)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US765315A (en) * 1903-08-31 1904-07-19 John A Just Evaporating apparatus.
US4028500A (en) * 1973-05-15 1977-06-07 Martin Marietta Corporation Mobile unit supervisory control sequencer and method
US4206315A (en) * 1978-01-04 1980-06-03 International Business Machines Corporation Digital signature system and apparatus
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
JP2901767B2 (ja) 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5327555A (en) 1991-02-14 1994-07-05 Hewlett-Packard Company Method for reconciling entries in a plurality of schedules
US5519606A (en) 1992-01-21 1996-05-21 Starfish Software, Inc. System and methods for appointment reconciliation
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5666530A (en) * 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
JPH06276221A (ja) 1993-03-17 1994-09-30 Toshiba Corp 極秘メール機能を持つ電子メールシステム
US5710922A (en) 1993-06-02 1998-01-20 Apple Computer, Inc. Method for synchronizing and archiving information between computer systems
US5420942A (en) * 1993-09-21 1995-05-30 Levit; Itzhak Methods and devices for self-correcting video compression
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US6922775B2 (en) 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
JPH07162407A (ja) 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
KR950018342A (ko) * 1993-12-15 1995-07-22 윌리엄 이. 램버트 3세 백악질 기질에 대한 코팅제의 접착력을 개선시키는 혼합조성물
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7743248B2 (en) 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5778068A (en) 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
JPH08251221A (ja) 1995-03-13 1996-09-27 Nippon Telegr & Teleph Corp <Ntt> メッセージハンドリング方法
JP3710518B2 (ja) 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
US5623546A (en) 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5884323A (en) 1995-10-13 1999-03-16 3Com Corporation Extendible method and apparatus for synchronizing files on two different computer systems
US5727202A (en) 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US5870030A (en) 1996-04-04 1999-02-09 Motorola, Inc. Advertiser pays information and messaging system and apparatus
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US5751813A (en) 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
JPH1022992A (ja) 1996-07-05 1998-01-23 Hitachi Inf Syst Ltd メッセージの同報暗号通信方法および記憶媒体
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
CN1177872A (zh) * 1996-07-31 1998-04-01 三星电子株式会社 用于实现具有消息附录的数字签名的方法及其检验方法
US6918038B1 (en) * 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
JPH10107832A (ja) 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5909491A (en) 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US6009173A (en) 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US5956707A (en) 1997-02-13 1999-09-21 Chu; Wesley W. Database system with query relaxation using type abstraction hierarchy (TAH) as query condition relaxation structure
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
AU8759098A (en) 1997-07-24 1999-02-16 Tumbleweed Communications Corporation E-mail firewall with stored key encryption/decryption
EP2302872A3 (en) 1997-07-30 2014-10-08 Good Technology Corporation System and method for globally and securely accessing unified information in a computer network
GB2328125B (en) 1997-08-08 2002-04-10 Ericsson Telefon Ab L M Network control system
US6119228A (en) * 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
JP3542895B2 (ja) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
JP3240971B2 (ja) 1997-08-25 2001-12-25 日本電気株式会社 情報表示方法及び情報表示装置
AU9486998A (en) 1997-09-29 1999-04-23 Motorola, Inc. Method and apparatus for providing subscriber identification protection to a receiver
US6125369A (en) 1997-10-02 2000-09-26 Microsoft Corporation Continuous object sychronization between object stores on different computers
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
FI974341A (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6108788A (en) 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6081899A (en) * 1998-01-09 2000-06-27 Netscape Communications Corporation Time stamp authority hierarchy protocol and associated validating system
US6925568B1 (en) * 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
JPH11272581A (ja) 1998-03-25 1999-10-08 Toshiba Corp メール伝送方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
US6230186B1 (en) 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
JP3801782B2 (ja) 1998-06-22 2006-07-26 三菱電機株式会社 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
US6564320B1 (en) 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
US6397197B1 (en) 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6301658B1 (en) 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6389455B1 (en) 1998-09-22 2002-05-14 Richard C. Fuisz Method and apparatus for bouncing electronic messages
US6266420B1 (en) * 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US7113927B1 (en) * 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
EP1133854A1 (en) 1998-11-24 2001-09-19 Telefonaktiebolaget LM Ericsson (publ) Method and system for securing data objects
JP3497088B2 (ja) * 1998-12-21 2004-02-16 松下電器産業株式会社 通信システム及び通信方法
WO2000042748A1 (en) 1999-01-14 2000-07-20 Tumbleweed Communications Corp. Web-based delivery of secure e-mail messages
US6697942B1 (en) 1999-02-04 2004-02-24 Earthlink, Inc. Method for remotely managing a remote device using an electronic mail message
CA2267395C (en) 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
US6591367B1 (en) * 1999-03-31 2003-07-08 Atabok Japan, Inc. Method and apparatus for preventing unauthorized copying and distributing of electronic messages transmitted over a network
US6308201B1 (en) 1999-04-08 2001-10-23 Palm, Inc. System and method for sharing data among a plurality of personal digital assistants
FR2792142B1 (fr) * 1999-04-08 2001-06-01 France Telecom Procede d'authentification et de signature de message utilisant des engagements de taille reduite
US6779111B1 (en) * 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
US7020708B2 (en) * 1999-05-14 2006-03-28 Cingular Wireless Ii, Llc Aircraft data services
US6231985B1 (en) 1999-05-18 2001-05-15 Ashland Inc. Heat and radio frequency-curable two-pack soy protein-based polyurethane adhesive compositions
PL354839A1 (en) 1999-05-21 2004-02-23 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
KR20010004791A (ko) 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP3696445B2 (ja) 1999-08-25 2005-09-21 日本電信電話株式会社 公開鍵証明証の発行方法並びに利用者端末及び認証センタ装置並びにこれらのプログラムを記録した媒体
EP1221691A4 (en) 1999-08-30 2008-04-09 Fujitsu Ltd DEVICE FOR REPRODUCING DATA
IL132147A0 (en) * 1999-09-30 2001-03-19 B M N Technology System for providing messages
JP2001103571A (ja) 1999-10-01 2001-04-13 Mitsubishi Electric Corp 移動体通信サービス提供システム
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6931532B1 (en) 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
JP3963417B2 (ja) 1999-11-19 2007-08-22 株式会社東芝 データ同期処理のための通信方法および電子機器
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US6912656B1 (en) 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US7032240B1 (en) 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6829357B1 (en) * 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
US6996720B1 (en) 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP4508331B2 (ja) 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US6745024B1 (en) 2000-01-10 2004-06-01 Qualcomm Incorporated System and method for preparing and sending an electronic mail communication using a wireless communications device
EP1119132A3 (en) 2000-01-19 2003-01-02 Research In Motion Limited Broadcasting encrypted messages using session keys
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
GB0004287D0 (en) 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
JP2001237821A (ja) 2000-02-25 2001-08-31 Nec Corp 暗号化メッセージ配信システムおよびそのプログラム記録媒体
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US20040193900A1 (en) 2000-03-17 2004-09-30 Mark Nair System, method and apparatus for controlling the dissemination of digital works
US20020038420A1 (en) 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
WO2001078491A2 (en) 2000-04-14 2001-10-25 Postx Corporation Systems and methods for encrypting/decrypting data using a broker agent
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP4547777B2 (ja) * 2000-06-19 2010-09-22 コニカミノルタビジネステクノロジーズ株式会社 電子メール管理装置、電子メール処理システム、電子メール処理方法、および電子メール処理プログラムを記録したコンピュータ読取可能な記録媒体
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6661927B1 (en) * 2000-07-27 2003-12-09 Motorola, Inc. System and method for efficiently encoding an image by prioritizing groups of spatially correlated coefficients based on an activity measure
WO2002013435A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Method and system for using electronic communications for an electronic contact
US6531985B1 (en) 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas
GB2366013B (en) 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
JP2002082907A (ja) 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US20020053032A1 (en) 2000-09-14 2002-05-02 Dowling William Race System and method for secure data transmission
GB0027280D0 (en) 2000-11-08 2000-12-27 Malcolm Peter An information management system
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7333482B2 (en) 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US6928461B2 (en) 2001-01-24 2005-08-09 Raja Singh Tuli Portable high speed internet access device with encryption
US7299502B2 (en) 2001-02-14 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for providing customized secure access to shared documents
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US20020147905A1 (en) 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US20020165967A1 (en) 2001-05-02 2002-11-07 Morgan Paul A. Global personalization engine
US6744874B2 (en) * 2001-05-15 2004-06-01 Hengning Wu Method of universal communication and devices thereof
US6714778B2 (en) 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
US6678039B2 (en) 2001-05-23 2004-01-13 Canesta, Inc. Method and system to enhance dynamic range conversion useable with CMOS three-dimensional imaging
US7003662B2 (en) * 2001-05-24 2006-02-21 International Business Machines Corporation System and method for dynamically determining CRL locations and access methods
US20030002671A1 (en) 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
IL159342A0 (en) 2001-06-12 2004-06-01 Research In Motion Ltd Certificate management and transfer system and method
US7653815B2 (en) 2001-06-12 2010-01-26 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
EP2112625A3 (en) 2001-06-12 2010-03-10 Research in Motion Methods for pre-processing and rearranging secure E-mail for exchange with a mobile data communication device
SE522647C2 (sv) 2001-07-04 2004-02-24 Ericsson Telefon Ab L M Säker brevhuvudinformation för e-brev av multi-innehållstyp
WO2003007570A1 (en) 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device
CN1555643A (zh) 2001-07-16 2004-12-15 ��Ѷ�о����޹�˾ 用于在移动通信设备上支持多证书授权的***和方法
CA2456839C (en) 2001-08-06 2010-05-18 Research In Motion Limited System and method for processing encoded messages
US20030074555A1 (en) 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US20030126085A1 (en) 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
US7130886B2 (en) * 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
ATE385118T1 (de) 2002-03-20 2008-02-15 Research In Motion Ltd Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät
EP1488595B1 (en) 2002-03-20 2007-08-08 Research In Motion Limited Certificate information storage system and method
AU2003213909A1 (en) * 2002-03-20 2003-09-29 Research In Motion Limited System and method for transmitting and utilizing attachments
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
JP4239497B2 (ja) 2002-07-09 2009-03-18 株式会社ニコン 画像伝送システム、画像中継装置および電子画像機器
US7127604B2 (en) * 2002-07-09 2006-10-24 Texas Instruments Incorporated Changing a codec or MAC size without affecting the encryption key in PacketCable communication
US7640427B2 (en) 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US20040133520A1 (en) 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
JP3928589B2 (ja) 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
FR2858899B1 (fr) * 2003-08-11 2005-12-02 Medialive Procede et systeme repartis securises pour la protection et la distribution de flux audiovisuels
US20050039100A1 (en) 2003-08-14 2005-02-17 International Business Machines Corporation Method and system for automatic error recovery in an electronic mail system
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
JP4643278B2 (ja) 2004-02-04 2011-03-02 株式会社リコー 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
US8050653B2 (en) * 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
ATE498268T1 (de) 2004-03-22 2011-02-15 Research In Motion Ltd System und methode zur anzeige von anhängen von nachrichten
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
WO2006020095A2 (en) 2004-07-16 2006-02-23 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
CA2476914A1 (en) 2004-08-09 2006-02-09 Research In Motion Limited System and method for certificate searching and retrieval
US7430663B2 (en) 2004-08-09 2008-09-30 Research In Motion Limited System and method for enabling bulk retrieval of certificates
US20060036849A1 (en) 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7664947B2 (en) 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
EP1803249B1 (en) * 2005-10-14 2010-04-07 Research In Motion Limited System and method for protecting master encryption keys
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
EP1806683A1 (en) 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US10075182B2 (en) * 2006-10-13 2018-09-11 Qualcomm Incorporated Message compression

Also Published As

Publication number Publication date
WO2002102009A2 (en) 2002-12-19
CN1653459A (zh) 2005-08-10
US20040196978A1 (en) 2004-10-07
US8527767B2 (en) 2013-09-03
KR20040010708A (ko) 2004-01-31
IL159340A (en) 2011-02-28
JP2004535003A (ja) 2004-11-18
US20100115264A1 (en) 2010-05-06
AU2002317062A1 (en) 2002-12-23
KR100576558B1 (ko) 2006-05-08
CA2450631C (en) 2011-09-13
CA2450631A1 (en) 2002-12-19
US20130318344A1 (en) 2013-11-28
CN1717697B (zh) 2012-01-25
US7827406B2 (en) 2010-11-02
CN1653459B (zh) 2010-12-15
US7653815B2 (en) 2010-01-26
IL159340A0 (en) 2004-06-01
US20100124333A1 (en) 2010-05-20
JP2007318809A (ja) 2007-12-06
CN1717697A (zh) 2006-01-04
US9172540B2 (en) 2015-10-27
EP1410296A2 (en) 2004-04-21
US20110231646A1 (en) 2011-09-22
US8205084B2 (en) 2012-06-19
US20050163320A1 (en) 2005-07-28
US8447980B2 (en) 2013-05-21
WO2002102009A3 (en) 2003-04-10

Similar Documents

Publication Publication Date Title
JP4460283B2 (ja) モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法
JP3926792B2 (ja) モバイルデータ通信デバイスと交換するためのセキュアなeメールを圧縮するシステムおよび方法
JP4711933B2 (ja) エンコードされたメッセージの処理のための多段階システムおよびその方法
US9628269B2 (en) System and method for secure message key caching in a mobile communication device
US8019081B2 (en) System and method for processing encoded messages
US20050149442A1 (en) Certificate information storage system and method
JP2007502062A (ja) エンコードされたメッセージを処理するシステムおよび方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070226

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070525

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070601

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070625

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070702

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070725

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080321

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080620

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080620

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080620

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080718

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080724

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080807

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080820

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090302

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090309

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090402

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090409

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090428

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100212

R150 Certificate of patent or registration of utility model

Ref document number: 4460283

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140219

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term