KR100565916B1 - 이동 데이터 통신 장치와 교환을 위해 보안 이메일을압축하는 시스템 및 방법 - Google Patents

이동 데이터 통신 장치와 교환을 위해 보안 이메일을압축하는 시스템 및 방법 Download PDF

Info

Publication number
KR100565916B1
KR100565916B1 KR1020037016486A KR20037016486A KR100565916B1 KR 100565916 B1 KR100565916 B1 KR 100565916B1 KR 1020037016486 A KR1020037016486 A KR 1020037016486A KR 20037016486 A KR20037016486 A KR 20037016486A KR 100565916 B1 KR100565916 B1 KR 100565916B1
Authority
KR
South Korea
Prior art keywords
message
encrypted
mobile device
delete delete
session key
Prior art date
Application number
KR1020037016486A
Other languages
English (en)
Other versions
KR20040019017A (ko
Inventor
가드프레이제임스에이
리틀허버트에이
브라운마이클케이
아담스네일피
체리칼엘
티허스트티모시알
브라운마이클에스
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20040019017A publication Critical patent/KR20040019017A/ko
Application granted granted Critical
Publication of KR100565916B1 publication Critical patent/KR100565916B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명에는 메시지를 무선 이동 통신 장치로 전송하기 전에 호스트 시스템에서 암호화 및/또는 서명 메시지를 처리하기 위한 시스템 및 방법이 제공된다. 그 메시지는 호스트 시스템에서 메시지 송신자로부터 수신된다. 메시지 수신자가 대응하는 무선 이동 통신 장치를 갖고 있는 메시지 수신자가 있는지 여부에 대한 판정을 행한다. 대응하는 무선 이동 통신 장치를 갖고 있는 각각의 메시지 수신자에 대해서, 그 메시지는 암호화 및/또는 인증 형태에 관한 메시지를 수정하기 위해 처리된다. 그 처리된 메시지는 대응하는 무선 이동 통신 장치로 전송된다. 본 발명의 시스템 및 방법은 무선 이동 통신 장치로부터 원격 시스템으로 송신된 후처리 메시지를 포함할 수 있다. 인증 및/또는 암호화 메시지 처리는 메시지에 따라서 수행된다. 그 후에, 그 처리된 메시지는 원격 시스템을 통해 하나 이상의 수신자로 송신될 수 있다.

Description

이동 데이터 통신 장치와 교환을 위해 보안 이메일을 압축하는 시스템 및 방법{SYSTEM AND METHOD FOR COMPRESSING SECURE E-MAIL FOR EXCHANGE WITH A MOBILE DATA COMMUNICATION DEVICE}
본 발명은 일반적으로 보안 전자 메시징에 관한 것으로서, 특히 이동 통신 장치[이하 "이동 장치(mobile device)"라 함]와 동작할 수 있는 무선 통신 네트워크를 통해 호스트 시스템과 이동 통신 장치 사이에 보안 이메일 메시지를 교환하는 시스템 및 방법에 관한 것이다.
(관련 출원의 상호 참조)
본 출원은 미국 특허 가출원 제60/297,681호(출원일: 2001. 6. 12) 및 제60/365,535호(출원일: 2002, 3. 20)에 대한 우선권을 주장한다. 이들 가출원 각각의 도면을 포함한 전체 개시 내용은 참고용으로 본 명세서에 포함된다.
호스트 시스템과 이동 장치 사이에서 정보를 교환하는 방법은 다수가 공지되어 있다. 그러나, 이들 시스템은 원본 메시지의 축소 버전(shortened version)을 이동 장치로 전달하는 단순 인코딩 방법을 따르는 경향이 있으며, 인증 및/또는 암호화를 다루는데 있어 특히 그러하다. 이로 인하여, 그러한 메시지를 취급하는데 있어 이동 장치의 활용이 제약받는다.
본 명세서에 개시된 바에 따르면, 암호화 및/또는 서명 메시지를 무선 이동 통신 장치로 전송하기 전에 호스트 컴퓨터에서 전처리(pre-processing)하는 시스템 및 방법이 제공된다. 상기 메시지는 메시지 송신자로부터 제공되어 호스트 컴퓨터에서 수신된다. 메시지 수신자(receiver) 중에 대응하는 무선 이동 통신 장치를 갖고 있는 수신자가 있는지에 대하여 결정된다. 대응하는 무선 이동 통신 장치를 갖고 있는 각 메시지 수신자에 대하여, 그 메시지는 암호화 및/또는 인증과 관련하여 수정되도록 처리된다. 이 처리된 메시지는 메시지 수신자에 대응하는 무선 이동 통신 장치로 전송된다.
전술한 시스템 및 방법은 무선 이동 통신 장치로부터 원격 시스템으로 전송되는 메시지의 후처리(post-processing)를 포함할 수 있다. 그 메시지에 대하여 인증 및/또는 암호화 메시지 처리가 수행된다. 이어서, 상기 처리된 메시지는 원격 시스템을 통해 복수의 수신자에게 전송될 수 있다.
도 1은 이동 장치가 사용될 수 있는 환경의 개략적 블록도.
도 2는 오늘날 인터넷에서 일반적으로 사용되는 주요 이메일 교환 유형의 예시도.
도 3은 보안 및 비보안 이메일 교환을 지원하는 시스템의 주요 구성요소를 예시한 블록도.
도 4는 수신된 암호화 메시지의 크기 축소를 예시한 블록도.
도 5는 수신된 서명 메시지의 크기 축소를 예시한 블록도.
도 6은 서명 메시지의 크기를 이동 장치에 저장된 정보에 따라 축소하는 시스템의 블록도.
도 7은 암호화된 후 서명된 수신 메시지에 대한 보안 메시지 크기 축소를 예시한 블록도.
도 8은 서명된 후 암호화된 수신 메시지에 대한 보안 메시지 크기 축소를 예시한 블록도.
도 9는 암호화 메시지 전처리 시스템을 도시한 블록도.
도 10은 서명 메시지 전처리 시스템의 블록도.
도 11은 암호화된 후 서명된 수신 메시지에 대한 보안 메시지 전처리를 예시한 블록도.
도 12는 서명된 후 암호화된 수신 메시지에 대한 보안 메시지 전처리를 예시한 블록도.
도 13 및 도 14는 서명 메시지, 암호화 메시지, 또는 서명 및 암호화 메시지를 이동 장치로 전송하기 전에 전처리하는 방법을 예시한 흐름도.
도 15는 이동 장치로부터 전송된 서명 메시지, 또는 암호화된 후 서명된 메시지를 후처리하는 방법의 흐름도.
도 16은 이동 장치로부터 전송된 암호화 메시지, 또는 서명된 후 암호화된 메시지를 후처리하는 방법의 흐름도.
도 17은 본 명세서에 개시된 시스템 및 방법에 사용될 수 있는 전형적인 무 선 통신 장치의 블록도.
도 18 및 도 19는 이동 장치를 포함한 메시지 처리를 도시하는 블록도.
도 20은 통신 시스템의 일예를 도시하는 블록도.
도 21은 대체 통신 시스템의 블록도.
도 22는 또 다른 대체 통신 시스템의 블록도.
회사 사용자가 이동 장치를 이용하여 자신의 회사 컴퓨터 시스템에 저장되거나 이와 연관된 데이터를 액세스하는 경우에, 보다 풍부하고 안전한 이메일을 체험하기 위해서는 무선 환경에서 S/MIME, PGP 및 기타 이메일 보안 기법 등을 지원하는 것이 요구되고 있다. 본 명세서에 개시된 시스템 및 방법에 의해, 예컨대, 회사 사용자와 이동 장치 사이에 보안 메시징 방법론이 이용될 수 있다. 이와 같이 회사 이메일 메일박스를 이동 장치로 '확장'하는 것은 발명의 명칭이 "System and Method for Pushing Information from a Host System to a Mobile Data Communication Device Having a Shared Electronic Address"로 2001년 4월 4일에 등록된 관련 미국 특허 제6,219,694호(이후, "694 특허로 칭함)에 의해 가능하게 되었으며, 그 전체 내용은 본원에 참고용으로 포함된다. 미국 특허 제6,219,694호에 개시된 시스템을 이용함으로써, '인터넷' 통신 가능하거나 포맷된 이메일이 이동 장치로 전송 또는 푸시(push)되어 더 풍부하고 더 멀리에 이르는 보안을 제공할 수 있으며, 이는 오늘날 이동 통신 산업에서 이용할 수 있는 가능성을 확장하였다. 이전의 무선 이메일 솔루션에서, 상이한 회사 간에 보안을 적절하게 지원하는 기능은 불가능하였다. S/MIME 및 PGP 표준과 같이 회사와 개인 사용자들 사이의 보안 이메일이 등장하면서, 이러한 보안 이메일 방법을 지원하는 이동 장치가 요구되고 있다.
본 명세서에서 사용된 바와 같이, "호스트 컴퓨터"란 용어는 무선 통신 커넥터 시스템[이하 "무선 커넥터(wireless connector)"라 함]이 그 내부에서 또는 함께, 혹은 그와 관련하여 동작하는 하나 이상의 컴퓨터를 말한다. 일 실시예에서, 호스트 시스템은 하나 이상의 보안 방화벽(firewall)에 의해 보호받으면서 동작하는 회사 네트워크 환경 내에서 구동되는 서버 컴퓨터이다. 호스트 컴퓨터는 무선 커넥터 시스템을 하나의 관련 무선 통신 기능한 구성 요소로서 구현하며, 이는 통상 복수의 메시징 서버, 예컨대 마이크로소프트(상표) 익스체인지 또는 로터스 도미노(상표)와 연동되도록 구축된 소프트웨어 프로그램/어플리케이션/구성 요소일 것이다. 무선 커넥터 시스템 또는 소프트웨어 프로그램은 사용자가 선택한 정보를 이동 장치로 무선 네트워크를 통해 송수신하는데 사용된다. 대안으로서, 호스트 시스템은 랜(LAN)에 접속된 회사 환경 내에서 구동하는 사용자의 데스크탑 또는 랩톱 PC이거나, 또는 사용자 PC와 통신하는 여타의 시스템일 수 있다. 따라서, 무선 커넥터 시스템 또는 소프트웨어 프로그램은 호스트 시스템이 서버 컴퓨터, 데스크탑 컴퓨터 또는 랩톱 컴퓨터가 될 수 있도록 서버 기반 또는 PC 기반일 수 있다.
호스트 시스템에서 동작하는 무선 커넥터 시스템에 의해 이동 장치의 이용자는 하나 이상의 트리거 이벤트의 발생을 검출하면, 무선 네트워크를 통해 사용자-선택 데이터 아이템 또는 데이터 아이템의 일부를 호스트 시스템으로부터 사용자의 이동 장치로 전송하거나 미러(mirror)할 수 있다. 데이터 아이템을 사용자의 이동 장치로 전송하는 프로세스에서는, S/MIME 또는 PGP 암호화 메시지를 지원할 수 있도록 특별한 프로세싱이 수행된다. S/MIME 분야의 당업자에게는, S/MIME 알고리즘이 메시지에 적용되면 원본 이메일 메시지의 크기가 상당히 커질 수 있다는 것이 알려져 있다. 메시지에 고급 필터링, 재조직 및 전처리를 적용함으로써, 사용자는 이동 장치에서 이러한 데이터 아이템을 여전히 수신할 수 있다. 몇몇 상황에서, 사용자는 S/MIME 처리 단계를 전체적으로 제어할 수 있으며, 메시지에 관하여 수행되어야 할 어떤 절차를 호스트 컴퓨터에 지시할 수 있다.
호스트 시스템에서 이동 장치에 대한 회사 데이터로 무선 액세스가 활성화되는 경우, 예컨대 호스트 시스템이 트리거 이벤트의 발생을 검출하는 경우에, 호스트 시스템은 이동 장치에 투명한 방법으로 수신 메시지를 재포장(repackage)하여, 이동 장치에 송수신되는 정보가 호스트 시스템에 저장되거나 액세스될 수 있는 정보와 유사해 보이도록 한다. 트리거 이벤트는 이동 장치나 별도의 컴퓨터로부터 호스트 시스템으로 전송되어 호스트 시스템에 저장된 하나 이상의 메시지에 대한 전송을 개시하도록 하는 명령, 호스트 시스템 또는 호스트 시스템과 관련된 컴퓨터에서 화면 보호기 어플리케이션의 활성화 등을 포함하지만, 이것에 국한되는 것은 아니다. 정보 자체를 재포장할 뿐만 아니라, 재포장은 메시지에 관한 정보, 예컨대 메시지의 서명 여부, 서명의 검증 여부에 대한 정보를 제공할 수도 있다. 하나의 바람직한 재포장 방법은 이동 장치의 무선 네트워크 어드레스에 대응하는 전자 봉투(electronic envelope)로 무선 네트워크를 통해 전송될 수신 메시지를 랩핑 (wrapping)하는 것을 포함한다. 대안으로서, 특정 목적의 TCP/IP 랩핑 기법 등의 기타 재포장 방법이 시스템과 사용될 수 잇다. 이러한 재포장 방법도 이동 장치로부터 전송되는 이메일 메시지가 비록 이동 장치에서 발생(합성 및 전송)되더라도 호스트 컴퓨터로부터 발생되는 것처럼 보이도록 하여, 이동 장치 사용자가 자신의 메시지의 의도된 수신자로 여겨지고 단일 이메일 어드레스를 가질 수 있도록 하는 것이 바람직하다.
대안의 시스템 및 방법에 있어서, 무선 커넥터 시스템은 네트워크 서버와 함께 동작하며, 상기 서버는 네트워크에 걸쳐 LAN을 통해 상기 서버에 접속된 다수의 사용자 컴퓨터로부터의 방대한 이벤트 트리거를 검출하도록 프로그래밍된다. 상기 서버는 네트워크를 통해 각 사용자 데스크탑 컴퓨터에서 발생한 내부 이벤트 트리거를 검출할 수 있으며, 또한 사용자의 이동 장치로부터의 메시지나 명령과 같은 외부 이벤트 트리거를 검출할 수 있다. 이들 트리거중 하나의 검출에 응답하여, 서버는 수신 메시지를 적절한 이동 장치로 전송한다. 특정 이동 장치에 대한 메시지 및 어드레스 정보는 서버 내의 또는 이에 연결되거나 이와 연관된 저장 장치에 저장되거나, LAN에 접속된 사용자의 데스크탑 컴퓨터나 노트북 컴퓨터 내에 또는 이에 연결되거나 이와 연관된 저장 장치에 저장될 수 있다. 이러한 대안의 구성을 이용하여, 하나의 무선 커넥터 시스템은 복수의 사용자에게 서비스할 수 있다. 또한, 이러한 대안의 구성은 보안 웹 페이지나 기타 사용자 인터페이스를 통해 액세스할 수 있는 인터넷 또는 인트라넷 기반 시스템을 포함할 수 있다. 무선 커넥터 시스템은 인터넷 서비스 공급자(ISP) 시스템에 위치되거나, 인터넷 인터페이스만으로 또는 인터넷 인터페이스를 통해서도 액세스될 수 있다.
또 다른 구성에 있어서, 무선 커넥터 시스템은 호스트 시스템과 사용자의 이동 장치 모두에서 동작한다. 그러면, 사용자의 이동 장치는 호스트 시스템과 유사하게 동작하며, 이동 장치에서 트리거 이벤트를 검출하면 이동 장치로부터 호스트 시스템(또는 여타 수신지일 수 있음)으로 소정의 사용자-선택 데이터 아이템을 전송하도록 유사하게 구성될 수 있다. 이러한 구성은 호스트 시스템과 이동 장치 사이에서 정보의 양방향 전송을 제공한다.
도 1은 이동 장치가 사용될 수 있는 환경을 개략적으로 도시한 블록도이다. 당업자라면 이와 상이한 다수의 토폴로지가 존재할 수 있음을 이해할 것이며, 도 1에 도시된 토폴로지는 시스템 및 방법이 어떻게 구현되는지를 설명하는 것을 돕는 것이다.
도 1을 참조하면, 중앙 서버-기반 호스트 시스템의 예로서, 보안 방화벽(22) 배후에 회사 LAN(30)이 도시되어 있으며, 통상적으로 회사 LAN 또는 호스트 로케이션이라 불린다. 그러나, 이는 회사 로케이션이 지점, 본점, 또는 이메일 메시지가 교환되는 여타 로케이션인 경우를 배제하는 것이 아니다. 전술한 바와 같이, 호스트 시스템은 대신에 데스크탑 또는 랩톱 컴퓨터일 수 있다. 이메일 송신자(10)도 도시되어 있으며, 예컨대 ISP 계정을 사용하는 개인, 또 다른 회사 내의 개인, 동일 회사의 다른 지점 내의 개인, 또는 ASP(어플리케이션 서비스 제공자)의 사용자 일 수 있다.
회사 LAN(30) 내에는 회사의 방화벽 배후의 컴퓨터 상에서 실행되는 메시지 서버(40)가 있으며, 이 메시지 서버(40)는 회사가 이메일, 일람(calendaring) 데이터, 음성 메일, 전자 문서 및 기타 개인 정보 관리(PIM) 데이터를 WAN(20)(통상적으로 인터넷임)으로 교환하는 메인 인터페이스로서 기능한다. 가장 흔한 메시지 서버(40) 중 두 가지는 마이크로소프트 익스체인지 및 로터스 도미노 서버 제품이다. 이들 서버는, 통상적으로 유닉스 기반 Sendmail 프로토콜을 사용하여 이메일을 라우팅하고 배달하는 인터넷 메일 라우터와 함께 사용되는 경우가 종종 있다. 이러한 중간의 단계 및 컴퓨터는 이메일 메시지가 교환되는 특정 유형의 메시지 전달 방식에 종속될 것이며, 이들은 본 명세서에서 개시하는 시스템 및 방법의 동작에 있어서 직접적으로 역할하지 않으므로 도 1에는 도시하지 않았다. 메시지 서버(40)는 단순 이메일 송수신을 뛰어넘어, 데이터형 캘린더, 예정(todo) 목록, 이메일 및 문서 작업을 위해 미리 정의된 데이터베이스 포맷을 갖는 동적 데이터베이스 저장 엔진으로서의 기능을 제공할 수 있다.
이러한 통상적인 기업 환경 내에서는, 앞서 간략히 살펴본 무선 커넥터 시스템(45)이 메시지 서버(40)와 연동될 수 있다. 무선 커넥터 시스템(45)은 메시지 서버(40)와 동일한 컴퓨터 상에 상주할 수 있으나, 이는 필요조건이 아니다. 무선 커넥터 시스템(45) 및 메시지 서버(40)는 협력 및 상호 작용하여 정보를 이동 장치(100)로 푸시할 수 있도록 설계된다. 그와 같이 설치된 경우에, 무선 커넥터 시스템(45)은 이동 장치(100)를 구비한 사용자에 대하여, 무선 네트워크를 거쳐 회사 방화벽(22)을 통해 사용자의 이동 장치(100)로 기밀 또는 비(非)기밀 회사 정보를 전송할 수 있도록 구성되는 것이 바람직하다. 무선 커넥터 시스템(45)은 푸시 (push) 기반 기술, 풀(pull) 기반 기술, 또는 이들의 여타 조합을 채용하여, 메시지 서버(40)를 포함한 임의의 이메일 시스템이 확장될 수 있도록 하는 것이 바람직하다. 이로써, 사용자의 이동 장치(100)는 메시지 서버의 저장 메시지에 액세스할 수 있다. 이러한 시스템이 단지 '푸시-기반' 기술에 관한 것은 아니지만, 이러한 재지정(redirection) 시스템에 대한 보다 상세한 설명은 전술한 미국 특허 제6,219,694호, 미국 특허 출원 제09/401,868호, 제09/545,963호, 제09/528,495호, 제09/545,962호 및 제09/649,755호에서 찾아볼 수 있다. 이들 출원 각각의 전체 개시 내용, 도면 및 청구항은 참고를 위해 본 명세서에 통합된다. 이러한 푸시 기술은 무선 편의적 인코딩, 압축 및 암호화 기술을 이용하여 모든 정보를 이동 장치로 전송하므로, 이동 장치(100)를 포함하도록 회사 방화벽(22)을 확장하는데 효율적이다.
도 1에 도시된 바와 같이, 회사 네트워크(30)로부터 이동 장치(100)로 정보를 전달하기 위한 대체 경로가 존재할 수 있다. 이동 장치(100)로 정보를 전달하는 하나의 가능한 전송 경로는 인터페이스나 커넥터(65)를 이용한 물리적 접속부(50), 예컨대 직렬 포트(serial port)를 거치는 것이며, 다음에 설명토록 한다. 상기 경로는 예컨대, 이동 장치(100)의 사용자가 호스트 컴퓨터 시스템(35)과 같이 LAN (30)을 구비한 데스크탑 컴퓨터에서 주기적으로 작업하고 있을 때, 또는 시스템 초기화할 때 종종 수행되는 벌크 정보 업데이트에 유용할 수 있다. 도 1에 단지 하나의 데스크탑 컴퓨터 시스템(35)이 도시되어 있으나, LAN이 일반적으로 다수의 데스크탑, 노트북 및 랩탑 컴퓨터 시스템을 수용한다는 것은 당업자라면 이해할 것이 다.
이동 장치(100)와 데이터 교환을 위한 또 다른 방법은 무선 네트워크를 이용한 전파 방송(over-the-air)이다. 도 1에 도시된 바와 같이, 이는 무선 사설 가상망(VPN; Virtual Private Network) 라우터(75)를 포함하며, 이는 네트워크(30)에서, 또는 하나 이상의 무선 네트워크(예컨대 105, 110)로 인터페이스를 제공하는 무선 게이트웨이(85)로의 통상적 원거리 통신망(WAN) 접속을 통해 이용 가능한 경우에 그러하다. 무선 VPN 라우터(75)란 개념은 무선 산업계에 있어 신규한 것이며, VPN 접속이 특정의 무선 네트워크(110)를 통해 무선 장치(100)로 직접 설정될 수 있음을 의미한다. 무선 VPN(75) 라우터는 최근에야 이용 가능하게 되었고, 정적 어드레싱 방식과 함께 사용될 수 있다. 예컨대 110과 같은 무선 네트워크는 IP 기반의 무선 네트워크일 수 있는 바, 여기에서는 새로운 IPv6이 모든 이동 장치(100)에 배정하기에 충분한 IP 주소를 제공함으로써 어느 때건 이동 장치(100)로 정보를 푸시(push)할 수 있도록 한다. 무선 VPN 라우터(75)를 사용하는 주요 장점은, 별개의 무선 게이트웨이(85)를 필요로 하지 않는 규격화된 VPN 구성 요소일 수 있다는 데 있다. VPN 접속은 TCP/IP 또는 UDP/IP 접속을 사용하여 이동 장치(100)에 직접 메시지를 전달하는 경우가 가장 많다.
무선 VPN(75)를 이용할 수 없는 경우에는, WAN(통상적으로 인터넷)(20)에 대한 링크는 통상 사용되는 접속 메커니즘이다. 무선 네트워크 분야의 당업자에 대해서는 무선 장치(100)에 대한 무선 데이터그램을 전달하는 경로가 잘 알려져 있다. 이동 장치(100)의 어드레싱 및 그 밖의 필요한 인터페이스 기능을 처리하기 위해, 무선 게이트웨이(85)를 사용하는 것이 바람직하다. 무선 게이트웨이(85)는 또한 사용자가 지역 또는 네트워크 사이를 이동하는 경우 특정 사용자를 탐지 및 추적할 가장 가능성 있는 네트워크를 결정할 수 있다. 110 및 105와 같은 무선 네트워크에서는, 기지국(도시되지 않음) 및 이동 장치(100) 사이의 RF 전송을 통해 이동 장치(100)로/로부터 메시지가 보통 전달된다.
도 1에는 또한 작성된 이메일 메시지가 WAN(20)에 위치한 이메일 송신기(10)에서 나오는 것을 도시하고 있다. 이 메시지(15)는 전체가 암호화되지 않았으며 통상의 SMTP, RFC822 헤더 및 MIME 본문 부분을 사용하여 메일 메시지의 형식을 정의할 수 있다. 이러한 기술은 본 기술 분야의 당업자에게 모두 잘 알려져 있다. 이러한 환경에 있어서, 메시지(15)는 메시지 서버(40)에 도달하고 무선 커넥터 시스템 (45)에 의해 이동 장치(100)로 전송된다. 이에 따라 메시지는 80에 나타낸 바처럼 다시 엔벨로핑(enveloping)되고, 원본 메시지(15)에 압축 및 암호화 알고리즘을 적용시킬 수 있다. 이러한 방식에 있어서, 이동 장치(100)에서 읽게 되는 메시지는 데스크탑 컴퓨터 시스템(35)에서 읽는 경우보다 덜 안전하지 않다. 시스템(45)과 이동 장치(100) 사이에서 교환되는 모든 메시지는 이러한 매시지 재 패키징 기술을 사용하는 것이 바람직하다. 이러한 외부 엔벨로프(반드시 필요한 것은 아님)의 또 다른 목표는 원래 매시지(15)의 어드레싱 정보 중 적어도 일부를 유지하는 것이다. 이에 의해 답신 메시지가 적합한 수신지에 도달할 수 있게 되며, "송신자" 필드가 이동 장치 사용자의 데스크탑 컴퓨터 시스템(35)에 있는 전자 메일박스 계정의 이메일 주소를 나타낼 수 있도록 한다. 사용자의 데스크탑 컴퓨터 시스템을 사용함으로써, 이동 장치(100)로부터의 이메일 어드레스는 수신된 메시지가 마치 이동 장치(100)로부터가 아닌 사용자의 데스크탑 컴퓨터 시스템(35)에 있는 전자 메일박스 계정으로부터 비롯된 것처럼 보이도록 한다.
다시 이동 장치(100)에 대한 물리적 접속을 살펴보면, 이러한 접속 경로는 큰 아이템의 1회 데이터 교환을 가능하게 하는 많은 장점을 제공한다. PDA 및 데이터 동기 기술 분야의 당업자는, 개인 정보 관리(PIM) 데이터가 통상적으로 이러한 접속부, 예컨대 이동 장치가 놓여지는 크레이들(cradle)과 같은 적합한 인터페이스 또는 커넥터(65)에 연결되는 시리얼 포트 등에서 교환됨을 알 수 있을 것이다. 처음으로 교환될 경우, PIM 데이터의 양은 상대적으로 큰 경향이 있으며, 이동 장치(100)로의 전송을 위해 큰 대역폭을 필요로 한다. 이러한 물리적 접속부(50)는 예컨대 S/MIME 메시지를 처리하는 데 쓰이는 이동 장치 사용자의 비밀키, 사용자의 디지털 인증서(Cert) 및 체인 인증서, 그리고 사용자의 데스크탑 컴퓨터 시스템 (35)으로부터 사용자의 이동 장치(100)로의 CRL 등의 개인 보안 키(이하 "비밀키"라 함)를 전송하는 등의 기타 목적을 위한 것일 수 있다. 예컨대 사용자가 컴퓨터 시스템(35)에 연결된 마우스 또는 그 밖의 입력 장치를 움직이는 동안 커서 위치의 정보를 수집함으로써 비밀키를 생성할 수 있다. 그 후 비밀키는 물리적 접속부(50) 및 인터페이스 또는 커넥터(65)를 통해 이동 장치(100)에 적재될 수 있다.
비밀키 교환에 의해 사용자의 데스크탑 컴퓨터 시스템(35) 및 이동 장치 (100)는 적어도 하나의 퍼스널리티(personality)와, 모든 암호화된 메일을 액세스하는 방법을 공유하게 된다. 사용자의 데스크탑 컴퓨터 시스템(35) 및 이동 장치 (100)는 또한 그에 의해 비밀키를 공유할 수 있게 되고, 따라서 호스트 시스템(35) 또는 이동 장치(100)는 사용자의 데스크탑 컴퓨터 시스템(35)상의 전자 메일박스 계정으로 보내어지는 보안 메시지를 처리할 수 있다. 이러한 물리적 접속부(50)를 통한 인증서 및 CRL의 전송은 S/MIME, PGP 및 기타 공개키 보안 방법을 위해 이동 장치(100)가 필요로 하는 많은 양의 데이터를 나타낸다는 점에서 바람직하다. 인증서는 종종 인증서 체인의 일부이며, 여기에는 사용자의 인증서뿐 아니라 사용자의 인증서가 인증된 것인지를 검증하는 그 밖의 인증서도 포함된다. 서명된 메시지의 서명을 검증하는 동안, 메시지 수신자는 통상적으로 메시지의 인증서를 서명하기 위한 인증서 체인을 취득하게 되며, 공개키 암호화 분야에서 두각을 나타내는 VerisignTM 또는 EntrustTM 등의 기업과 관련된 공개키 서버(PKS) 등의 신뢰된 소스로부터의 루트 인증서에 의해 서명된 인증서가 발견될 때까지 체인에 있는 각 인증서가 체인의 다음 인증서에 의해 서명되었는지를 검증한다. 일단 그러한 루트 인증서가 발견되면, 송신자와 수신자 모두 루트 인증서의 소스를 신뢰하므로 서명은 신뢰할만한 것이 된다.
사용자 자신의 인증서 또는 인증서 체인 뿐 아니라 그 밖의 사용자의 것들도 사용자의 데스크탑 컴퓨터 시스템으로부터 이동 장치(100)로 적재될 수 있음을 알아두어야 할 것이다. 사용자의 인증서 또는 인증서 체인이 이동 장치(100)상에 있는 경우, 이는 이동 장치(100) 상에서 작성된 보안 메시지를 따라 수신자에게 전달됨으로써 각 수신자가 인증서의 신뢰 상태를 검증할 수 있게 된다. 다른 사용자의 인증서를 이동 장치(100)에 적재하는 목적은 이동 장치 사용자가 교환 메시지를 교환할 다른 객체 또는 사용자를 선택하고, 무선이 아닌 물리적 접속부를 통해 이동 장치(100)로 다량의 정보를 사전에 적재할 수 있게 함으로써, 그러한 다른 사용자에 대한 보안 메시지 송수신이 이루어지는 경우에 시간 및 무선 대역폭을 절감할 수 있도록 하는 것이다. 다량의 정보는 일반적으로 큰 바이트 사이즈를 갖는 임의의 전자적 데이터이다. CRL을 이동 장치에 적재함으로써 이동 장치가 수신된 인증서의 상태를 판정할 수 있다.
도 1을 다시 참조하면, 무선 네트워크(110 및 105)에 대한 통상 일련의 접속부가 존재한다. 본 기술 분야의 당업자라면 알 수 있는 바와 같이, 이들 접속부는 예컨대 ISDN, 프레임 중계기 또는 인터넷을 통해 쓰이는 TCP/IP를 이용한 T1 접속부를 포함할 수 있다. 이러한 네트워크는 서로 무관한 별개의 고유한 네트워크를 나타내거나, 또는 다른 지역에 있는 동일한 네트워크를 나타낼 수 있다. "무선 네트워크"라는 용어는 다음과 같은 상이한 유형의 네트워크를 포함하는 것이지만, 이에 한정되는 것은 아니다. 즉 (1) 데이터 중심 무선 네트워크 (2) 음성 중심 무선 네트워크 및 (3) 동일 또는 유사한 물리적 기지국을 통해 음성과 데이터 통신 모두를 지원할 수 있는 이중 모드 네트워크가 그것이다. 이러한 결합 네트워크 중 최신의 것에는 다음과 같은 것들이 포함되지만, 이에 한정되는 것은 아니다. 즉 (1) CDMA 네트워크 (2) CEPT 표준 위원회가 개발한 GSM 통신 및 범용 패킷 무선 서비스(GPRS) 및 (3) EDGE(Enhanced Data rates for Global Evolution) 및 UMTS (Universal Mobile Telecommunications Systems) 등의 제3 세대 네트워크가 그것이 다. GPRS는 매우 널리 쓰이는 GSM 상의 데이터 오버레이이며, 유럽의 거의 모든 국가에서 동작한다. 종전의 데이터 중심 네트워크의 일부 예에는 (1) MobitexTM 무선 네트워크 및 (2) DataTACTM 무선 네트워크 등이 포함되며, 이에 한정되지는 않는다. 종전의 음성 중심 데이터 네트워크의 예에는 CDMA, GSM, TDMA 시스템 등의 PCS 네트워크가 포함된다.
이제 도 2를 참조하면, 오늘날 인터넷에서 통상적으로 사용되는 주요 이메일 교환 유형이 도시되어 있는 바, 우선 이메일 메시지의 일반적인 교환을 살펴본다(방법 1). 이 시나리오에서, 이메일은 RFC822, RFC821 및 MIME 기술을 사용하여 구축되고, 표준 SMTP 메일 교환 프로토콜을 사용하여 전달된다(120에 도시됨). 그 후 125에 도시한 바처럼 이메일을 수신하여 주소로 지정된 사용자에게 전달된다. 이러한 일반적인 이메일 교환은 통상적으로 도 1의 30과 같은, 보안 방화벽(22) 뒤에 위치한 회사 또는 LAN 내에서는 안전하지만, 자립형(stand alone) 사용자 및/또는 상이한 네트워크 상의 사용자 사이에서는 그렇지 못하다.
또한 사무실간, 예컨대 동일한 회사의 지점이나 또는 매우 인접한 상이한 회사간의 메시지 교환을 위해서는 통상적으로 VPN 링크가 사용된다(방법 2). 이 방법을 사용함으로써, IP 보안(IPSec)이라 불리는 저레벨 보안을 사용하여 두 VPN 위치 사이에서 교환되는 모든 데이터를 암호화할 수 있다(130). 암호화된 이메일이 대응하는 VPN 시스템에 수신되면, 이는 평문으로 해독되어 주소로 지정된 사용자에게 전달된다(135).
개인 보안 방식을 채택한 상이한 회사 또는 사용자간의 이메일 교환은 도 2에서 방법 3으로서 도시되어 있다. 이 시나리오에서는 PGP나 OpenPGP 등의 프로토콜 또는 그 밖의 덜 널리 사용되는 프로토콜을 사용하여 이메일이 전달되기 전에 이를 암호화한다(140). 일단 수신되면, 대응하는 메일 에이전트가 이메일을 해독하여 이메일의 평문을 수신자에게 전달한다(145).
도 2에 도시된 방법 4 내지 7은 S/MIME에 관한 것이다. 이들 방법은 S/MIME의 상이한 변형이다. 방법 4에서는 송신자가 이메일 메시지의 다이제스트를 취하고, 송신자의 비밀키를 이용하여 이러한 다이제스트에 서명을 한다. 다이제스트는 예컨대 체크섬(check-sum), CRC(Cyclic Redundancy Check) 또는 메시지 상의 해시와 같은 비가역 연산을 수행함으로써 생성되는 것이 바람직하며, 그 후 송신자의 비밀키를 사용하여 송신자에 의해 서명된다. 서명된 다이제스트는 발신 메시지에 첨부되는 데, 송신자의 인증서와 함께 또는 체인 인증서 및 CRL과 함께 첨부될 수 있다. 이러한 서명된 메시지의 수신자는 또한 메시지의 다이제스트를 취하여 이를 메시지에 첨부된 다이제스트와 비교하고, 송신자의 인증서로부터 공개키를 추출함으로써 송신자의 공개키를 검색하며, 첨부된 다이제스트 상의 서명을 검증한다. 이러한 작업은 도 2의 155에 나타낸 서명 검증의 일부이다. 송신자가 서명한 후 메시지 콘텐츠가 변경되었으면, 다이제스트가 상이하거나 또는 다이제스트 상의 서명이 제대로 검증되지 않는다. 이는 메시지의 콘텐츠를 보는 것은 막지 못하지만, 송신자에 의해 서명되므로 메시지가 조작되지 않았다는 것과 메시지는 메시지의 "발신" 필드에 기재된 자에 의해 서명되었다는 것은 보증해 준다. 인증서, 인증서 체인 및 CRL은 수신자에 의해 사용되어 송신자의 인증서가 유효하다는 것, 즉 인증서가 폐기 또는 만료되지 않았다는 것과 신뢰할 수 있다는 것을 보증하게 된다. 송신자 측에서 생성된 다이제스트 및 다이제스트 상의 서명의 조합은 통상적으로 디지털 서명이라 일컬어진다. 이후에는 디지털 서명이라 함은 다이제스트 및 다이제스트의 서명을 포함한 것으로 해석되어야 할 것이다.
방법 5는 S/MIME 암호화 메시지의 교환을 나타낸다. 이 방법에서는 통상 3DES(Triple Data Encryption Standard)와 같은 대칭 암호로 메시지의 본문을 암호화하는 데 쓰이는 1회 세션키가 생성된다. 세션키는 그 후 메시지의 의도된 수신자 각각의 공개키를 사용하여 암호화된다(160). 세션키 암호화는 종종 RSA(Rivest Shamir Adelman)과 같은 공개키 암호화 알고리즘을 사용하여 달성된다. 암호화된 메시지 및 세션키의 모든 암호화된 버전을 포함하는 S/MIME 메시지가 각 수신자에게 전달된다. 각 수신자는 그 후 메시지에 첨부된 수신자의 수신사 정보 요약에 통상적으로 기초하여 자신의 대응하는 암호화 세션키를 찾아내야 하며, 그 특정 암호화 세션키를 자신의 비밀키를 사용하여 해독해야 한다(165). 일단 세션 키가 해독되면, 이는 메시지 본문을 해독하는 데 사용된다. S/MIME 메시지는 메시지를 해독하는 데 쓰여야 하는 암호화 알고리즘을 지정할 수 있다. 이러한 정보는 일반적으로 S/MIME 메시지의 헤더에 위치하게 된다.
암호화 및 서명된 메시지의 교환은 도 2의 방법 6으로 나타내었다. 이 방식에 따르면, 앞서 설명한 바처럼 송신자는 우선 1회 세션 키를 생성하고, 메시지 본문을 암호화한 후 각 수신자의 공개키로 세션키를 암호화한다. 송신자는 그 후 메시지의 다이제스트(암호화된 세션키 포함)를 취하고, 자신의 비밀키를 사용하여 다이제스트에 서명함으로써 디지털 서명을 생성한다(170). 각 수신자는 앞서 설명한 바와 같이 메시지의 다이제스트를 취하고, 이를 메시지에 첨부된 디지털 서명에 있는 다이제스트와 비교하며, 송신자의 공개키를 검색하고, 다이제스트상의 서명을 검증한다. 그 후 올바른 세션키를 찾아내어 이를 수신자의 비밀키로 해독하며, 그 후 메시지 본문을 이 비밀키로 해독한다. 이 방법에 따른 서명 검증 및 메시지 해독이 도 2의 175로 도시되었다.
도 2의 방법 7은 서명 후 암호화된 메시지를 교환하는 것을 나타내고 있다. 앞서 설명한 바처럼 실질적으로 송신자에 의해 디지털 서명이 생성된다(180). 이러한 디지털 서명은 송신자의 인증서, 인증서 체인 및 CRL과 함께 모두 송신되는 메시지에 첨부된다. 그 후 세션키가 생성되어 메시지 본문, 디지털 서명 및 임의의 인증서 및 CRL을 암호화하는 데 쓰인다. 결과로 생성되는 S/MIME 메시지(암호화된 세션키 포함)가 수신자에 전송된다. 185에서와 같이 수신자가 이러한 메시지를 받는 경우, 이는 우선 자신의 대응하는 암호화 세션키를 자신의 비밀키로 해독해야 한다. 해독된 세션키는 그 후 메시지 본문, 디지털 서명 및 메시지 송신자의 임의의 인증서 및 CRL을 해독하는 데 쓰인다. 디지털 서명은 그 후 앞서 설명한 바처럼 검증될 수 있다.
도 3은 보안 및 비보안 이메일 교환을 지원하는 시스템 구성 요소를 나타낸 블록도이며, 이는 인터넷 기반의 이메일과 같은 표준적이고 통상 비보안된 메시징과 대비되는 보안 메시징의 일반적인 특징 및 기능 중 일부를 나타내는 데 유용하 다. 도 3에서의 회사 네트워크(30a 및 30b)의 예는 보안 네트워크이며, 보안 각각 보안 방화벽(22a 및 22b) 뒤에 위치한다. 비록 네트워크(30a 및 30b) 상의 사용자(데스크탑 컴퓨터 시스템 35a 및 35b로 도시함)는 이하 상세히 설명할 네트워크 중 하나에 있는 다른 사용자의 시스템과 보안 메시징을 할 수 있는 것이 바람직하지만, 그러한 사용자의 시스템은 통상적으로 이메일 송신기 시스템(12)과 같은 비보안 시스템과도 통신할 수 있다.
이메일 송신기(12)는 이메일 메시지(15)를 LAN(30a) 상의 사용자에게 전달하고, 메시지(15)는 WAN(20)(인터넷일 경우가 가장 많음)을 통과하여 LAN(30a)에 있는 메시지 서버(40a)에 의해 수신된다. 이메일 메시지 송신기(12)는 비보안이므로, 이메일 메시지(!5)는 통상적으로 LAN(30a) 상의 메시지 서버(40)에 암호화되지 않고 전송된다.
LAN(30a 및 30b)상의 사용자간의 메시징은 다소 다르게 진행되는 바, 이들 두 네트워크는 보안 이메일 통신이 가능하기 때문이다. LAN(30a)로부터 LAN(30b)상의 하나 또는 그 이상의 사용자에게 이메일을 보내는 사용자는 이메일 보안을 위해 S/MIME를 사용할 수 있음을 미리 알고 있다. 이메일 메시지 송신자는 예컨대 데스크탑 컴퓨터 시스템(35a)을 사용하여 복수의 암호화 방법 중 하나를 선택하는 데, 여기서는 예시의 목적상 서명 및 S/MIME 암호화된 것으로 가정한다. 데스크탑 컴퓨터 시스템(35a) 또는 가능하게는 메시지 서버(40a), 또는 데스크탑 또는 서버 중 하나에서 실행되는 소프트웨어에 의해 이메일 메시지를 위한 디지털 서명이 생성되고, 송신자를 위한 디지털 서명 및 가능한 경우 인증서 및 CRL이 송신되는 메시지에 포함된다. 데스크탑 컴퓨터 시스템(35a) 또는 서버(40a)는 그 후 세션 키를 생성하고, 전체 메시지를 암호화하며, 예컨대 PKS(600)로부터 각 수신자에 대한 공개키 사본을 가져오며(또는 검색하며), 각 수신자에 대한 세션키를 암호화한다. PKS(00)은 보통 어떠한 객체에 대한 인증서나 그 객체의 공개키를 이용할 수 있는 CA와 연관되어 있는 서버인 것이 바람직하다. 본 기술 분야의 당업자는 PKS가 회사 방화벽(22a, 22b) 또는 WAN(20), 인터넷 또는 기타 네트워크(이를 통해 메시지 송신자 및 수신자가 PKS와 통신을 성립시킬 수 있음) 상의 임의의 장소에 존재할 수 있음을 알 수 있을 것이다. 또한 메시지 송신자는 반드시 항상 의도한 수신자의 공개키를 가져오거나 검색할 필요가 없으며, 예컨대 수신자의 인증서나 공개키가 이미 송신자 시스템의 저장 장치 상에 저장된 경우가 있겠다.
결과적으로 도 3의 200에서와 같이 WAN(20)을 통해 메시지 서버(40b)로 전송되는 메시지는 암호화 서명 관련 정보 구성 요소(202)를 가지며, 여기에는 송신자의 인증서, 인증서 체인, CRL 및 디지털 서명, 데스크탑 시스템(35a)에서 작성된 원본 이메일 메시지에 대응하는 암호화된 메시지 본문 부분(204), 그리고 하나 또는 그 이상의 암호화된 세션키(206)가 포함될 수 있다. 구성 요소(202 및 204)는 세션키를 사용하여 암호화되지만, 앞서 설명한 것처럼 세션키의 암호화에는 각 수신자의 공개키가 사용된다. LAN(30a 및 30b) 사이의 장소에서의 특정 보안 메시징 방식에 따르면, 보안 메시지는 도 3에 도시한 것과는 상이한 또는 추가적인 구성 요소를 포함하거나, 또는 동일 유사한 구성 요소를 상이한 순서로 포함할 수 있다. 물론 보안 메시지(200)는 또한 적어도 하나의 수신지 주소를 포함하고, 수신자에 대한 메시지 경로를 제공하도록 암호화되지 않고 남아있어야 하는 그 밖의 헤더 정보를 포함할 수 있다. 이러한 추가적인, 그리고/또는 상이한 메시지 필드는 본 기술 분야의 당업자에게 자명한 것이므로, 이들에 대해서는 도면에 명시적으로 나타내지 않았다.
도 4는 수신된 암호화 메시지 크기의 축소를 나타낸 블록도이다. 메시지 크기의 축소는 무선 네트워크를 통해 이동 장치로 전달되는, 공개키로 암호화된 메시지의 처리 및 전송을 향상시켜 준다. 도 4에 도시된 시스템은, 보안 이메일 메시징을 가능하게 하는 이메일 메시지 송신자(402)와, 대부분의 경우 인터넷인 WAN(404)과, 예시적인 호스트 로케이션(location)인 회사 LAN(406)과, 무선 게이트웨이 (408)와, 무선 네트워크(410)와, 이동 장치들(412 및 414)을 포함한다. 도 4의 예시적인 호스트 로케이션은 보안 방화벽(403)뒤에 위치한 회사 LAN(406)이고 이는 메시지 서버(405)와, 데스크탑 컴퓨터 시스템(407)과, 메시지 서버(405)의 통합 모듈로서 또는 이와 함께 실행되는 것인 무선 커넥터 시스템(409)을 포함한다. 도 4에 도시된 시스템의 동작은 도시하는 예에 의해서 이하에 자세히 설명될 것이며, 이 예는 이메일 메시지가 보안 이메일 송신자(420)에서 작성되어 사용자들(A 및 B)에게로 송신되는 것이고, 사용자 각각은 이동 장치(412 또는 414)의 사용자이며 또한 호스트 로케이션 즉 LAN(406)에서의 데스크탑 컴퓨터 시스템(407)의 사용자이며, 그 중의 하나만이 도시된다.
도 4에 도시된 바와 같이, 이메일 송신자(402)는 적어도 수신지 주소 및 사용자들(A 및 B)에 대해 국한된 전자 텍스트를 포함하는 것인 이메일 메시지를 작성 한다. 이러한 예로서, 이메일 메시지는 실질적으로 전술한 바와 같이 이메일 송신자(402)에 의해서 선택된 일회성 세션키를 사용하여 암호화된다. 이메일 송신자 (402)는 이후 이메일의 수신자 각각, 즉 사용자들(A 및 B)에 대한 공개키를 사용하여 세션키를 암호화한다. 또한 전술한 바와 같이, 이메일 송신자 시스템(402)이 그 안에서 작동하도록 구성되는 네트워크(도시되지 않음) 내에 존재하는 PKS 또는 이메일 송신자(402)가 통신하는 WAN(404) 또는 다른 네트워크에 존재하는 PKS인 국부적인 저장 영역으로부터 공개키들은 검색될 수 있다. 이 예에서, PKS의 위치 및 공개키들의 위치는 중요한 것이 아니다. 시스템은 이메일 메시지 송신자(402)와 같은 임의의 특정 키 관리 기법에 종속적이지 않다.
암호화 메시지(418)와 모든 수신자들에 대한 세션키(420, 422)의 암호화 버전을 포함하는 보안 메시지(416)는 메시지 서버(405)상의 수신자의 주소들로 WAN(404)을 통하여 송신된다. 도면부호 "416"으로 도시된 메시지 구성요소는 시스템 내에 직접 관련된 그러한 구성요소들인 것으로 이해해야 한다. 도면부호 "402"와 같은 이메일 메시지 송신자에 의해 전송된 메시지는 추가적인 구성요소들을 포함할 수 있고, 도면부호 "416"으로 도시된 구성요소들은 본 발명의 시스템의 측면에 관련된 동작에 영향을 미치지 않으면서 도시된 것과 다른 순서로 포함될 수도 있다.
호스트 로케이션에서 하나 이상의 추가적인 컴퓨터 시스템들(도시 생략)을 통하여, 그리고 WAN(404)에 접속된 메시지 서버(405)에서 메시지를 수신하는 것이 가능한 경우에, 무선 커넥터 시스템(409)은 보안 및 암호화 메시지를 검출한다. 시 스템(409)은 또한 그 수신 보안 메시지가 무선 네트워크를 통하여 전송되어야 하는 이동 장치(412, 414)와 사용자들(A 및 B)이 관련이 있는지를 결정한다.
이러한 특징에 따르면, 시스템(409)은 개별적인 사용자의 이동 장치(100)에서 필요하지 않은 임의의 암호화 세션키들을 삭제함으로써 메시지의 크기를 줄인다. S/MIME 메시지는 예를 들면 어떠한 암호화된 세션키가 메시지 내의 각 수신자의 To, Cc 또는 Bcc 필드에 대응하는지에 대하여 맵을 제공하는 RecipientInfo 목록을 포함한다. 따라서, 시스템(409)은 RecipientInfo 목록에 문의하여 어떤 암호화된 세션키가 각 수신자에게 송신되어야 하는지를 결정한다.
도 4에 도시된 바와 같이, 시스템(409)은 사용자들(A 및 B) 모두에게 어드레스 지정된 수신 메시지(416)를 검출하고, 그 메시지(416)의 수정된 사본을 각 사용자의 이동 장치로 송신한다. 사용자 A의 이동 장치(412)에 송신된 메시지는 도면부호 "424"에서 더 상세히 도시되어 있으며, 암호화 메시지 본문(418)과 사용자 A의 공개키를 사용하여 암호화된 단 하나의 암호화 세션키(420)를 포함한다. 사용자 A에 의해서 사용될 수 없는 사용자 B용 암호화 세션키(422)는 시스템(409)에 의해서 이동 장치(412)로 송신되는 메시지로부터 삭제된다. 유사하게, 시스템(409)은 수신된 암호화 메시지로부터 사용자 A용 암호화 세션키(420)를 삭제하고, 이동 장치 (414)로 도면부호 "426"로 도시된 바와 같이 암호화 메시지 본문(418)과 사용자 B용 암호화 세션키(422)를 포함하는 결과적인 메시지를 송신한다.
각 사용자가 그 대응되는 암호화된 세션키를 보안 메시지의 일부로서 수신하기 때문에, 이메일 송신자(402)로부터 송신된 원본 보안 메시지(416) 내의 다른 정 보가 시스템(409)에 의해서 삭제되더라도 보안 메시지는 각 장치(412, 414)에서 처리될 수 있다. 그 암호화 세션키는 각 이동 장치(412, 414)에서 이동 장치에 상주하는 각 사용자의 개별적인 비밀키를 이용하여 해독된 후에, 메시지 본문을 해독하는데 사용된다. 전술한 바와 같이, 사용자의 비밀키는 예컨대 도면부호 "407"과 같은 사용자의 데스크탑 컴퓨터 시스템으로부터 물리적인 접속(도 4에 도시되지 않음)을 통하여 사용자의 이동 장치로 전달될 수도 있다. 메시지 본문의 해독 후, 이동 장치상의 사용자 인터페이스는 그 장치의 디스플레이 상에 암호화되지 않은 메시지 본문을 나타낸다.
전술한 바와 같이, 원본 메시지를 재구성하는 것에 의해서, 세션키의 모든 불필요한 암호화된 버전은 원본 메시지로부터 삭제되며, 이에 따라 무선 네트워크를 통하여 이동 장치로 송신되는 메시지의 크기를 줄인다. S/MIME 메시지에 대해서는, 이동 장치가 그에 대응하는 세션키의 암호화된 버전만을 수신하기 때문에, RecipientInfo 목록은 불필요하고 삭제될 수도 있어서 메시지 크기를 더 줄일 수 있다. 현재 있는 세션키의 암호화 버전의 수 및 RecipientInfo 목록의 크기는 원본 메시지내의 수신자의 수에 따라 증가되기 때문에, 메시지 크기 감소는 많은 수의 수신자들을 갖는 원본 메시지에 특히 효율적일 수 있다.
도 4에 도시된 예시적인 시스템이 보안 방화벽(403) 뒤의 회사 LAN(406) 안에 메시지 서버(405)와 무선 커넥터 시스템(409)을 포함하더라도, 시스템은 또한 다른 유형의 시스템, 예컨대 이동 장치 사용자가 인터넷에 직접 또는 예컨대 ISP를 통하여 접속되는 컴퓨터 시스템을 가지고 있을 때에도 적용될 수 있다. 이 경우, 데스크탑 컴퓨터 시스템은 무선 커넥터 시스템, 바람직하게는 데스크탑 컴퓨터 시스템에서 동작하는 전자 메시지 프로그램으로 동작하는 무선 커넥터 시스템의 데스크탑 버전을 구현한다. 전자 메시지 프로그램의 예는, MS Outlook, Lotus Notes, 및 Eudora를 포함하지만 이에 한정되지는 않는다. 이러한 프로그램들은 POP를 포함하는 하나 이상의 수단을 통하여 첫 번째 데이터 저장 장치(데스크탑 컴퓨터에 위치하지 않는)에 저장된 메일에 액세스 할 수도 있다. 전자 메시지 프로그램이 있는 데스크탑-기반 무선 커넥터는 무선 네트워크(410)를 통해서 수신된 메시지를 사용자의 이동 장치로 송신하며, 전술한 바와 같은 메시지 크기 축소 동작을 수행한다.
도 5는 수신된 서명 메시지 크기 축소를 도시하는 블록도이다. 도 5에 도시된 전체 시스템은 도 4의 시스템과 유사하며, 그 동작이 후술될 동작과 약간 다를 지라도, 도 5의 시스템 구성요소는 도 4의 유사하게 표시된 구성요소와 실질적으로 동일하다.
설명의 편의상, 이메일 메시지를 시스템(502)으로부터 사용자들(A 및 B) 모두에게 송신하는 사용자가 메시지에 서명하는 것을 결정하여, 사용자들(A 및 B)이 송신자가 메시지의 실제 송신자이라는 점 및 수신 메시지가 송신자에 의해서 송신된 메시지라는 것을 확인할 수도 있다. 메시지 수신자가 송신자의 서명이 진짜라고 확인하기 위해서, 이메일 송신자(502)는 일반적으로 그들의 인증서, 인증서 체인 내의 다른 인증서, 가능하게는 오늘날 CRL을 첨부한다. 이메일 송신자(502)로부터 송신된 보안 메시지는 송신자의 인증서, 인증서 체인, CRL 및 디지털 서명(518) 그리고 메시지 본문(520)을 포함하는 도면부호 "516"에 표시된 바와 같은 형태를 가 질 수 있다. S/MIME에서, 인증서들, 체인들 및 서명들은 일반적으로 도 5에 도시된 바와 같은 메시지 본문의 시작부에 배치된다. 다른 보안 메시징 기법들에 따른 메시지들은 도시한 것과 다른 순서로 메시지 구성 요소들을 배치하거나, 추가적인 및/또는 다른 구성요소를 포함할 수도 있다.
도면부호 "516"과 같은 보안 메시지는 통상 인터넷과 같은 WAN(504)을 통하여 어드레스 지정된 수신자에게 송신된다. 도 5에 있어서, 메시지는 단지 2명의 수신자에게로 어드레싱 되며, 그 2명이 수신자는 모두 동일한 메시지 서버(505)와 관련된 전자 메일박스 계정을 가지고 있으나, 시스템은 이에 한정되는 것은 아니다. 도 5의 예시적인 시스템은 단지 예시적인 시스템일 뿐이며 설명 만을 위한 것이다.
메시지 서버(505)에 의해서 일단 수신되면, 보안 메시지는 서버(505) 상의 각 수신자의 이메일 계정으로 각각 라우팅된다. 무선 커넥터 시스템(509)은 신규 메시지를 검출하고 또한 그 메시지가 무선 네트워크를 통하여 어떤 수신자용 이동 장치로 전송되어야 하는지를 결정한다. 만약 그렇다면, 시스템(509)은 메시지를 재구성하여, 먼저 메시지 본문을 배치하고, 후속하여 디지털 서명을 배치하며, 그 후에 인증서, 인증서 체인 및 CRL들을 배치한다. 인증서, 인증서 체인 및 CRL들은 이후 바람직하게는 호스트 시스템에서 시스템(509)에 의해서 저장된다. 메시지 본문과 디지털 서명을 적어도 포함하는 메시지(522, 526)는 이후 무선 네트워크를 통해서 수신자 즉 사용자(A 및 B)의 이동 장치(512 및 514)로 송신된다. 디지털 서명(524, 528)은 효율적으로는 원본 서명, 인증서, 인증서 체인 및 CRL 구성요소 (518)의 절단된 형태(truncated form)이다. 메시지들(522 및 526)내에서 서로 다르게 표시되었지만, 서명(524 및 528)은 실질적으로는 이메일 송신자(502)에 의해서 생성된 동일한 서명이다. 인증서 및 CRL들은 이미 장치내의 저장 장치들에 예컨대 물리적 접속(515, 517)을 사용하여 사용자의 데스크탑 컴퓨터 시스템(511, 513)으로 사전에 로딩되어 있다는 가정에 기초하여, 인증서, 인증서 체인 및 CRL들은 메시지 본문 및 서명을 이용하여 이동 장치(512, 514)로 초기에 송신되지 않는다. 또한 송신자의 인증서 및 인증서 체인이 무선 네트워크를 통하여 이동 장치(512, 514)로 송신되고 후속하여 이동 장치들에 저장되는 이전의 보안 메시지에 첨부될 수도 있다. 최신(up-to-date) CRL은 유사하게 이동 장치(512, 514) 상에서 이미 사용가능할 수도 있다. 이러한 환경에서, 인증서, 인증서 체인 및 CRL은 이들이 송신되더라도 이동 장치들(5112, 514)에서 사용되지 않을 수도 있다. 만약 이러한 정보 중 임의의 것이 필요하지만 이동 장치(512, 514) 상에서 이용할 수 없다면, 무선 커넥터 시스템(509)으로부터 요청된다.
전술한 바와 같이, 사용자는 처음에 서명을 검증하지 않고도 서명된 메시지의 내용을 볼 수 있다. 인증서, 인증서 체인 및 CRL들은 이동 장치 사용자, 예컨대 사용자 A가 이메일 송신자(502)로부터 메시지 상의 서명(524)을 검증하고자 할 때에만 필요로 하게 된다. 이들 구성요소들이 이동 장치(512)상에서 이용가능하다면, 서명 검증 동작은 이동 장치(512)와 LAN(506) 사이에 또 다른 통신이 필요없이 완료될 수 도 있다. 그러나, 이러한 인증서 및 CRL 정보가 서명된 메시지가 수신되는 메시지 송신자에 대하여 이용할 수 없다면, 본 시스템의 다른 측면에 따라서, 사용자는 원본 메시지의 나머지 메시지, 특히 메시지가 송신되기 전에 삭제되어, 시스 템(509)에 의해서 호스트 로케이션(LAN, 506)에서 저장되는 인증서들과 CRL들을 무선 네트워크(510)를 통하여 이동 장치로 송신하도록 시스템(509)에 요청할 수 있된다. 인증서들과 CRL들은 일단 이동 장치(512)에서 수신되면, 그 서명은 전체적으로 점검되고 검증될 수 있다.
이동 장치들로 전송되기 전에 수신된 서명 메시지로부터 상대적인 벌키 (bulky, 즉 큰 바이트 크기의 전자 데이터) 인증서들 및 CRL들을 삭제하면 현저하게 무선 네트워크(510)를 통하여 전달되는 서명된 메시지의 크기를 줄일 수 있으며, 이에 따라 무선 네트워크 자원들을 보존하며, 이동 장치들에게 서명 메시지들을 송신하는데 필요한 시간과 대역폭을 줄인다.
본 시스템의 다른 측면의 실시예에 있어서, 사용자의 호스트 시스템(511 513)은 도 6에 상세히 도시되는 인증서 동기화 시스템을 포함하며, 도 6은 이동 장치에 저장되는 정보에 기초하여 서명된 메시지의 크기를 줄이는 시스템의 블록도이다. 도 6에 있어서, 무선 커넥터 시스템이 동작 중인 호스트 시스템 로케이션 밖의 시스템 구성요소들은 도면의 복잡함을 피하기 위해 도시되지 않았다. 메시지 서버와 호스트 컴퓨터 시스템 사이의 접속은 명료하게 나타내기 위하여 생략되었다. 그러나, 도 6에 도시된 시스템이 메시징 시스템에서 일반적인 접속 및 다른 구성요소들을 포함할 수 있다는 것은 명백하다.
도 6의 시스템의 예는 메시지 서버(602)와, 무선 커넥터 시스템(604)과, 2 개의 데스크탑 컴퓨터 시스템(606, 614)을 포함한다. 각 데스크탑 컴퓨터 시스템은, 인증서, CRL들 및 가능한 다른 상대적인 벌키 정보를 사용자의 이동 장치(도시생략)로 전달할 수 있는 물리적 접속(608, 616)을 포함한다. 시스템의 이 실시예에 따르면, 각 데스크탑 컴퓨터 시스템(606, 614)은 소프트웨어 어플리케이션으로 대부분 구현될 수 있는 인증서 동기화 시스템(610, 618)을 포함한다. 인증서 동기화 시스템(610, 618)은 호스트 컴퓨터 시스템(606, 614)상의 데이터 저장 장치(612, 620) 및 물리적 접속(608, 616)과 인터페이스한다. 데이터 저장 장치(612, 620)는, 당업자라면 이해할 수 있는 바와 같이, 예를 들면 국부적 하드 디스크 드라이브 또는 다른 메모리 유닛을 포함하는 임의의 컴퓨터 저장 매체가 될 수 있다. 공공 정보인 인증서들 및 CRL들은 데이터 저장 장치(612, 620)가 실제적으로 동일한 데이터 저장 장치이도록 네트워크 내의 컴퓨터 시스템 사이의, 예를 들면 네트워크 파일 서버 상에서 공유될 수 있다.
인증서 동기화 시스템(610)을 사용하여, 이동 장치가 접속(608)을 통하여 데스크탑 컴퓨터 시스템에 접속될 때, 사용자 A는 바람직하게는 인증서들 및 필요한 경우에 가능하게는 CRL들을 선택하여 그의 이동 장치로 전달한다. 그러나, CRL들이 커지는 경향이 있고, 따라서 저장을 위해 현저한 메모리 자원들이 필요하기 때문에, 사용자는 대부분 인증서들만을 이동 장치들로 전달할 것이다. 인증서 동기화 시스템은 이후 대응하는 CRL에 문의하여 인증서가 이동 장치로 이송되기 전에 호출(revoke)되지 않았다는 것을 확인하거나, 또는 대안으로 임의의 호출된 인증서들을 다운로드하는데 이용할 수 있는 인증서의 목록으로부터 삭제하도록 구성될 수 있다. 장치 상에서, 인증서들은 랜덤 액세스 메모리(RAM)나, 플래시 메모리 또는 이동 장치에 데이터가 기록 될 수 있는 그러한 메모리 구성요소 등의 데이터 저장장치에 저장될 수 있다. 인증서들은 대신에 삭제가능 메모리 카드, 스마트 카드 또는 이동 장치에서 동작하도록 설계된 유사한 구성요소에 기록될 수도 있다.
도 6에 도시된 바와 같이, 각 인증서 동기화 시스템(610, 618)은 또한 무선 커넥터 시스템(604)과 통신이 가능하다. 이것에 의해 인증서 동기화 시스템이 인증서들이 사용자의 이동 장치 상에 로딩되었다는 것을 무선 커넥터 시스템에 알릴수 있다. 이것은 예컨대 장치 상의 모든 인증서들의 완전한 최신 목록을 전송하거나 또는 임의의 장치-관련 동작을 수행하는데 인증서 동기화 시스템이 사용될 때마다 추가 및 삭제되는 인증서들의 목록을 전송함으로써 수행될 수 있다. 이동 장치가 그 데스크탑 컴퓨터 시스템에 접속될 때 인증서 동기화 시스템에 의해서 이동 장치 상에서 신규 인증서들이 검출될 때마다, 인증서 갱신은 또한 무선 커넥터 시스템 (604)에게 송신될 수 있다. 비록 인증서 동기화 시스템이 이동 장치 사용자가 서명된 메시지를 수신하도록 기대되는 엔터티에 대해서 특정 인증서들을 로딩하는데 유용하지만, 이동 장치 사용자가 인증서를 예컨대 다른 CA와 같은 소스로부터 얻는 것과 같은 상황이 있을 수 있다. 이 경우, 인증서 동기화 시스템은, 인증서 동기화 시스템을 사용한 최종 인증서 이송 이후에, 임의의 인증서들이 이동 장치에 로딩되었는지 결정하도록 그리고 만약 그렇다면 장치 인증서 갱신을 무선 커넥터 시스템(604)에 전송하도록 구성될 수 있다.
그러한 장치 인증서 갱신이 데스크탑 컴퓨터 시스템(606, 614)으로부터 수신될 때, 데이터 저장(622) 내의 무선 커넥터 시스템(604)에 의해서 특정 사용자에 대해 유지되는 사용자 프로파일이 갱신된다. 비록 사용자 프로파일(624, 626)이 사 용자 이름, 메시지가 무선 네트워크 상에서 송신되는 것을 제어하는 구성 설정, 이동 장치 식별 정보 및 가능하게는 그 이상의 사용자 관련, 구성 관련 또는 이동 장치-관련 정보와 같은 정보를 포함할 수도 있지만, 무선 커넥터 시스템(604)은 바람직하게는 또한 사용자의 이동 장치 상에 저장되는 인증서들의 목록을 저장한다. 도 6에 도시된 이 예에서, 사용자 A의 이동 장치는 [CertX]로 표시되듯이 엔터티 X를 위한 인증서를 저장하며, 사용자 B의 이동 장치는 [CertY]인 엔터티 Y를 위한 인증서를 저장한다. 단일 인증서는 단지 설명을 위해서 사용자 프로파일(624, 626)에 도시되며, 이동 장치는 바람직하게는 복수의 인증서들을 저장하기 위한 충분한 메모리 자원을 가지고 있다.
인증서와 인증서 체인 CRL들과 디지털 서명 구성요소(630)와 메시지 본문 (632)을 포함하는 서명된 메시지(628)가 메시지 서버(602)에 도달할 때, 전술한 바와 같이 무선 커넥터 시스템(604)에 의해서 검출된다. 원본 메시지는 곧 메시지 본문이 우선 위치하고, 디지털 서명과 서명-관련 정보가 이어지도록 재구성된다. 본 시스템의 실시예에 따라서, 무선 커넥터 시스템(604)은 곧 메시지가 송신될 각 이동 장치에 의해서 서명-관련 정보가 필요한 지를, 각 어드레스 지정된 이동 장치 사용자의 사용자 프로파일에 문의하는 것에 의해서, 결정한다. 송신자의 인증서, 인증서 X가 사용자 A의 이동 장치에 저장되었으므로, 단지 메시지 본문(632)과 디지털 서명(636)만을 포함하는 재구성된 메시지(634)는 사용자 A의 이동 장치에 송신된다. 비록 엔터티 Y를 위한 인증서가 사용자 B의 이동 장치에 저장되었지만, 원본 메시지(628)의 송신자를 위한 Cert X는 사용자 B의 이동 장치에서 사용가능하지 않으며, 사용자 B의 이동 장치에 대한 재구성된 메시지는 메시지 본문(632)과 서명-관련 정보 및 디지털 서명 구성요소(630)를 포함한다. 전술한 바와 같이, 무선 커넥터 시스템(604)은 대신에 서명-관련 정보를 사용자 B의 이동 장치에 대한 이후의 전송을 위해서 저장하여 초기에 메시지 본문와 디지털 서명만을 송신할 수도 있다.
인증서 동기화 시스템(610, 618)과, 무선 커넥터 시스템(604)에 대해 접속가능한 장치 서명-관련 정보의 사용은 무선 커넥터 시스템(604)이 특정 이동 장치가 필요한 지의 정보를 결정하도록 허용하고 임의의 불필요한 정보를 그 이동 장치로 송신되는 메시지로부터 삭제하도록 허용한다. 이동 장치가 그 선행 실시예에서와 같이 인증서를 저장하고 있다는 것을 가정하는 대신에, 무선 커넥터 시스템(604)이 장치가 인증서를 저장하고 있는 지 여부를 결정할 수 있다. 사용자 프로파일은 또한, 예컨대 CRL들이 사용자의 이동 장치에 전혀 송신되지 않는다는 것을 나타내거나 또는 서명-관련 정보가 단지 사용자의 이동 장치에 단지 요청될 때만 송신된다는 것을 나타내는 것을 나타내도록. 다른 구성 설정을 특정하도록 사용하는 것이 가능하다.
이제, 도 7 및 도 8을 참조하면, 메시지 서명 또는 암호화 중 하나를 실행하여 서명되고 암호화된 메시지를 생성하는 효과가 논의될 것이다. 메시지가 먼저 암호화된 다음에 서명되는 경우, 한 세트의 재조직 및/또는 메시지 축소 기법이 적용될 수 있다. 메시지가 먼저 서명된 다음에 암호화되는 경우, 다른 재조합 및 크기 축소 기술이 적용될 수 있다. 도 7 및 도 8에는 메시징 시스템의 단 하나의 호스트 위치부(메시지 서버 및 무선 커넥터 시스템)가 명백히 도시되어 있다.
도 7은 암호화 후 서명되는 수신 메시지에 대한 보안 메시지 크기 축소를 설명하는 블록도이다. 이러한 메시지(706)는 일반적으로 송신자에 의해서 구성된 일회용 세션 키를 사용하여 암호화되는 메시지 본문(710)를 포함한다. 그 후에, 세션 키는 각 예정된 메시지 수신자, 예를 들면 사용자 A 및 B의 공개 키를 사용하여 암호화되어, 각 사용자에 대하여 암호화 세션 키(712, 714)를 생성한다. 그 후에, 암호화 메시지 본문(710)과 암호화 세션 키(712, 714)는 전술한 바와 같이 서명된다. 서명이 암호화 후에 실행되더라도, 디지털 서명 외에 인증서, 인증서 체인 및 하나 이상의 CRL을 갖는 메시지 구성요소(708)가, 예를 들면 보안 메시지의 개시부에 S/MIME로서 될 수 있다.
세션 키(712, 714) 및 디지털 서명과 서명 관련 정보(708)를 갖는 암호화되고 서명된 메시지(706)는, 메시지를 처리하여 그것을 사용자 A 및 B에 대한 적당한 메일박스에 배치시키는 메시지 서버(702)에 의해서 수신된다. 무선 커넥터 시스템 (704)은 새로운 메시지를 검색하고 메시지를 이동 장치를 지니는 각 수신자에게 전송하는 처리를 시작한다. 메시지가 이동 장치로 전송되기 전에, 메시지의 디지털 서명 및 인증서부(708)는 디지털 서명 및 서명 관련 정보가 메시지의 말미로 이동하도록 적어도 재배열되는 것이 바람직하다. 암호화 메시지 본문(710)와 세션 키(712, 714)가 모두 서명되기 때문에, 서명과 서명 관련 정보만이 재배열될 수 있거나 메시지로부터 삭제될 수 있다. 무선 커넥터 시스템(704)이 메시지를 이동 장치로 전송하기 전에, 메시지(706)에 대하여 서명된 임의의 요소를 재배열하거나 삭 제하는 처리를 수행한다면, 이동 장치에서 서명 검증은 실패하게 될 것이다.
위에 설명한 바와 같이, 무선 커넥터 시스템(704)은 인증서와 메시지(706)에 포함되어 있을 수 있는 임의의 인증서 체인 및 CRL을 이동시키고, 나중에 이동 장치로 전송하기 위하여 이들 요소를 저장할 수 있다. 무선 커넥터 시스템(704)이 주소 지정된 수신자의 이동 장치에서 인증서의 사용 가능 여부를 결정할 수 있는 위치에서, 인증서는 이동 장치에서 사용될 수 없는 경우에 한하여 전송될 수 있다. 도 7에 도시된 실시예에서, 오직 디지털 서명(718)과 원본 메시지(706)의 서명된 요소(710, 712, 714)가 메시지(716)로 사용자 A에게 전송된다. 이것은 수신된 메시지가 전송되기 전에 모든 서명-관련 정보가 삭제되거나 무선 커넥터 시스템(704)이 원본 메시지(706)의 송신자의 인증서가 사용자 A의 이동 장치로 로딩되었음을 검출한 경우에 발생한다. 사용자 B의 경우, 예컨대 무선 커넥터 시스템(704)이 원본 메시지(706)의 인증서가 사용자 B의 이동 장치로 로딩되지 않았다고 결정하였다면, 인증서와 디지털 서명 2 가지 모두는 메시지(720)의 서명된 요소(710, 712, 714)를 따라 사용자 B의 이동 장치로 전송된다.
따라서, 보안 메시지가 암호화된 다음 서명되는 경우, 디지털 서명과 임의의 서명-관련 정보는 메시지의 말미로 재배열되고, 서명-관련 정보의 일부 또는 전부는 메시지로부터 삭제될 수 있다.
도 8은 서명 후 암호화된 메시지를 수신하고 그것에 보안 메시지 크기 축소를 행하는 블록도이다. 이 경우, 송신자는 합성된 메시지를 위하여 디지털 서명을 생성하고 디지털 서명, 인증서 또는 인증서 체인 및 CRL을 메시지에 부가한다. S/MIME 메시지에 있어서, 디지털 서명, 인증서 또는 인증서 체인 및 CRL은 메시지의 개시부에 부가된다. 그 후 위에 설명한 바와 같이 서명된 메시지 전체가 일회용 세션 키를 사용하여 암호화되고, 세션 키는 각 수신자의 공개 키를 사용하여 메시지에서 주소 지정된 각 수신자를 위하여 암호화된다. 최종적인 메시지는 도면 부호 806으로 나타낸 바와 같이, 세션 키를 사용하여 모두 암호화된 디지털 서명 및 서명-관련 정보(808)와 메시지 본문(810), 그리고 그 뒤의 각 사용자를 위한 세션 키(812, 814)의 암호화 버전을 포함한다.
서명되고 암호화된 메시지(806)가 수신되고 메시지 서버(802)에 의해서 사용자 A 및 B를 위한 적당한 메일박스에 배치되면, 무선 커넥터 시스템(804)은 새로운 메시지를 검출하고, 주소 지정된 메시지 수신자가 이동 장치(도시되지 않음)를 지니는지 그리고 메시지를 이동 장치로 전송할 것인지 여부를 결정한다. 만약 전송할 것으로 결정되면, 메시지에 대해서 원래 수신된 메시지의 암호화 부분과 이동 장치에 대응하는 특정한 세션 키만을 포함하여 각 이동 장치로 전송될 준비를 한다. 도 8에서, 디지털 서명 및 디지털-관련 정보(808)는 암호화되기 때문에 무선 커넥터 시스템(804)에 의해서 식별되거나 재배열될 수 없다. 따라서, 무선 커넥터 시스템(804)에 의해서 사용자 A 및 B의 이동 장치로 전송된 메시지(816, 818) 각각은 암호화된 디지털 서명 및 서명 관련 정보(808)와, 원본 메시지의 암호화된 메시지 본문(810)와, 이동 장치에 대한 각각의 암호화된 세션 키(812, 814)만을 포함한다. 각각의 이동 장치에서, 세션 키는 해독될 수 있고, 원본 메시지 본문을 노출시키기 위하여 메시지의 암호화된 부분(808, 810)과 디지털 서명 및 서명 관련 정보 요소를 해독하는데 사용된다. 그런 다음 메시지가 표시되고, 디지털 서명 검증이 각 이동 장치에서 진행될 수 있다.
위에 설명한 바와 같이, 무선 커넥터 시스템(804)이 필요한 암호화 세션 키만을 각 이동 장치로 전송하고, 무선 네트워크를 통하여 전송된 메시지의 크기를 더 축소시키기 위하여 암호화된 메시지로부터 수신정보 필드(도시되지 않음)가 삭제될 수 있다.
위에 설명한 본 시스템의 실시예는 이동 장치로 전송하기 전에 보안 메시지를 재배열하거나 크기를 축소하는 것에 촛점이 맞추어져 있다. 무선으로 이동 장치에 전송되는 데이터를 축소시키기 위하여 메시지를 예비-처리하는 다른 방법들을 제공하는 다른 실시예들에 대해서 설명하겠다. 메시지 예비-처리의 한가지 장점은, 위의 설명으로부터 명백한 바와 같이, 크기를 축소하기 위하여 재배열하는 것이 매우 어려운 메시지에 대하여 서명과 암호화 2 가지 모두 행해지는 다른 기술이 적용될 수 있다는 것이다.
도 9는 암호화 메시지 예비-처리 시스템을 도시하는 블록도이다. 도 9에 도시된 구성 요소들이 앞의 도면들에서 유사한 도면 부호로 표시된 구성 요소들과 실질적으로 동일하다는 점에서, 전체적인 시스템은 위에 설명한 시스템들과 유사하다. 도면 부호(916)으로 나타내는 바와 같이, 사용자 A 및 B로 주소 지정된 이메일 송신자(902)의 암호화된 이메일 메시지는 암호화된 메시지 본문(918)과, 2개의 암호화된 세션 키(920, 922)를 포함한다. 당업자에게 자명한 바와 같이, 암호화된 메시지(918) 부분은 도 9에 도시된 순서로 배열되어야 할 필요는 없다. 본 실시예에서, 사용자의 데스트탑 컴퓨터 시스템(그 중 하나는 도면 부호(907)로 표시됨)과 사용자의 이동 장치(912 또는 914)는 공통의 주소와 무선 커넥터 시스템(909)에서 지원되는 특징을 효과적으로 공유한다. 그러나, 몇가지 시스템에서, 메시지는 메시지 서버(905)의 사용자 메일 계정과 사용자의 무선 메일 계정 2 가지 모두로 주소 지정될 수 있다. 무선 커넥터 시스템(909)이 실시되는 경우, 메시지는 메시지 서버 (905)의 사용자 계정으로 주소 지정되는 경우가 많아질 것이다.
본 시스템의 바람직한 실시예에서, 예컨대 도 1에 도시하는 물리 접속(50) 및 인터페이스(65) 또는 다른 신뢰할만한 무선 또는 유선 전송 메카니즘을 사용하여 비밀키를 이동 장치로 로딩함으로써, 사용자의 데스크탑 컴퓨터 시스템(907)과 이동 장치(912, 914) 사이에 하나의 비밀키를 공유하는 것이 가능하다. 사용자의 데스크탑 컴퓨터 시스템(907)이 스마트 카드 또는 그와 유사한 착탈 가능한 보안-가능 요소로 동작하도록 구성된 경우, 이러한 비밀키 로딩은 사용자가 스마트 카드를 카드 판독기에 삽입하고 카드 판독기로부터 비밀키를 직접 이동 장치의 메모리로 로딩하도록 무선 커넥터 시스템(909) 요소 및/또는 가능한 데스크탑 컴퓨터 시스템(907)의 소프트웨어 요소를 동작시킴으로써 이루어질 수 있다. 다른 방법으로는, 사용자가 데스크탑 컴퓨터 시스템 또는 이동 장치 중 어느 하나를 사용하여 비밀키로 접근하는 것을 허용하기 위하여 카드 판독기가 이동 장치에 합체될 수 있다. 이러한 비밀키의 공유는 이메일을 2 개의 위치, 즉 사용자의 데스크탑 컴퓨터 시스템(907)과 이동 장치(912 또는 914)에 미러되어 저장할 수 있게 한다.
메시지(916)가 송신자(902)에 의해서 전송될 때, 메시지는 주소 지정된 수신자인 사용자 A 및 B의 이메일 계정으로 처리 및 전달되기 위하여 결국 WAN(904)를 통하여 메시지 서버(905)로 향하게 될 것이다. 무선 커넥터 시스템(909)은 새로운 메시지를 검출하고, 임의의 수신자의 이동 장치로 전송될 것인지 여부를 결정한다. 본 시스템의 한 가지 특징에 따르면, 메시지가 이동 장치로 전송되어야 할 각 수신자에 대하여, 무선 커넥터 시스템(909)은 세션 키를 사용하여 메시지를 해독하고, 다른 키 및 무선 커넥터 시스템(909)과 그와 관련된 이동 장치(912, 914) 사이에서 실시되는 무선-적합 보안 방법에 대응하는 가능한 다른 암화화 알고리즘을 사용하여 메시지를 재-암호화하고, 재-암호화된 메시지를 수신자의 이동 장치로 전송한다. 이와 같이 재-암호화된 메시지는 도면 부호(924, 926)로 표시한다.
세션 키의 각 버전이 특정한 이동 장치(912, 914)의 특정한 공개 키로 암호화되기 때문에, 무선 커넥터 시스템(909)은 메시지 본문이 해독되고 재-암호화되기 전에 세션 키를 해독해야 한다. 본 시스템의 이러한 특징에 관한 실시예에 따르면, 무선 커넥터 시스템(909)은 수신된 메시지가 전송되어야 할 각 이동 장치(912, 914)에 대한 정정 세션 키(920, 922)를 추출하고, 그것을 각 이동 장치로 전송한다. 예컨대, 사용자 A와 같은 이동 장치 사용자에 대한 정정 암호화 세션 키를 추출한 후, 무선 커넥터 시스템(909)은 암호화 세션 키(920)만을 포함하는 메시지를 구축할 수 있다. 이동 장치(912)는 이 메시지를 수신하고 메시지로부터 세션 키 (920)를 추출한다. 그 후 세션 키는 암호화되고, 바람직하게는 위에 설명한 무선-적합 보안 방법에 따라 재-암호화되고 무선 커넥터 시스템(909)으로 복귀 전송된 다. 그 후 무선 커넥터 시스템(909)은 재-암호화된 세션 키를 해독하고 사용자 A를 위하여 해독된 세션 키를 사용하여 암호화된 메시지 본문을 해독한다. 그 후 해독된 메시지 본문은 무선-적합 보안 방법에 따라 재-암호화되어서 이동 장치(912)로 전송될 수 있다. 그 후 재-암호화된 메시지는 이동 장치(912)에서 해독되고 사용자 A에게 표시될 수 있다. 유사한 처리가 무선 커넥터 시스템(909)과 수신된 메시지가 전송되는 각 이동 장치 사이에서 이루어질 것이다.
무선 커넥터 시스템(909)에 의한 메시지의 해독은 이동 장치에서 수행되어야 하는 복합 공개 키 해독 동작의 양을 감소시킨다. 또한, 이것은 대량의 이메일 메시지의 경우에 무선 커넥터 시스템(909)이 메시지의 일부만을 각 이동 장치로 전송하는 것을 허용한다. 비록 위에 설명한 세션키와 메시지 교환이 각 사용자에 대해서 반복될 수 있으나, 일단 세션 키가 해독되고 하나의 이동 장치에 의해서 무선 커넥터 시스템(909)으로 복귀되고, 암호화된 메시지 본문이 해독되면, 해독된 메시지 본문은 메시지가 전송될 각 이동 장치에 대하여 재-암호화되어야 한다. 이것은 메시지가 복수의 이동 장치로 전송되어야 하는 경우에도 암호화된 메시지 본문이 오직 한번만 해독된다는 점에서 무선 커넥터 시스템(909)의 동작을 간단하게 한다. 그리고, 이것은 메시지가 여러 이동 장치로 신속하게 전송될 수 있게 한다. 왜냐하면, 재-암호화된 세션 키의 응답이 무선 커넥터 시스템(909)에 의해서 메시지가 전송되어야 할 각 이동 장치가 아니라 오직 하나의 이동 장치로부터 수신될 것을 필요로 하기 때문이다.
도면 부호(907)과 같은 데스크탑 컴퓨터 시스템과 이동 장치가 공통 비밀키를 공유하는 여러 시스템에서, 비밀키는 메시지 서버(905)와 무선 커넥터 시스템 (909)에 접근 가능하다. 이것은 비밀키 기술의 발전 상태에 따르면 일어나기 힘든 일로 보이나, 이 방법은 암호화 메시지 해독 및 전송 처리에서 많은 단계의 수를 감소시키고, 해독된 세션 키를 무선으로 전송해야 한다는 필요성을 없애는 장점이 있다. 위의 실시예에서, 무선 커넥터 시스템(909)에 의한 메시지의 해독은 이동 장치가 수행해야 하는 공개 키 동작의 수를 감소시킨다.
본 시스템의 실시예에 따라, 무선 커넥터 시스템(909)은 무선 통신 서비스를 제공하기 위하여 임의의 주소 지정된 수신자에 대한 비밀키에 접근한다. 위의 실시예와 같이 암호화된 세션 키를 직접 이동 장치로 전송하는 대신, 무선 커넥터 시스템은 세션 키를 해독하기 위하여 장치에 공유된 비밀키를 사용한다. 그 후 세션 키는 암호화된 메시지 본문을 해독하는데 사용된다. 예컨대 사용자 A에 대하여 무선 커넥터 시스템(909)은 메시지(916)로부터 암호화된 세션 키(920)를 추출하고, 사용자 A의 비밀키를 사용하여 세션 키를 해독하고, 세션 키를 사용하여 암호화된 메시지 본문(918)를 해독한다. 위에 설명한 것과 실질적으로 동일하게, 일단 메시지 본문이 해독되면, 그것은 무선-적합 암호화 방법을 사용하여 재-암호화되고, 적당한 이동 장치로 전송된다. 그 후 이동 장치는 메시지를 해독하고 그것을 원본 형태로 사용자에게 표시한다. 이 절차는 이동 장치에서 프로세서-집중 및 전력-집중의 경향이 있는 공개 키 동작의 수를 최소로 하여 가장 빠른 메시지 전달 시간을 가능하게 한다.
무선 커넥터 시스템(909)에 의한 암호화된 메시지의 해독 및 재-암호화는 통상적으로 보안의 문제를 나타낼 것임은 명백하다. 그러나. 도 9에 도시된 시스템에서, 해독 및 재-암호화는 방화벽 뒤에서 수행된다. 따라서, 해독된 정보는 기업 LAN(906)의 임의의 다른 정보의 수준으로 보안을 유지한다. 무선 커넥터 시스템 (909)과 이동 장치(912, 914) 사이에 3DES와 같은 강력한 암호화 기법이 사용되면, 해독된 메시지 또는 세션 키를 포함하여 사전에 해독된 임의의 정보는 무선 커넥터 시스템(909)과 이동 장치(912, 914) 사이에서 전송되는 동안 보안을 유지한다.
도 10은 서명된 메시지의 예비-처리 시스템에 대한 블록도이다. 비록 도 10에 도시된 시스템이 서명된 메시지를 예비 처리하는 것이나, 도 10의 시스템은 도 9의 시스템과 유사하고, 도 9 및 도 10에서 유사한 도면 부호가 붙여진 구성 요소는 실질적으로 유사하다. 도 10에서 사용자의 호스트 시스템 위치(LAN 1006)에서 이동 장치 사용자를 위하여 디지털 서명 검증이 수행된다. 따라서, 디지털 서명과 통상 부피가 큰 서명-관련 데이터의 전송을 생략할 수 있다.
이메일 메시지 송신자(1002)에 의해 서명된 메시지(1016)는 위에 설명한 바와 같이 디지털 서명 요소(1018)와 메시지 본문 요소(1020)를 포함할 것이다. 서명된 메시지(1016)가 수신되고 메시지 서버(1005)에 의해서 적당한 메일박스로 전달될 때, 무선 커넥터 시스템(1009)은 새로운 메시지를 검출하고 그것이 하나 이상의 이동 장치로 전송되어야 하는지 여부를 결정한다. 도 10의 실시예에서, 메시지는 이동 장치(1012)와 이동 장치(1014) 모두에 전송되어야 한다.
그 후 무선 커넥터 시스템(1009)은 메시지가 서명되었는지를 검출하고 송신자의 공개 키를 발견하기 위한 시도를 한다. 이 공개 키는 지역 저장 영역 또는 WAN 1004의 어떤 PKS 1028로부터 검색될 수 있다. 일단 송신자의 공개 키가 검색되면, 각 이동 장치 사용자를 위하여 무선 커넥터 시스템(1009)에 의하여 검증될 수 있다. 그 후 메시지는 바람직하게는 디지털 서명이 검증되었는지 여부를 나타내는 표시를 포함하여 각 이동 장치(1012, 1014)로의 전달하기 위해 준비된다. 도면 부호(1024, 1025) 및 도면 부호(1026, 1027)로 표시하는 바와 같이, 원본 메시지 본문(1020)와 서명 표시는 재-포장되거나 이동 장치(1012, 1014)로 전송되기 전에 보안을 위하여 암호화된다. 비록 서명 표시가 기밀일 필요는 없으나. 그것의 암호화는 권한없는 제3자가 틀린 서명 표시를 삽입하거나 서명 표시를 변경하지 못하게 한다. 각 장치에서, 외부 포장이 삭제되고, 필요시 메시지와 서명 표시는 사용자에게 표시되기 전에 해독된다.
도 11은 암호화 후 서명된 메시지를 수신하고 그것에 보안 메시지 예비-처리를 행하는 블록도이다. 도면을 복잡하지 않게 하기 위하여, 메시지 서버(1102)와 무선 커넥터 시스템(1104)만을 도시하였다. 당업자에게 앞의 도면에 도시된 구성 요소들이 시스템에서 구현될 수 있다는 것은 자명하다.
암호화 후 서명된 보안 메시지(1106)는 디지털 서명 및 서명-관련 정보 요소(1108), 암호화 후 서명된 메시지 본문(1110) 및 암호화 후 서명된 세션 키 (1112 및 1114)와 같은 요소들을 포함할 수 있다. 그와 같은 메시지의 생성에 대해서는 위에 상세하게 설명하였다. 그러한 메시지가 메시지 서버(1102)에서 수신되고 사용자 A 및 B에 대한 적당한 사용자 메일박스로 분배되면, 무선 커넥터 시스템 (1104)은 새로운 메시지를 검출하고, 본 실시예의 경우, 메시지가 각 사용자 A 및 B의 이동 장치로 전송되어야 할 것인지를 결정한다. 메시지에 대해서 서명과 암호화가 모두 수행되었기 때문에, 메시지의 예비-처리는 도 9 및 도 10과 관련하여 위에 설명한 예비-처리 기법 각각의 여러 단계를 포함한다.
메시지(1106)가 첫번째로 암호화되고 두번째로 서명되었기 때문에, 무선 커넥터 시스템(1104)은 첫번째로 송신자의 공개 키를 사용하여 디지털 서명을 검증하는 것이 바람직하다. 이 키는 예컨대 로컬 메모리로부터 또는 PKS를 통하여 검색될 수 있다. 송신자의 디지털 서명이 검증되었는지 여부와 관계없이, 예비-처리는 메시지를 암호화하는데 사용된 세션 키를 취득하기 위하여 진행한다. 위에 설명한 바와 같이, 이것은 세션 키의 대응하는 암호화 버전을 이동 장치로 전송하거나, 만약 장치의 비밀키가 무선 커넥터 시스템(1104)으로 접근 가능하다면 비밀키에 접근하여 세션 키를 해독함으로써 달성될 수 있다. 일단 세션 키가 무선 컨넥터 시스템 (1104)에 의해 암호화되었거나 무선 컨넥터 시스템(1104)으로 반환되었다면, 메시지가 해독될 수 있다. 해독된 메시지, 및 바람직하게는 메시지가 서명되었다는 것과 디지털 서명이 인증되었는지 여부를 나타내는 서명 표시가 그 후 무선에 적합한 암호화 알고리듬을 사용하여 재암호화되고, 메시지가 전송될 각 이동 장치로 전송된다. 도면 부호 1116과 1122로 도시된 바와 같이, 사용자 A와 사용자 B의 이동 장치로 전송된 메시지는 메시지 본문(1118, 1124)과 서명 표시(1120, 1126)를 포함하는데, 바람직하게는 메시지 본문과 서명 표시 모두 암호화된다. 각 이동 장치는 그 후 메시지(1116, 1122)를 해독할 수 있고, 이 메시지와 서명 표시를 이동 장치 사용자에게 제시한다.
도 12는 도 11과 유사한 블록도로서, 서명된 후 암호화되었던 수신된 메시지에 대한 안전한 메시지 전처리(preprocessing)를 도시하고 있다. 도 11에서처럼, 혼잡을 피하기 위하여 메시지 서버(1202)와 무선 컨넥터 시스템(1204)만이 도시되어 있다. 그러나, 통상적으로 도 12의 구성은 도 1에서와 같은, 예를 들어 전자 우편 교환을 가능하게 하는 보다 큰 규모의 시스템의 일부로서 구현될 수 있다는 것을 인식해야 한다.
서명된 후 암호화된 메시지는 전술한 바와 같이, 그리고 도면 부호(1206)으로 도시된 바와 같이, 일반적으로 디지털 서명과 서명에 관련된 정보 구성 요소 (1208), 및 메시지 본문 구성 요소(1210)를 포함하는데, 이들 둘다 메시지(1206)의 어드레가 지정된 각 수신자(본 실시예에서는 사용자 A, B)를 위하여, 세션 키(1212, 1214)의 암호화된 버전뿐만 아니라 일회용 세션 키를 사용하여 송신자에 의해 암호화된다. 메시지(1206)가 메시지 서버(1202)에 의해 수신되어 적당한 사용자 메일박스으로 분배될 때, 무선 컨넥터 시스템(1206)은 새로운 메시지를 검출하여, 만일 이동 장치가 있다면, 어느 이동 장치로 메시지가 전송될 것인지 결정한다.
메시지(1206)가 먼저 서명된 이후에 암호화되었기 때문에, 무선 컨넥터 시스템(1204)은 먼저 메시지를 해독한 후, 추가적인 전처리를 행할 수 있다. 이러한 목적을 위하여, 무선 컨넥터 시스템(1204)은 세션 키를 구하는데, 이는 전술한 바와 같이 대응하는 각각의 암호화된 세션 키를 해독을 위해 이동 장치로 전송하거나, 사용자의 비밀 키를 액세스하여 세션 키를 해독함으로써 구해진다. 일단 세션 키가 무선 컨넥터 시스템(1204)으로 반환되었거나 무선 컨넥터 시스템(1204)에 의해 해독되었다면, 메시지(1206)가 해독될 수 있고, 디지털 서명과 서명 관련 정보가 추출될 수 있다. 전술한 바와 같이, 디지털 서명은 송신자의 공개 키를 검색함으로써 검사될 수 있다. 그 후 서명 표시가 생성되어, 메시지 본문에 덧붙여진다. 메시지와 서명 표시는 바람직하게는 그 후 무선에 적합한 암호화 방법을 사용하여 암호화되고 메시지가 전송될 각 이동 장치로 전송된다. 도면 부호 1216, 1222로 도시된 바와 같이, 이동 장치로 보내지는 메시지는 메시지의 본문(1218, 1224)과 메시지가 서명되었다는 것과 디지털 서명이 인증되었는지 여부를 나타내는 표시(1220, 1226)를 포함한다. 원본 메시지 및 서명 표시를 검색하기 위하여, 이동 장치에서 전송된 메시지가 해독된다.
도 13, 도 14는 서명되거나, 암호화되거나, 서명되고 암호화된 메시지를 이동 장치로 전송하기 전에, 이들을 전처리하는 방법을 도시하는 흐름도이다. 이 도면에서는 메시지가 수신되어 메시지 저장 장소에 저장되었고, 무선 컨넥터 시스템이 이 새로운 메시지를 검출했다고 가정한다. 도 13, 도 14에 도시된 방법이 무선 컨넥터 시스템이 처리되어야 한다고 결정하는 메시지들, 즉, 하나 이상의 이동 장치로 전송될 메시지에 적용된다는 것은 명백하다.
이제 도 13으로 돌아가서, 이동 장치로 전송될 메시지가 메시지 송신자로부터 도착하는 단계(1300)에서 본 방법이 시작된다. 그 후, 무선 컨넥터 시스템은 단계(1305)에서 메시지가 평문(plain text)인지 여부를 검사한다. 이 검사는 예를 들어, 메시지의 MIME 타입을 검사하고/하거나, 특정한 포맷과 MIME 타입을 가진 첨부물(attachment)을 찾아봄으로써 수행된다. 만일 메시지가 평문이라면, 이것은 각 이동 장치로 라우팅된다. 만일 정보가 평문이 아니라면, 메시지가 서명되었으나 암호화되지 않은 것인지(즉, 서명만 된 것인지) 또는 마지막으로 서명되었는지 여부를 결정하기 위하여 검사가 단계(1315)에서 행해진다. 만일 메시지가 서명만 되었거나 마지막으로 서명된 것이 아니라면, 이는 메시지가 암호화되었지만 서명되지 않은 것이거나(즉, 암호화만 된 것이거나) 먼저 서명되고 마지막으로 암호화된 것이므로, 암호화가 먼저 처리되어야 할 것이라는 것을 의미할 것이다. 메시지가 암호화만 된 것인지 또는 메시지가 마지막으로 암호화된 것인지 여부를 결정하는 것은 단계(1320)에서 행해진다. 만일 메시지가 암호화만 된 것이 아니거나 마지막으로 암호화된 것이 아니라고 결정된다면, 메시지가 단계(1305) 또는 단계(1315)에서 검출되지 않은, 평문 메시지이거나 서명만 된 메시지이거나 마지막으로 서명된 메시지일 수 있다. 또는 메시지가 무선 컨넥터 시스템이 처리할 수 없는 포맷을 가지고 있는 것일 수도 있다. 이 두 경우 중의 한 가지 경우에 도면 부호(1325)로 표시된 것처럼 에러가 선언될 수 있다. 당업자가 알고 있는 바와 같이, 에러 처리는 본 방법이 구현되는 시스템에 달려 있을 것이다. 만일 메시지가 암호화만 된 것이거나 마지막으로 암호화된 것이라면, 본 방법은 암호화를 처리하는 단계(1330)로 진행하는데, 이는 도 14에 자세히 도시되어 있으며, 이하에서 설명할 것이다.
단계(1315)에서 메시지가 서명만 된 것이거나 마지막으로 서명된 것이라고 결정된다면, 전술한 바와 같이, 메시지의 다이제스트(digest)가 단계(1340)에서 생성된다. 그 후, 메시지에 첨부된 디지털 서명이 단계(1345)에서 검출된다. 디지털 서명 인증을 계속하기 위하여 단계(1350)에서 송신자의 공개 키를 로컬 메모리로부터, PKS 또는 유사한 시스템으로부터, 또는 어쩌면 예를 들어 메시지의 SignerInfo 구성 요소에 포함된 원본 메시지에 첨부된 인증서로부터 검색한다. 검출된 디지털 서명의 다이제스트가 추출되고 다이제스트상의 서명이 송신자의 공개 키를 사용하여 단계(1355)에서 인증된다.
단계(1360)에서 다이제스트(A)와 다이제스트(B)를 비교하여, 이들이 일치하는지 여부를 결정한다. 다이제스트의 서명이 인증되는지 여부가 또한 결정된다. 이 조건 중 어느 하나라도 만족되지 않는 경우에, 서명은 인증되지 않은 것이고, "실패(Failed)" 등과 같은 서명 표시가 단계(1365)에서 첨부될 것이다. 모든 조건이 만족되는 경우에, 서명은 적절히 인증되어 "인증(Verified)" 등과 같은 서명 표시가 단계(1370)에서 메시지에 첨부된다.
단계(1375)에서 메시지가 여전히 암호화되어 있는지 여부가 결정된다. 만일 그렇다면, 암호화된 후에 서명된 메시지에 대하여, 본 방법은 단계(1380)로 진행하여 암호화된 데이터를 처리하는데, 도 14에 도시된 바와 같으며, 이하에서 더 설명할 것이다. 만일 메시지가 여전히 암호화되어 있지 않다면, 단계(1385)에서 메시지가 암호화되었는지 여부를 결정하는 검사가 행해진다. 먼저 서명되고 마지막으로 암호화된 메시지의 경우, 서명 인증 전에 메시지 해독이 완료되었을 것이다. 만일 메시지가 암호화되었다면, 단계(1395)에서 적당한 서명 표시, 암호화 표시 또는 메시지가 원래 암호화되었다는 메시지를 포함하는 플래그와, 메시지 본문을 포함하는 메시지가 구성되고, 이동 장치로 전송된다. 만일 메시지가 암호화되지 않았었다면, 단계(1390)에서 이동 장치로 전송된 메시지는 서명 표시와 메시지 본문을 포함한다. 다른 대안으로, 이동 장치 사용자가 메시지가 원래 암호화되어 있었는지 여부(이는 무선 컨넥터 시스템이 액세스할 수 있는 사용자 프로파일에 저장되는, 조정가능한 설정임)를 알 필요가 없다면, 단계(1375)에서 바로 단계(1390)로 진행하여 암호화 표시가 전송되지 않는다.
도 13에는 도시되지 않았지만, 전술한 인코딩, 압축, 및 암호화 방식은 전처리된 안전한 메시지가 이동 장치로 전송되기 전에 단계(1390)와 단계(1395)의 일부로서 무선 컨넥터 시스템에 의해 채용될 수 있다.
이제 도 14로 돌아가서, 메시지의 암호화된 부분을 처리하는 단계가 도시되어 있다. 암호화 처리는, 메시지가 마지막으로 암호화되었거나 암호화만 되었을 때(단계(1330)) 아니면, 암호화된 후 서명된 메시지에 대하여 서명 인증 동작이 완료되었을 때(단계(1380)), 암호화 처리가 시작될 수 있다.
암호화된 데이터를 처리하는 제1 단계는 단계(1410)에서 특정한 이동 장치 사용자에 대하여, 예를 들면 수신된 메시지의 RecipientInfo 필드를 사용하여 암호화된 세션 키의 위치를 찾는 것이다. 다음 단계(1415)에서, 무선 컨넥터 시스템은 전술한 바와 같이, 암호화된 세션 키를 포함하는 메시지를 생성하여, 이동 장치로 보낸다. 이 메시지는 암호화되어 있다는 표시와 함께, 사이즈, 데이터, 메시지의 발신자(originator)와 같은 메시지에 대한 정보를 제공하기 위하여 사용자를 위한 텍스트를 포함할 수 있다. 이 메시지가 이동 장치에 수신될 때, 세션 키를 해독하는데 사용될 수 있는 비밀 키를 이동 장치에서 이용할 수 있는지 여부가, 예를 들면, 이동 장치 상의 보안 메시징 통신 소프트웨어 어플리케이션에 의해 단계 (1425)에서 결정된다. 만일 이동 장치가 올바른 비밀 키를 가지고 있지 않거나 사용자가 메시지를 해독하길 원하지 않는다면, 이동 장치에서 사용자가 메시지를 볼 수 없다. 그렇지 않다면, 선택적인 단계(1435)로서, 예를 들어, 이동 장치의 메시지 목록의 메뉴를 통하여 사용자에게 세션 키를 해독할 선택권이 주어질 수 있다(단계(1435)). 해독된 세션 키는 다시 무선 컨넥터 시스템으로 전달되고 단계 (1440)에서 원본 메시지가 해독된다.
일단 해독이 완료되면, 단계(1445)에서 디지털 서명이 인증될 것인지 여부를 결정하는 테스트가 수행된다. 만일 그렇다면, 방법은 단계(1450)로 진행하여, 도 13을 참조하여 전술한 바와 같이 디지털 서명을 처리한다. 만일 인증될 디지털 서명이 없다면, 단계(1455)에서 디지털 서명이 이미 처리되었는지 여부를 결정하는 추가적인 테스트가 수행된다. 만일 디지털 서명이 이미 처리되었다면, 즉, 단계(1380)에서 암호화 처리가 시작될 때, 서명 표시를 가진 해독된 메시지 및 어쩌면 전술한 암호화 표시가 단계(1460)에서 이동 장치로 전송된다. 그렇지 않고, 메시지가 서명되지 않았다면, 해독된 메시지 및 어쩌면 암호화 표시가 단계(1465)에 도시된 바와 같이, 이동 장치로 전송된다.
도 13과 도 14에 도시된 흐름도는 예시적인 목적을 위한 것일 뿐이며, 시스템의 범위를 제한하려는 것이 아니다. 흐름도에 도시된 단계는 상이한 순서로 수행될 수 있고, 단계들 중 일부는 다른 단계들과 결합되거나 생략될 수 있고, 추가적인 단계와 동작이 수행될 수 있다. 예를 들어, 디지털 서명 인증을 위하여 동작이 수행되는 순서는 도 13에 도시된 것과 상이할 수 있다. 어떤 시스템에서는 디지털 서명이 다이제스트 A가 생성되기 전에 검출되거나, 다이제스트 A가 생성되기 전에 다이제스트 B가 복구될 수 있다. 또한, 만일 디지털 서명이 인증되지 않는다면, 단계(1360)에서 메시지 전처리가 중지될 수 있다. 도 13과 도 14의 방법을 변형한 다른 것들도 당업자에게 명백할 것이고, 이러한 것들도 전술한 본 발명의 범위 내에 있다고 간주된다.
도 15는 이동 장치로부터 전송된, 서명된 메시지 또는 암호화된 후 서명된 메시지를 후처리하는 방법의 흐름도이다. 전술한 메시지 전처리 실시예와 유사하게, 이동 장치 및 무선 컨넥터 시스템과 함께 동작하는 호스트 시스템은 호스트 시스템이 이동 장치로부터 전송된 메시지를 후처리하도록 구성될 수 있다.
도 15에서 본 방법은 사용자가 이동 장치에서 메시지를 조립하는 단계(1500)에서 시작된다. 이동 장치가 보안 통신을 위하여 인에이블될 때, 사용자는 단계 (1505)에서 도 15의 예에서 "마지막으로 서명된" 즉, 암호화된 후 서명된 메시지 보안, 또는 "서명만 된" 메시지 보안을 포함하여, 추가적인 메시지 보안 특징을 선택할 수 있다. 이러한 타입의 메시지 보안은 예를 들어, S/MIME 또는 어쩌면 다른 전용 보안 메시징(proprietary secure messaging) 방식을 사용하여 제공될 수 있다.
단계(1510)에서 사용자가 서명 전에 메시지를 암호화하기로 선택하였는지를 결정하는 테스트가 수행된다. 메시지가 서명 전에 암호화될 때, 단계(1515)에서 세션 키가 생성되고, 단계(1520)에서 메시지는 이 세션 키를 사용하여 암호화되고, 단계(1525)에서 이 세션 키는 각 지정된 메시지 수신자의 공개 키를 사용하여 암호화된다. 이러한 공개 키들은 바람직하게는 이동 장치 상의 메모리에 저장되지만, 필요하다면 대신 PKS 또는 유사한 시스템과 같은 외부 소스로부터 요청될 수도 있다.
메시지가 암호화되었을 때, 또는 메시지가 암호화되지 않을 때, 본 방법은 단계(1530)에서 계속되고, 만일 메시지가 암호화되었다면, 단계(1530)에서 세션 키의 암호화된 버전뿐만 아니라 메시지가 다이제스트 함수로 넘겨지고, 사용자의 비밀 키를 사용하여 디지털 서명을 생성한다. 이동 장치에서 송신자의 인증서, 인증서 체인, 및 임의의 CRL과 같은 서명 관련 정보를 메시지에 첨부하여 호스트 시스템에 있는 무선 컨넥터 시스템으로 전파 방송(over the air)하는 대신에, 이동 장치는 메시지에 서명 관련 정보가 첨부되어 있어야 한다면 어떻게 할 것인지 결정하기 위하여, 바람직하게는 호스트 시스템으로 전송된 메시지 내에, 무선 컨넥터 시스템에 의해 처리되는 서명 관련 정보 표시를 포함한다. 이는 이동 장치가 무선 통신 링크를 통하여 방대한 서명 관련 정보를 전송하지 않고서도 호스트 시스템을 통하여 서명된 메시지를 전송할 수 있게 한다. 따라서, 단계(1535)에서 이동 장치는 호스트 시스템으로 (이제 어쩌면 암호화되어 있는) 원본 메시지, 디지털 서명, 서명 관련 정보 표시, 또는 메시지가 암호화되었다면 하나 이상의 암호화된 세션 키를 전송한다. 이 모든 정보는 호스트 시스템에 전송되기 전에, 무선에 적합한 방법을 사용하여 인코딩되고, 압축되고, 암호화될 수 있다.
호스트 시스템에서 이러한 메시지를 후처리하는 것이 단계(1540)에서 시작된다. 호스트 시스템에서 동작하는 무선 컨넥터 시스템은 메시지로부터 서명 관련 정보 표시를 추출하고, 어떤 서명 관련 정보가 메시지와 함께 포함되어야 하는지 결정한다. 체인 인증서 및 CRL 뿐만 아니라, 송신자의 인증서를 포함하여, 추출된 서명 관련 정보 표시에서 인식되는 적당한 서명 관련 정보가 단계(1545)에서 메시지에 첨부된다. 그 후, 단계(1550)에서 메시지, 디지털 서명, 및 첨부된 디지털 서명 관련 정보가 호스트 시스템으로부터 모든 수신자로 전송된다.
이동 장치 사용자가 메시지를 조립하고 메시지 암호화만을 또는 서명 후 암호화를 선택할 때, 만일 호스트 시스템에서 동작하는 무선 컨넥터 시스템이 메시지를 암호화하는데 사용된 세션 키를 액세스한다면, 결과로서 생기는 암호화된 메시지의 후 처리가 호스트 시스템에서 수행될 수 있다. 그렇지 않다면, 호스트 시스템은 이러한 메시지를 해독할 수 없으므로, 메시지에 대하여 후 처리 동작을 수행할 수 없다. 이 경우에, 첨부된 디지털 서명과 필요한 임의의 인증서와 CRL 뿐만 아니라 이동 장치에서 조립된 메시지가 세션 키를 사용하여 이동 장치에서 암호화될 것이고, 암호화된 메시지와 세션 키의 암호화된 버전이 어드레스가 지정된 수신자로의 전달을 위하여 이동 장치로부터 호스트 시스템으로 전송되거나 아니면 어드레스가 지정된 수신자로 직접 전송될 것이다. 필요한 모든 인증서와 CRL은 이동 장치에서 메시지에 반드시 첨부되어야 하고, 전체 메시지와 세션 키의 암호화는 이동 장치에서 반드시 처리되어야 한다.
그러나, 만일 세션 키가 호스트 시스템으로 전송될 수 있다면, 암호화 및 어쩌면 다른 안전한 메시지 처리 동작 중 일부가, 도 16에 도시된 바와 같이 호스트 시스템에 의해 수행될 수 있을 것이다. 도 16은 이동 장치로부터 전송된, 암호화된 메시지 또는 서명된 후 암호화된 메시지를 후처리하는 방법의 흐름도를 나타낸다. 예를 들어, 어드레스가 지정된 각 수신자의 공개 키를 사용하여 세션 키를 암호화하는 대신에, 세션 키가 호스트 시스템 또는 호스트 시스템 위치의 이동 장치 사용자의 데스크탑 컴퓨터 시스템과 관련된 공개 키로 암호화될 수 있다. 무선 컨넥터 시스템이 호스트 시스템 또는 사용자의 대응 비밀 키를 액세스한다면, 세션 키는 호스트 시스템에서 해독될 수 있다. 마찬가지로, 만일 이동 장치, 및 호스트 시스템에서 동작하는 무선 컨넥터 시스템 사이의 통신에 대하여 무선에 적합한 보안 방식이 구현된다면, 세션 키가 이 방식에 따라 이동 장치에 의해 암호화된 후, 호스트 시스템에 의해 해독될 수 있을 것이다. 이는 잠재적으로 이동 장치 대신에 호스트 시스템이 이동 장치에 의해 수행될 수 있었을 여러 동작들을 수행할 수 있도록 해 준다.
도 16을 이제 더 자세히 참조하면, 단계(1600)에서 사용자가 이동 장치에서 메시지를 조립하고, 단계(1605)에서 암호화만 하는 메시지 보안 또는 서명후 암호화하는(마지막으로 암호화하는) 메시지 보안 중 어느 하나를 선택한다. 단계 (1610)에서 사용자가 메시지가 서명된 후 암호화되는 메시지 보안을 선택하였는지 여부를 결정한다. 만일 그렇다면, 다이제스트와 디지털 서명이 단계(1615)에서 생성되고, 단계(1620)에서 사용자의 인증서, 인증서 체인, 및 필요한 임의의 CRL과 같은 서명 관련 정보가 메시지에 첨부된다. 서명이 완료될 때, 또는 메시지가 먼저 서명되지 않고 암호화될 때, 본 방법은 이동 장치가 메시지를 암호화하는데 사용되는 세션 키를 생성하는 단계(1625)로 진행한다. 메시지가 서명되었다면 첨부된 디지털 서명 및 서명 관련 정보와 함께, 메시지가 단계(1630)에서 세션 키를 사용하여 암호화된다. 그 후, 단계(1635)에서 호스트 시스템에서 동작하는 무선 컨넥터 시스템이 이용할 수 있는 비밀 키와 관련된 공개 키, 아니면 무선에 적합한 보안 방식 또는 둘다를 사용하여, 세션 키가 암호화되고, 암호화된 메시지와 암호화된 세션 키가 호스트 시스템으로 전송된다. 무선에 적합한 보안 방식이 존재할 때, 암호화된 메시지가 호스트 시스템으로의 전송을 위하여 이중으로 암호화될 수 있다는 것은 명백하다. 인코딩, 압축, 및 메시지 엔벨로프화(enveloping) 기술이 호스트 시스템으로의 전송을 위하여 메시지와 세션 키에 적용될 수 있다.
메시지와 암호화된 세션 키가 호스트 시스템에 수신될 때, 이동 장치와 호스트 시스템 간의 데이터 이동에 적용될 수 있는 임의의 인코딩, 압축, 암호화, 엔벨로프화 방식이 무선 컨넥터 시스템에 의하여 반대로 될 수 있다. 세션 키가 예를 들어 공개 키를 사용하여, 이동 장치에 의하여 추가로 암호화되었을 때, 세션 키는 그 후 단계(1640)에서 대응하는 키를 사용하여 무선 컨넥터 시스템에 의하여 해독된다.
이어서, 무선 커넥터 시스템(해독된 세션키를 이용함)은 단계 1645에서 각 어드레스 지정된 수신기의 공개키를 이용하여 세션키를 재암호화하여, 단계 1650로 나타낸 바와 같이, 이 암호화된 세션키를 메시지에 첨부한 후 배달용 메시지를 어 드레스 지정된 수신기로 전송한다. 이것에 의해, 각 수신기에 대한 세션키의 암호화는 이동 장치로부터 호스트 시스템으로 오프로드된다.
도 16에 도시되어 있지 않지만, 이 방법을 확장하여 암호화된 메시지의 보다 많은 사후(post) 처리를 호스트 시스템에 제공할 수 있다. 호스트 시스템에서의 무선 커넥터 시스템이 세션키를 가지고 있기 때문에, 메시지 자체가 해독될 수 있다. 따라서, 장치는 암호화전에 서명 관련 정보(그의 인증서, 인증서 체인 또는 소정의 CRL)의 메시지에 필연적으로 덧붙일 필요는 없다. 그 대신에, 도 15와 관련해서 전술한 바와 같이, 서명 관련 정보 지시가 메시지에 덧붙여질 수 있다. 무선 커넥터 시스템(세션키를 이용함)은 메시지를 해독하고, 서명 관련 정보 지시를 처리하며, 이어서 소정의 필요로 하는 서명 관련 정보를 첨부할 수 있다. 일단 이 정보가 첨부되면, 이어서 무선 커넥터 시스템은 세션키를 이용하여 메시지를 재암호화하며, 각 어드레스 지정된 수신기에 대한 세션키를 암호화할 수 있다. 이 방법에 따르면, 통상적으로 부피가 큰 서명 관련 정보는 장치에 의한 이 정보의 암호화뿐만 아니라 무선 정보 전송을 피하도록 메시지에 추가된다.
강한 무선의 편리한 보안 방법이 이동 장치와 호스트 시스템 사이에 배치되면, 메시지 및 세션키뿐만 아니라 디지털 서명 및 소정의 서명 관련 정보 지시는 이 보안 방법에 따라 암호화되어 호스트 시스템으로 전송될 수 있다. 이어서, 호스트 시스템은 서명 관련 정보 지시에서 식별된 필요한 서명 관련 정보를 메시지에 첨부하며, 세션키를 이용하여 메시지, 디지털 서명 및 서명 관련 정보를 암호화하고, 이어서 어드레스 지정된 수신기에 대한 세션키를 암호화할 수 있다. 이 경우, 세션키는 이동 장치 대신에 호스트 시스템에 의해 가능한 생성될 수 있으며, 또한 이동 장치로부터 전송되는 데이터량을 감소시킨다. 이어서, 이동 장치는 S/MIME 및 PGP와 같은 기술을 통해 보안 메시징을 이용할 수 있는 무선의 편리한 보안 방법만을 이용하도록 요구한다. 메시지 사후 처리는 데이터 처리 동작의 벌크를 이동 장치로부터 가장 강한 호스트 시스템으로 이동한다.
호스트 시스템이 또한 이동 장치 사용자의 서명 키에 액세스하면, 사후 처리 개념은 보안 메시지에 대한 서명을 포함하도록 더 확장될 수 있다. 이어서, 이동 장치는 메시지, 즉 메시지에 대해 서명해야 하는 지시, 응용 가능한 경우의 서명 관련 정보 지시, 메시지를 암호화해야 하는 지시, 및 세션키 또는 호스트 시스템이 세션키를 선택해야 하는 지시 중 어느 하나를 호스트 시스템으로 전송할 수 있다. 이어서, 호스트 시스템은 이동 장치를 위하여 모든 암화화 및 서명 동작을 취급할 수 있다.
이들 기술이 이동 장치로부터 전송되어야 하는 데이터량 및 보안 메시징에 필요한 장치 기반 처리 동작의 복잡성 양쪽 모두를 축소하지만, 세션키를 이용하는 호스트 시스템에서의 암호화(및 호스트 시스템에서의 서명 생성)는 이동 장치와 호스트 시스템간의 보안 전송, 또는 호스트 시스템이 사용자의 비밀키에 대한 액세스를 가짐을 가정한다.
이제 도 17로 되돌아가면, 본 명세서에 설명된 시스템 및 방법에 의해 이용될 수 있는 예시적인 무선 통신 장치의 블록도가 도시되어 있다. 이동 통신 장치(100)는 음성 및/또는 데이터 통신 능력을 가진 쌍방향 통신 장치인 것이 바람직하다. 이 장치는 인터넷상의 다른 컴퓨터 시스템과 통신하는 능력을 가진 것이 바람직하다. 이 장치에 의해 제공되는 기능에 따르면, 이 장치는 데이터 메시징 장치, 쌍방향 페이저(pager), 데이터 메시징 능력을 가진 셀룰러 전화기, 무선 인터넷 어플라이언스(appliance) 또는 데이터 통신 장치(전화 능력 유무에 상관없음)라고 칭할 수 있다. 전술한 바와 같이, 이러한 장치는 본 명세서에서 일반적으로 간단히 이동 장치라고 칭한다.
이중 모드 장치(100)는 송수신기(1711), 마이크로프로세서(1738), 디스플레이(1722), 플래시 메모리(1724), RAM(1726), 보조 입력/출력(I/O) 장치(1728), 직렬 포트(1730), 키보드(1732), 스피커(1734), 마이크(1736) 및 단범위 무선 통신 서브시스템(1740)을 포함하며, 다른 장치 서브시스템(1742)도 포함할 수 있다. 송수신기(1711)는 송신 및 수신 안테나(1716, 1718), 수신기(Rx)(1712), 송신기 (Tx)(1714), 하나 또는 둘 이상의 국부 발진기(LO)(1713), 및 디지털 신호 프로세서(DSP)(1720)를 포함하는 것이 바람직하다. 플래시 메모리(1724)에 있어서, 장치(100)는 마이크로프로세서(1738)[및/또는 DSP(1720)]에 의해 실행될 수 있는 복수의 소프트웨어 모듈(1724A-1724N)을 포함하는 것이 바람직하며, 복수의 소프트웨어 모듈은 음성 통신 모듈(1724A), 데이터 통신 모듈(1724B), 및 복수의 다른 기능을 행하는 복수의 다른 동작 모듈(1724N)을 포함한다.
이동 통신 장치(100)는 음성 및 데이터 통신 능력을 가진 쌍방향 통신 장치인 것이 바람직하다. 따라서, 예를 들면, 장치는 음성 네트워크(예컨대, 아날로그 또는 디지털 셀룰러 네트워크 중 어느 하나)를 통해 통신할 수 있으며, 데이터 네 트워크를 통해서도 통신할 수 있다. 음성 및 데이터 네트워크는 도 17에 통신 타워 (1718)로 도시되어 있다. 이들 음성 및 데이터 네트워크는 개개의 인프라 구조, 예를 들어 기지국, 네트워크 컨트롤러 등을 이용하는 개개의 통신 네트워크일 수 있거나, 또는 단일 무선 네트워크내로 통합될 수 있다. 이에 따라, 네트워크 (1719)에 대한 참조는 단일 음성 및 데이터 네트워크 또는 개객의 네트워크 양쪽 모두를 포함하는 것으로 해석되어야 한다.
통신 서브시스템(1711)을 이용하여 네트워크(1719)와 통신한다. DSP(172)를 이용하여 송신기(1714) 및 수신기(1712)에 대해 통신 신호를 전송 및 수신하며, 송신기(1714) 및 수신기(1712)와 제어 정보를 교환할 수도 있다. 음성 및 데이터 통신이 단일 주파수 또는 좁은 간격(closely-spaced)의 주파수 세트로 발생하면, 단일 LO(1713)는 송신기(1714) 및 수신기(1712)와 관련해서 이용할 수 있다. 대안적으로, 음성 통신 대 데이터 통신에 대해 상이한 주파수를 사용하면, 복수의 LO (1713)를 이용하여 네트워크(1719)에 대응하는 복수의 주파수를 발생시킨다. 두 개의 안테나(1716, 1718)가 도 17에 도시되어 있지만, 이동 장치(100)는 단일 안테나 구조체와 이용할 수 있다. 정보(음성 및 데이터 정보 양쪽 모두를 포함함)는 DSP (1720) 및 마이크로프로세서(1738)간의 링크를 통해 통신 모듈(1711)에 대해 통신된다.
통신 서브시스템(1711)의 상세한 설계(예컨대, 주파수 대역, 성분 선택, 전력 레벨 등)는 작동하고자 하는 장치(100)의 통신 네트워크(1719)에 따른다. 예를 들면, 북아메리카 시장에서 동작시키고자 하는 장치(100)는 Mobitex 또는 DataTAC 이동 데이터 통신 네트워크에 의해 동작하도록 설계되며, 여러 가지 음성 통신 네트워크 중 하나(예컨대, AMPS, TDMA, CDMA, PCS 등)에 의해서도 동작하도록 설계된 통신 서브시스템(1711)을 구비하는 반면, 유럽에서 이용하고자 하는 장치(100)는 GPRS 데이터 통신 네트워크 및 GSM 음성 통신 네트워크에 의해 동작하도록 구성될 수 있다. 다른 유형의 데이터 및 음성 네트워크(각각 및 일체화 양쪽 모두)도 이동 장치(100)에 의해 사용될 수 있다.
네트워크(1719)에 따르면, 이중 모드 이동 장치(100)에 대한 액세스 요구도 변할 수 있다. 예를 들면, Mobitex 및 DataTAC 데이터 네트워크에 있어서, 이동 장치는 각 장치와 관련된 특유의 식별 번호를 이용하여 네트워크에 등록되어 있다. 그러나, GPRS 데이터 네트워크에 있어서, 네트워크 액세스는 장치(100)의 가입자 또는 사용자와 관련된다. GPRS 장치는 통상적으로 GPRS 네트워크상에서 장치(100)를 동작시키기 위해서 필요한 "SIM"(Subscriber Identity Module)을 필요로 한다. 국부 또는 비(non)네트워크 통신 기능(있다면)은 SIM이 없이 동작 가능하지만, 장치(100)는 소정의 법적으로 필요한 동작(예컨대, "911" 응급 호출)이 아닌, 네트워크(1719)를 통한 통신을 포함하는 소정의 기능을 행할 수 없다.
소정의 필요한 네트워크 등록 또는 기동 절차가 완료된 후, 이중 모드 장치(100)는 통신 신호를 전송 및 수신할 수 있으며, 이 통신 신호는 네트워크 (1719)를 통해 음성 및 데이터 신호 양쪽 모두를 포함하는 것이 바람직하다. 통신 네트워크(1719)로부터 안테나(1716)에 의해 수신되는 신호는 수신기(1712)로 라우팅되며, 수신 신호에는 신호 증폭, 주파수 하향 변환, 필터링, 채널 선택 등을 제 공하고, 아날로그 대 디지털 변환도 제공할 수 있다. 수신 신호의 아날로그 대 디지털 변환은 보다 복잡한 통신 기능(예컨대, 디지털 복조 및 디코딩)이 DSP(1720)를 이용하여 수행될 수 있게 한다. 유사한 방법으로, 네트워크(1719)로 전송될 신호가 처리[예컨대, DSP(1720)에 의한 변조 및 인코딩]되며, 이어서 디지털 대 아날로그 변환, 주파수 상향 변환, 필터링, 증폭, 및 안테나(1718)를 통한 통신 네트워크로의 전송을 위해 송신기(1714)로 제공된다. 단일 송수신기(1711)가 음성 및 데이터 통신 양쪽 모두용으로 도 17에 도시되어 있지만, 두 개의 별개의 송수신기, 즉 음성 신호를 송신 및 수신하기 위한 첫 번째 송수신기 및 데이터 신호를 송신 및 수신하기 위한 두 번째 송수신기를 포함할 수 있다.
통신 신호의 처리에 덧붙여, DSP(1720)는 수신기 및 송신기 제어도 제공할 수 있다. 예를 들면, 수신기(1712) 및 송신기(1714)에서 통신 신호에 적용되는 이득 레벨은 DSP(1720)에서 구현되는 자동 이득 제어 알고리즘을 통해 적응적으로 제어될 수 있다. 다른 송신기 제어 알고리즘이 또한 송신기(1711)의 보다 정교한 제어를 제공하기 위해 DSP(1720)에서 구현될 수도 있다.
마이크로프로세서(1738)는 이중 모드 이동 장치(100)의 전체 동작을 관리 및 제어하는 것이 바람직하다. 많은 유형의 마이크로프로세서 또는 마이크로컨트롤러를 여기에서 이용하거나, 또는 대안적으로 단일 DSP(1720)를 이용하여 마이크로프로세서(1738)의 기능을 수행할 수 있다. 저레벨 통신 기능(최소한 데이터 및 음성 통신을 포함함)은 송신기(1711)에서 DSP(1720)를 통해 수행된다. 다른 고레벨 통신 어플리케이션[예컨대, 음성 통신 어플리케이션(1724A)] 및 데이터 통신 어플리케이션(1738)이 마이크로프로세서(1738)에 의해 실행하기 위한 플래시 메모리(1724)에 저장될 수 있다. 예를 들면, 음성 통신 모듈(1724A)는 네트워크(1719)를 통해 이중 모드 이동 장치(100)와 복수의 다른 음성 장치간에 음성 호출을 송신 및 수신하도록 동작 가능한 고레벨 사용자 인터페이스를 제공할 수 있다. 마찬가지로, 데이터 통신 모듈(1724B)는 네트워크(1719)를 통해 이중 모드 이동 장치(100)와 복수의 다른 장치간에 데이터[예컨대, 이메일 메시지, 파일, 오가나이저 정보, 짧은 텍스트 메시지 등)를 전송 및 수신하도록 동작 가능한 고레벨 사용자 인터페이스를 제공할 수 있다. 장치(100)에 있어서, 보안 메시징 소프트웨어 어플리케이션은 전술한 보안 메시징 기술을 구현하기 위해서 데이터 통신 모듈(1724A)와 관련해서 동작할 수 있다.
마이크로프로세서(1738)는 또한 다른 장치 서브시스템, 예를 들어 디스플레이(1722), 플래시 메모리(1724), RAM(Random Access Memory)(1726), 보조 입력/출력(I/O) 서브시스템(1728), 직렬 포트(1730), 키보드(1732), 스피커(1734), 마이크(1736), 단범위 통신 서브시스템(1740) 및 소정의 다른 장치 서브시스템(일반적으로 1742로 지정됨)와도 대화한다. 예를 들면, 모듈(1724A-N)은 마이크로프로세서(1738)에 의해 실행되며, 이동 장치의 사용자와 이동 장치간에 고레벨 인터페이스를 제공할 수 있다. 이 인터페이스는 통상적으로 디스플레이(1722)를 통해 제공되는 그래픽 구성요소, 및 보조 I/O(1728)를 통해 제공되는 입력/출력 구성요소, 키보드(1732), 스피커(1734) 또는 마이크(1736)를 포함한다.
도 17에 도시된 서브시스템 중 일부는 통신-관련형 기능을 행하는 반면, 다 른 서브시스템은 "상주" 또는 온디바이스(on-device) 기능을 제공할 수 있다. 두드러지게는, 몇몇 서브시스템[예컨대, 키보드(1732) 및 디스플레이(1722)]는 통신 관련 기능(예컨대, 데이터 통신 네트워크를 통해 전송용 텍스트 메시지를 입력하는 것) 및 장치-상주 기능(예컨대, 계산기 또는 작업 목록 또는 다른 PDA 유형 기능) 양쪽 모두를 위해 이용될 수 있다.
마이크로프로세서(1738)에 의해 이용되는 동작 시스템 소프트웨어는 불변의 기억처[예컨대, 플래시 메모리(1724)]에 기억되는 것이 바람직하다. 운영 체계 및 통신 모듈(1724A-N)에 덧붙여, 플래시 메모리(1724)는 데이터 기억용 파일 시스템도 포함할 수 있다. 기억 영역이 또한 공개키, 비밀키, 및 보안 메시징에 필요한 다른 정보를 기억하기 위해 플래시 메모리(1724)에 제공되는 것이 바람직하다. 운영 체계, 특정 장치 어플리케이션 또는 모듈, 또는 이들의 일부가 보다 빠른 동작을 위해 휘발성 기억 장치[예컨대, RAM(1726)]에 일시적으로 로드될 수 있다. 또한, 수신 통신 신호는 불변의 기억처(1724)에 위치한 파일 시스템에 그들을 영구히 기록하기 전에, RAM(1726)에 일시적으로 기억될 수 있다.
이중 모드 장치(100)상으로 로드될 수 있는 예시적인 어플리케이션 모듈(1724N)은 PDA 기능(예컨대, 칼렌더 이벤트, 약속 및 작업 항목)을 제공하는 PIM(Personal Information Manager) 어플리케이션이다. 이 모듈(1724N)은 전화 호출, 음성 메일 등을 관리하기 위한 음성 통신 모듈(1724A)와도 대화할 수 있으며, 이메일 통신 및 다른 데이터 송신을 관리하기 위한 데이터 통신 모듈(1724B)과도 대화할 수 있다. 대안적으로, 음성 통신 모듈(1724A) 및 데이터 통신 모듈(1724B)의 기능 전체를 PIM 모듈내로 통합할 수 있다.
플래시 메모리(1724)는 장치상의 PIM 데이터 항목의 기억을 용이하게 하기 위해 파일 시스템을 제공하는 것이 바람직하다. PIM 어플리케이션은 무선 네트워크(1719)를 통해, 그 자체로, 또는 음성 및 데이터 통신 모듈(1724A, 1724B)과 관련해서 데이터 항목을 전송 및 수신하는 능력을 포함하는 것이 바람직하다. PIM 데이터 항목은 호스트 컴퓨터 시스템에 기억된 또는 관련된 대응 데이터 항목의 세트에 의해 무선 네트워크(1719)를 통해, 중간에 중단되는 일없이 통합, 동기 및 갱신되며, 이것에 의해 특정 사용자에 관련된 데이터 항목을 위한 미러링된 시스템을 생성하는 것이 바람직하다.
이동 장치(100)는 또한 이동 장치(100)를 인터페이스 크래들(cradle)에 배치함으로써 호스트 시스템과 수동으로 동기될 수 있으며, 이 인터페이스 크래들은 이동 장치(100)의 직렬 포트(1730)를 호스트 시스템의 직렬 포트에 결합시킨다. 직렬 포트(1730)를 이용하여서도 사용자가 외부 장치 또는 소프트웨어 어플리케이션을 통해 선호도를 설정할 수 있고, 다른 설치용 어플리케이션 모듈(1724N)을 다운로드할 수 있으며, 인증서, 키 및 다른 정보를 전술한 바와 같은 장치상으로 로드할 수 있다. 이 유선 다운로드 경로를 이용하여 암호화키를 장치상으로 로드할 수 있으며, 이것은 무선 네트워크(1719)를 통해 암호화 정보를 교환하는 것보다 보안적인 방법이다.
추가의 어플리케이션 모듈(1724N)은 네트워크(1719)를 통해, 보조 I/O 서브시스템(1728)을 통해, 직렬 포트(1730)를 통해, 단범위 통신 서브시스템(1740)을 통해, 또는 소정의 다른 적절한 서브시스템(1742)을 통해, 및 플래시 메모리(1724) 또는 RAM(1726)에 사용자에 의해 설치되어 이중 모드 장치(100)상으로 로드될 수 있다. 이러한 어플리케이션 설치의 유연성은 이동 장치(100)의 기능을 증가시키며, 강화된 온디바이스 기능, 통신 관련 기능 또는 양쪽 모두를 제공할 수 있다. 예를 들면, 보안 통신 어플리케이션은 이동 장치(100)를 이용하여 전자 상거래 기능 및 다른 이러한 금융 거래를 행할 수 있게 한다.
이중 모드 장치(100)가 데이터 통신 모드에서 동작할 때, 수신 신호(예컨대, 텍스트 메시지 또는 웹 페이지 다운로드)는 송수신기(1711)에 의해 처리되며, 마이크로프로세서(1738)에 제공되고, 이 마이크로프로세서는 디스플레이(1722)에 또는 대안적으로 보조 I/O 장치(1728)에 출력하기 위해 수신 신호를 추가로 처리하는 것이 바람직하다. 이중 모드 장치(100)의 사용자는 키보드(1732)를 이용하여 데이터 항목(예컨대, 이메일 메시지)을 작성하며, 이 키보드는 다른 스타일의 완전한 영문자식 키보드(예컨대, 알려져 있는 DVORAK 스타일)를 이용할 수도 있다하더라도, QWERTY 스타일로 배열된 완전한 영문자식 키보드인 것이 바람직하다. 이중 모드 장치(100)에 대한 사용자 입력은 복수의 보조 I/O 장치(1728)에 의해 더 강화되며, 이 보조 I/O 장치는 썸휠(thumbwheel) 입력 장치, 터치패드, 여러 가지 스위치, 락커(rocker) 입력 스위치 등을 포함할 수 있다. 이어서, 사용자에 의해 입력되는 작성된 데이터 항목은 송수신기(1711)를 통해 통신 네트워크(1719)를 거쳐 송신될 수 있다. 이동 장치(100)에 의해 수신되며 이동 장치(100)로부터 송신되는 보안 메시지는 데이터 통신 모듈(1724B) 또는 전술한 기술에 따른 관련 보안 메시징 소프트웨어 어플리케이션에 의해 처리된다.
이중 모드 장치(100)가 음성 통신 모드에서 동작할 때, 이중 모드 장치(100)의 전체 동작은, 수신 신호가 바람직하게는 스피커(1734)로 출력되며 전송용 음성 신호가 마이크(1736)에 의해 발생되는 것을 제외하고, 실질적으로 데이터 모드와 유사하다. 또한, 전술한 보안 메시징 기술이 반드시 음성 통신에 적용될 필요는 없다. 대안적인 음성 또는 음향 I/O 서브시스템(예컨대, 음성 메시지 기록 서브시스템)도 이중 모드 장치(100)에서 구현될 수 있다. 음성 또는 음향 신호 출력이 스피커(1734)를 통해 우선적으로 달성되는 것이 바람직하지만, 디스플레이(1722)를 이용하여서도 호출자의 식별자, 음성 호출 기간 또는 다른 음성 호출 관련형 정보를 제공할 수 있다. 예를 들면, 음성 통신 모듈(1724A) 및 운영 체계 소프트웨어와 관련된 마이크로프로세서(1738)는 수신 음성 호출의 호출자 식별자(ID) 정보를 검출하여 그것을 디스플레이(1722)에 표시할 수 있다.
단범위 통신 서브시스템(1740)도 또한 이중 모드 장치(100)에 포함될 수 있다. 예를 들면, 단범위 통신 서비시스템(1740)은 적외선 장치 및 관련 회로 및 구성요소, 또는 단범위 무선 통신 모듈, 예컨대 Bluetooth 또는 802.11 사양 각각에 따른 "Bluetooth" 모듈 또는 802.11 모듈을 구비하여, 유사하게 기동 가능한 (similarly-enabled) 시스템과 장치의 통신을 제공할 수 있다.
당업자라면 "블루투스" 및 802.11 규격은 각각 무선 LAN 및 무선 개인 영역 네크워크에 관한 것으로 IEEE로부터 입수할 수 있다는 것을 알 것이다.
동작의 바람직한 방법을 포함한 시스템의 바람직한 실시예를 상세하게 설명 하였지만, 이러한 동작은 다른 요소 및 단계로 실행될 수 있다는 것을 알아야 한다. 이러한 바람직한 실시예는 단지 예시적인 것이며 본 발명의 범위를 한정하려는 것은 아니다. 예컨대 도 18 및 도 19는 무선 이동 통신 장치에 관계하는 메시지의 전처리 및 후처리 과정을 도시하는 도면이다.
도 18은 전처리 과정의 일례를 보여주는데, 여기서 호스트 시스템(1806)은 하나 이상의 메시지 수신자에 어드레스 지정되어 있는 메시지(1804)를 메시지 송신자(1802)로부터 수신한다. 무선 커넥터 시스템(1810)은 메시지 수신자에 해당하는 이동 장치(1814)를 위한 메시지(1812)를 생성한다. 무선 커넥터 시스템(1810)은 송신자의 메시지(1804)에 대해 인증 및/또는 암호화 메시지 처리(1808)를 수행한다. 이동 장치에 해당하는 메시지 수신자가 필요로 하지 않는 일부 또는 모든 세션 키를 제외함으로써 송신자의 암호화된 메시지의 크기를 줄이는 등의 다양한 종류의 처리를 수행할 수 있다. 인증 및/또는 암호화 메시지 처리(1808)를 거쳐 이동 장치(1814)에 송신된 메시지(1812)는 인증 및/또는 암호화 면에서 송신자의 메시지(1804)를 변형한 것이다. 이동 장치(1814)는 그러한 전처리 메시지를 저장하는 메모리, 예컨대 휘발성 또는 비휘발성 RAM을 포함한다.
무선 커넥터 시스템(1810)이 송신자의 메시지(1804)를 수신해야만 하는 수신자에 해당하는 다른 이동 장치를 식별하는 경우에도, 송신자의 메시지(1804)는 동일하게 처리된다. 이와 같이, 인증 및/또는 암호화 면에서 변형된 메시지(예컨대, 1816)를 다른 이동 장치(예컨대, 1818)에 송신한다.
그러한 시스템을 다양한 방식으로 변형할 수 있다는 것을 알아야 한다. 예컨대, 호스트 시스템(1806)이 인증 및/또는 암호화 메시지 처리(1808)를 수행하거나, 무선 커넥터 시스템(1810)이 호스트 시스템(1806) 내에서 또는 호스트 시스템 (1806)과는 다른 플랫폼에서 동작할 수도 있다. 다양한 시스템 변형예의 또 다른 것으로서, 무선 커넥터 시스템(1810)은 방향 재설정 동작과는 다른 기술을 이용하여 메시지를 이동 장치(예컨대, 1814, 1818)에 송신할 수도 있다.
도 19는 후처리 과정의 일례를 보여주는데, 여기서 무선 커넥터 시스템 (1906)은 하나 이상의 메시지 수신자(예컨대, 1914, 1918)에 어드레스 지정되어 있는 메시지(1904)를 무선 이동 통신 장치(1902)로부터 수신한다. 다음에, 메시지 (1904)에 대해 인증 및/또는 암호화 메시지 처리(1908)를 수행한다. 장치의 서명된 메시지로부터 서명 관련 정보 표시를 삭제하고 그 서명 관련 정보 표시로 식별되는 서명 관련 정보를 그 서명된 메시지에 첨부하는 등의 다양한 종류의 처리를 수행할 수 있다. 다음에 처리된 메시지(1912)를 호스트 시스템(1910)을 통해 하나 이상의 수신자(예컨대, 1914, 1918)에 송신한다.
전술한 전처리 및 후처리 시스템은 많은 문제들, 예컨대 기존의 시스템이 대역폭이나 이동 장치와 관련된 배터리 한계를 주된 이유로 해서 전체 S/SIME 메시지를 이동 장치에 전달할 수 없었던 어려움 등을 해결한다. 많은 어려움 중 하나는 S/MIME 메시지를 무선 통신 네트워크를 통해 이동 장치에 유효하게 송신하기에는 그 S/MIME 메시지가 너무 크다는 점이다. 이동 장치에/로부터 전체 S/MIME 메시지를 송신하는 경우에는, 단일 메시지에 필요한 메모리 및 배터리 전력의 과도한 양을 사용할 수 있다. 이동 장치에 의한 수신 또는 송신에 필요한 시간, 저장에 필요 한 메모리, 그리고 메시지 교환 처리에 필요한 배터리 전력을 고려해 보면, 스트레이트 S/MIME를 지원하려 한 제품은 품질 면에서 평균 비지니스 사용자에게는 바람직하지 못한 것이다. 또 다른 전형적인 문제는 무선 네트워크 및 이동 장치에 액세스 가능한 공개 키 서버를 현재로서는 입수할 수 없다는 점이다. 그 결과, 공개 키 암호화 동작의 이용이 매우 어렵고, 또한 공개 키 인프라 구조(PKI : Public Key Infrastructure) 요건을 삭제함에 있어서 이동 장치에서의 대량의 캐싱 동작을 요구한다. 보안 이메일 메시지 교환에 있어서, 다음과 같은 문제가 더 있다. (1) 이동 장치는 송신하는 메시지를 암호화하기 위해서 PKI로부터 공개 암호 키를 검색할 수 없다. (2) 서명되는 수신 메시지에 대한 공개 키를 검색할 수 없다. (3) 소형 장치의 매우 큰 CRL을 처리할 수 없다. (4) 느린 처리기가 공개 키 암호화 알고리즘과 관련된 복잡한 수학적 계산을 수행하는 이동 장치에서의 시간 지연. 이러한 문제들과 기타의 문제로 인해서, 사용자가 이동 장치를 이용하여 S/MIME 기반의 이메일 메시지를 교환하려 할 때 자신의 경험이 부족하다는 것을 느끼고 좌절하게 된다.
전술한 전처리 및 후처리 시스템 및 방법은 예컨대 S/MIME 메시지 등의 보안 이메일 메시지를 이동 장치와 교환할 수 있도록 보안 이메일 메시지를 처리한다. 또한, 그러한 시스템 및 방법은 사용자가 이동 장치들과 S/MIME 메시지를 교환할 때 더 나은 경험을 하도록 이동 장치와 관련된 호스트 시스템의 처리기 능력을 이용한다.
본 발명의 시스템 및 방법의 또 다른 예가 도 20 내지 도 22에 도시되어 있다. 도 20 내지 도 22는 서로 다른 예시적인 통신 시스템 내에서 본 발명의 시스템 및 방법을 이용하는 것을 보여준다. 도 20은 통신 시스템의 일례를 보여주는 블록도이다. 도 20을 보면, 컴퓨터 시스템(2002), WAN(2004), 보안 방화벽(2008) 뒤에 위치한 회사 LAN(2006), 무선 인프라 구조(2010), 무선 네트워크(2012, 2014), 무선 이동 통신 장치("이동 장치")(2016, 2018)가 있다. 회사 LAN(2006)은 서버 (2020), 무선 커넥터 시스템(2028), 적어도 복수의 메일박스(2019)를 포함하는 데이터 저장 장치(2017), 이동 장치와의 직접 통신 링크, 예컨대 인터페이스 또는 커넥터(2026)에 대한 물리적인 접속부(2024)를 갖는 데스크탑 컴퓨터 시스템 (2022), 무선 VPN 라우터(2032)를 포함한다. 도 20에서의 시스템의 동작에 대해서 메시지(2033, 2034, 2036)를 참조하여 이하 설명한다.
컴퓨터 시스템(2002)은 WAN(2004)에 접속되도록 구성된 랩탑, 데스크탑 또는 팜탑 컴퓨터 시스템일 수 있다. 그러한 컴퓨터 시스템은 ISP나 ASP를 통해 WAN (2004)에 접속할 수 있다. 이와 달리, 컴퓨터 시스템(2002)은 예컨대 컴퓨터 시스템(2022)과 같이 LAN이나 다른 네트워크를 통해 WAN(2004)에 액세스하는 네트워크 접속형 컴퓨터 시스템일 수 있다. 대부분의 현대 이동 장치는 다양한 인프라 구조과 게이트웨이 장치를 통해 WAN에 접속 가능하며, 따라서 컴퓨터 시스템(2002)은 이동 장치일 수도 있다.
회사 LAN(2006)은 무선 통신이 가능한 중앙의 서버 기반의 메시징 시스템의 일례이다. 회사 LAN(2006)은 메시지용 메일박스(2019)를 갖는 데이터 저장 장치 (2017)는 물론이고, 이동 장치(2016, 2018)에 대해 송수신될 수 있는 그 밖의 다른 데이터 항목을 위한 가능한 모든 데이터 저장 장치(도시 생략)에 대해서도 호스트로서의 역할을 하며, 무선 커넥터 시스템(2028), 무선 VPN 라우터(2032) 또는 가능한 다른 구성 요소가 회사 LAN(2006)과 하나 이상의 이동 장치(2016, 2018)간의 통신을 가능하게 한다는 점에서 "호스트 시스템"으로 불리기도 한다. 더 일반적 표현으로, 호스트 시스템은 전술한 바와 같이 무선 커넥터 시스템이 동작하는 것과 관련되어 있는 하나 이상의 컴퓨터일 수 있다. 회사 LAN(2006)은 호스트 시스템의 바람직한 실시예 중 하나로서, 호스트 시스템은 적어도 하나의 보안 통신 방화벽 (2008) 뒤에서 그것에 의해 보호받아 동작하는 회사 네트워크 환경 내에서 동작하는 서버 컴퓨터이다. 가능한 다른 중앙 호스트 시스템은 ISP, ASP 및 다른 서비스 공급기 또는 메일 시스템을 포함한다. 데스트탑 컴퓨터 시스템(2024)와 인터페이스 /커넥터(2026)가 그러한 호스트 컴퓨터의 외부에 위치하더라도, 무선 통신 동작은 이하 설명하는 바와 같다.
회사 LAN(2006)은 관련된 무선 통신을 가능하게 하는 구성 요소로서 무선 커넥터 시스템(2028)을 사용하는데, 이것은 적어도 하나 이상의 메시지 서버와 함께 동작하도록 내장된 소프트웨어 프로그램, 소프트웨어 어플리케이션 또는 소프트웨어 컴포넌트인 것이 일반적이다. 무선 커넥터 시스템(2028)은 사용자가 선택한 정보를 하나 이상의 무선 네트워크(2012, 2014)를 통해 하나 이상의 이동 장치(2016, 2018)에 대해 송수신하는 데 이용된다. 무선 커넥터 시스템(2028)은 도 20에 도시한 바와 같이 메시징 시스템의 별도의 구성 요소이거나, 다른 통신 시스템 구성 요소에 일부분 또는 전체가 통합될 수 있다. 예컨대, 메시지 서버(2020)는 무선 커넥터 시스템(2028)을 구현한 소프트웨어 프로그램, 어플리케이션 또는 컴포넌트를 그 일부, 또는 그 기능의 일부 또는 모두를 통합할 수도 있다.
방화벽(2008) 뒤에 있는 컴퓨터 상에서 실행되는 메시지 서버(2020)는 회사이 메시지, 예컨대 이메일, 캘린더링 데이터, 음성 메일, 전자 문서, 다른 개인 정보 관리(PIM) 데이터를 WAN(2004)(일반적으로 인터넷)과 교환하기 위한 메인 인터페이스로서의 역할을 한다. 특정한 중간의 동작 및 컴퓨터는 메시지 전달 메커니즘과 메시지 교환 네트워크의 종류에 따라 달라지며, 따라서 도 20에서 그에 대한 도시를 생략하였다. 메시지 서버(2020)의 기능은 메시지 송수신 영역을 넘어서, 캘린터, 해야할 목록, 작업 목록, 이메일, 문서 등의 데이터를 위한 동적 데이터베이스 저장 장치와 같은 특징을 제공하는 영역까지 확장될 수 있다.
메시지 서버(2020)는 그 서버에 대한 계정을 가진 사용자마다 하나 이상의 데이터 저장 장치(2017)에 복수의 메일박스(2019)를 유지하는 것이 일반적이다. 데이터 저장 장치(2017)는 사용자 계정수(n)만큼의 메일박스(2019)를 포함한다. 메시지 수신자로서 사용자, 사용자 계정, 메일박스, 또는 사용자, 계정 또는 메일박스 (2019)와 관련된 가능한 다른 어드레스를 식별하는 메시지 서버(2020)가 수신한 메시지는 통상적으로 대응하는 메일박스(2019)에 저장된다. 어떤 메시지가 다중 수신자 또는 분배 목록에 어드레스 지정되어 있다면, 그 동일한 메시지의 복사본을 하나 이상의 메일박스(2019)에 저장할 수 있다. 이와 달리, 메시지 서버(2020)는 그러한 메시지의 복사본 하나만을 그 메시지 서버에 대한 계정을 가진 사용자 모두에 액세스 가능한 데이터 저장 장치에 저장하고, 각 수신자의 메일박스(2019)에 포인 터나 다른 식별자를 저장할 수도 있다. 통상의 메시징 시스템에 있어서, 각 사용자는 LAN(2006)에 접속되어 있는 데스크탑 컴퓨터 시스템(2022)과 같은 PC 상에서 동작하는 것이 일반적인 Lotus Notes의 마이크로소프트 아웃룩과 같은 메시징 클라이언트를 이용하여 자신의 메일박스(2019) 및 그 내용물에 액세스할 수 있다. 도 20에는 하나의 데스크탑 컴퓨터 시스템(2022)만을 도시하였지만, 당업자라면 LAN이 일반적으로 많은 데스크탑, 노트북 및 랩탑 컴퓨터 시스템을 포함한다는 것을 알 것이다. 각 메시징 클라이언트는 보통은 메시지 서버(2020)를 통해 메일박스(2019)에 액세스하지만, 어떤 시스템에서는, 메시징 클라이언트가 데스크탑 컴퓨터 시스템(2022)에 의한 데이터 저장 장치(2017) 및 그곳에 저장된 메일박스(2019)에 대한 직접 액세스를 가능하게 한다. 또한 메시지는 데이터 저장 장치(2017)로부터 데스크탑 컴퓨터 시스템(2022) 상의 로컬 데이터 저장 장치(도시 생략)에 다운로드될 수 있다.
회사 LAN(2006) 내에서, 무선 커넥터 시스템(2028)은 메시지 서버(2020)와 함께 동작한다. 무선 커넥터 시스템(2028)은 메시지 서버(2020)와 동일한 컴퓨터 시스템 상에 상주하거나, 다른 컴퓨터 시스템 상에 구현될 수 있다. 또한 무선 커넥터 시스템(2028)을 구현한 소프트웨어는 일부분 또는 전체가 메시지 서버(2020)와 함께 통합될 수 있다. 무선 커넥터 시스템(2028)과 메시지 서버(2020)는 서로 협동하고 상호 작용하여 정보를 이동 장치(2016, 2018)로 푸시하도록 설계하는 것이 바람직하다. 그러한 장치의 경우, 무선 커넥터 시스템(2028)은 회사 LAN(2006)과 관련된 하나 이상의 데이터 저장 장치에 저장되어 있는 정보를 회사 방화벽 (2008)과 WAN(2004) 그리고 어느 한 무선 네트워크(2012, 2014)를 통해 하나 이상의 이동 장치(2016, 2018)로 보내도록 구성되는 것이 바람직하다. 예컨대, 계정을 갖고 데이터 저장 장치(2017) 내에 관련 메일박스(2019)가 있는 사용자는 2016과 같은 이동 장치를 가질 수 있다. 전술한 바와 같이, 사용자, 계정 또는 메일박스 (2019)를 식별하는 메시지 서버(2020)가 수신한 메시지는 메시지 서버 (2020)에 의해 대응하는 메일박스(2019)에 저장된다. 사용자가 2016과 같은 이동 장치를 가질 경우, 메시지 서버(2020)가 수신하여 사용자의 메일박스(2019)에 저장한 메시지는 바람직하게는 무선 커넥터 시스템(2028)에 의해 검출되어 사용자의 이동 장치 (2016)로 보내진다. 이러한 종류의 기능을 "푸시" 메시지 전송 기술이라 한다. 무선 커넥터 시스템(2028)은 메일박스(2019)에 저장되어 있는 항목을 이동 장치를 통해 이루어진 요청 또는 액세스 동작에 응답하여 이동 장치(2016, 2018)로 보내는 "풀" 기술이나, 양자의 기술을 조합한 기술을 채용할 수도 있다.
무선 커넥터 시스템(2028)을 이용함으로써, 각 사용자의 이동 장치(2016, 2018)가 메시지 서버(2020)의 저장 메시지에 액세스할 수 있도록 메시지 서버 (2020)를 포함하는 메시징 시스템을 확장할 수 있다.
도 20에 도시한 바와 같이, 도 1의 시스템과 유사하게, 회사 LAN(2006)으로부터 정보를 이동 장치(2016, 2018)와 교환하는 몇몇 경로가 있다. 가능한 정보 전송 경로 중 하나는 인터페이스 또는 커넥터(2026)를 이용하여 직렬 포트와 같은 물리적인 접속부(2024)를 거친다. 이러한 경로는 전술한 바와 같이, 거대한 PIM 및 서명 관련 정보의 전송, 데이터 동기화, 비밀 암호 또는 서명 키 전송 등에 이용될 수 있다. 알려진 "동기"형 무선 메시징 시스템에 있어서, 물리적인 경로는 또한 메시지 서버(2020)와 관련된 메일박스(2019)로부터 이동 장치(2016, 2018)로 메시지를 전송하는 데 이용되고 있다.
이동 장치(2016, 2018)와 데이터를 교환하는 또 다른 방법은 전파 방송 (over-the-air) 방법으로서, 이는 무선 커넥터 시스템(2028)을 거치고 무선 네트워크(2012, 2014)를 이용한다. 도 20에 도시한 바와 같이, 이것은 무선 VPN 라우터 (2032)나, 하나 이상의 무선 네트워크(2012, 2014)에 대한 인터페이스를 제공하는 무선 인프라 구조(2010)에 대한 통상의 WAN 접속부를 필요로 할 수 있다. 무선 VPN 라우터(2032)는 특정 무선 네트워크(2012)를 통한 무선 장치(2016)에의 직접적인 VPN 접속 생성을 제공한다. 무선 VPN 라우터(2032) 이용에 따른 주된 이점은 무선 인프라 구조(2032)를 필요로 하지 않는 기존의 VPN 구성 요소를 그대로 이용할 수 있다는 점이다. VPN 접속은 TCP/IP 또는 UDP/IP 접속을 이용하여 이동 장치(2016)에 대해 직접 메시지를 전달할 수 있다.
무선 VPN 라우터(2032)를 이용할 수 없다면, WAN(2044)에 대한 링크, 보통은 인터넷이, 무선 커넥터 시스템(2028)이 이용할 수 있는 일반적으로 이용되는 접속 매커니즘이다. 무선 인프라 구조(2010)는 이동 장치(2016)의 어드레스 지정이나 어떤 다른 필요한 인터페이스 기능을 수행하는 데 이용하는 것이 바람직하다.
일부 구현예에 있어서, 하나 이상의 전파 방송 정보 교환 매커니즘은 회사 LAN(2006)에 제공될 수 있다. 예컨대 도 20의 예시적인 통신 시스템의 경우, 메시지 서버(2020)에 대한 사용자 계정과 관련된 메일박스(2019)를 갖는 사용자와 관련된 이동 장치(2016, 2018)는 서로 다른 무선 네트워크(2012, 2014) 상에서 동작하도록 구성되어 있다. 무선 네트워크(2012)가 IPv6 어드레스 지정 방식을 지원하는 경우에, 무선 VPN 라우터(2032)는 무선 커넥터 시스템(2028)이 무선 네트워크 (2012) 내에서 동작하는 어떤 이동 장치(2016)와 데이터를 교환하는 데 이용될 수 있다. 무선 네트워크(2014)는 무선 커넥터 시스템(2028)이 WAN(2004) 및 무선 인프라 구조(2010)에 대한 접속을 통해 무선 네트워크(2014) 내에서 동작하는 이동 장치(2018)와 케이스 정보를 교환할 수 있는 모비텍스(Mobitex) 네트워크와 같은 다른 종류의 무선 네트워크일 수 있다.
도 20의 시스템의 동작은 전술한 도 1의 것과 유사하다. 이메일 메시지 (2033)는 컴퓨터 시스템(2002)으로부터 송출되고, 메시지 서버(2020)와 관련된 계정 및 메일박스(2019) 등의 데이터 저장 장치와 이동 장치(2016 또는 2018)를 가진 적어도 하나의 수신자에 어드레스 지정된다. 그러나, 이메일 메시지(2033)는 단지 예시적인 것이다. 바람직하게는, 회사 LAN(2006) 사이에서의 다른 종류의 정보 교환도 무선 커넥터 시스템(2028)에 의해 가능하다.
컴퓨터 시스템(2002)으로부터 WAN(2004)을 통해 송출된 이메일 메시지(2033)는 이용된 특정 메시징 체계에 따라, 완전히 투명해 지거나, 디지털 서명 및/또는 암호화로 서명될 수 있다. 예컨대, 컴퓨터 시스템(2002)이 S/MIME를 이용하여 보안 메시징이 가능하다면, 이메일 메시지(2033)는 서명되거나 암호화되거나, 또는 둘다 행해질 수 있다.
이메일 메시지(2033)는 메시지 서버(2020)에 도착되고, 그곳에서 어떤 메일 박스(2019)에 저장되어야 하는지가 결정된다. 전술한 바와 같이, 이메일 메시지 (2033)와 같은 메시지는 사용자명, 사용자 계정, 메일박스 식별자, 또는 메시지 서버(2020)가 특정 계정 또는 관련 메일박스(2019)에 매핑할 수 있는 다른 종류의 식별자를 포함할 수 있다. 이메일 메시지(2033)의 경우, 수신자는 통상 사용자 계정 및 그에 따른 메일박스(2019)에 대응하는 이메일 어드레스에 의해 식별된다.
무선 커넥터 시스템(2028)은 바람직하게는 하나 이상의 트리거 이벤트 발생을 검출하자마자, 어떤 사용자가 선택한 데이터 항목이나 그 데이터 항목의 일부를 회사 LAN(2006)으로부터 사용자의 이동 장치(2016 또는 2018)로, 무선 네트워크 (2012 또는 2014)를 통해 전송하거나 반사한다. 호스트 시스템에 저장된 하나 이상의 메시지를 전달 개시하기 위한 트리거링 이벤트에는, 사용자의 네트워킹된 컴퓨터 시스템(2022)에서 스크린 세이버 활성, 인터페이스(2026)로부터 사용자의 이동 장치(2016 또는 2018)의 접속 단절, 또는 이동 장치(2016 또는 2018)에서 호스트 시스템으로 보낸 명령의 수신이 있으며, 이것에 한정되지는 않는다. 그에 따라, 무선 커넥터 시스템(2028)은 전술한 스크린 세이버 및 접속 단절 이벤트를 포함하여, 명령 수신과 같은, 메시지 서버(2020)와 연관되거나, 하나 이상의 네트워킹된 컴퓨터 시스템(2022)과 연관된 트리거링 이벤트를 검출할 수 있다. 이동 장치(2016 또는 2028)에 대한 회사 데이터(corporate date)로의 무선 액세스가 랜(2006)에서 활성되었을 때, 예컨대 무선 커넥터 시스템(2028)이 이동 장치 사용자에 대한 트리거링 이벤트의 발생을 검출할 때, 사용자가 선택한 데이터 아이템이 사용자의 이동 장치에 전달되는 것이 좋다. 이메일 메시지(2033)의 예에서, 트리거링 이벤트가 검출되었다고 할 때, 메시지 서버(2020)에서 메시지(2033)의 도착이 무선 커넥터 시스템(2028)에 의해 검출된다. 이것은, 예컨대 메시지 서버(2020)와 연관된 메일박스(2019)를 모니터링하거나 질의함으로써 달성될 수 있고, 메시지 서버(2020)가 마이크로소프트 익스체인지 서버(MicroSoft Exchange Server)라면, 무선 커넥터 시스템(2028)은 마이크로소프트 메시징 어플리케이션 프로그래밍 인터페이스(MAPI)가 제공한 어드바이스 동기를 등록하여, 그에 따라 새로운 메시지가 메일박스(2019)에 저장될 때 통보를 받는다.
이메일 메시지(2033)와 같은 데이터 아이템이 이동 장치(2016 또는 2019)에 전달될 때, 무선 커넥터 시스템(2028)은 도면부호 2034와 2036의 표시와 같이, 데이터 아이템을 리패키징하는 것이 좋다. 리패키징 기법은 임의의 이용 가능한 전송 경로와 유사하거나, 무선 인프라 구조(2010)와 무선 VPN 라우터(2032) 중 하나인 특정 전송 경로에 좌우될 수 있다. 예를 들어, 이메일 서버(2033)는 도면부호 2034에서 리패키징되기 전이나 후에 압축되고 암호화되어, 그에 따라 이동 장치(2018)에 사실상 보안 전송을 제공하는 것이 좋다. 압축은 메시지 전달에 필요한 대역폭을 감축시키고, 암호화는 이동 장치(2016, 2018)에게 보내는 임의의 메시지 또는 기타 정보의 비밀성을 보장한다. 이와 다르게, VPN 라우터(2032)에 의해 확립된 VPN 접속은 본래 안전하기 때문에, VPN 라우터(2032)를 거쳐 전송된 메시지는 압축만되고, 암호화는 생략할 수 있다. 그에 따라 메시지는, 예컨대 비표준 VPN 터널 또는 VPN과 유사한 접속이라고 간주할 수 있는 무선 커넥터 시스템(2028) 또는 VPN 라우터(2032)에서 암호화된 후 이동 장치(2016, 2018)에 안전하게 전달된다. 따라 서, 이동 장치(2016, 2018)를 사용한 메시지 액세스는 데스크탑 컴퓨터 시스템(2022)을 사용해서 랜(2006)에서 메일박스에 액세스하는 것만큼 안전하다.
리패키징된 메시지(2034, 2036)가 무선 인프라 구조(2010)를 거쳐 또는 무선 VPN 라우터(2032)에 의해 이동 장치(2016 또는 2018)에 도착할 때, 이동 장치(2016 또는 2018)는 리패키징된 메지시(2034 또는 2036)로부터 외적 전자 봉투를 삭제하고 임의의 필요한 압축 해제 및 암호 해독 동작을 수행한다. 이동 장치(2016 또는 2018)에서 보내어 한명 이상의 수신자에게 어드레스 지정된 메시지들도 유사하게 리패캐징되고, 가능한 압축 및 암호화되어 랜(2006)과 같은 호스트 시스템에 전달되는 것이 좋다. 호스트 시스템은 이어서, 리패키징된 메시지로부터 전자 봉투를 삭제하고, 원한다면 메시지를 암호 해독 및 압축 해제하고, 그 메시지를 어드레스 지정된 수신자에게 라우팅한다.
도 21은 다른 예시적인 통신 시스템의 블록도이며, 이 도면에서 무선 통신은 무선 네트워크의 오퍼레이터와 연관된 컴퓨터에 의해서 가능하게 된다. 도 21에 도시하는 바와 같이, 시스템은 컴퓨터 시스템(2002), WAN(2004), 보안 방화벽(2008) 뒤에 있는 회사 랜(2007), 네트워크 오퍼레이터 인프라 구조(2040), 무선 네트워크 (2011), 및 이동 장치(2013, 2015)를 포함한다. 컴퓨터 시스템(2002), WAN(2004), 보안 방화벽(2008), 메시지 서버(2020), 데이터 저장 장치(2017), 메일박스(2019), 및 VPN 라우터(2035)는 도 20에서 유사하게 명명된 구성품과 실질적으로 동일한다. 그러나, VPN 라우터(2035)가 네트워크 오퍼레이터 인프라 구조(2040)와 통신하기 때문에, 도 21의 시스템에서는 VPN 라우터가 반드시 무선 VPN 라우터일 필요가 없 다. 네트워크 오퍼레이터 인프라 구조(2040)는, 이동 장치(2013, 2015)와 랜(2007)간의 무선 정보 교환을 가능하게 하며, 상기 이동 장치는 컴퓨터 시스템(2042, 2052)과 각각 연관되어 있고 무선 네트워크(2011) 안에서 동작하도록 구성된다. 랜(2007)에서, 복수의 데스트탑 컴퓨터 시스템(2042, 2052) 각각은 인터페이스 또는 커넥터(2048)와의 물리 접속(2046, 2056)을 갖도록 도시되어 있다. 무선 커넥터 시스템(2044, 2054)은 각 컴퓨터 시스템(2042, 2052) 상에서 또는 공조하여 동작한다.
무선 커넥터 시스템(2044, 2054)이 메일박스(2019)에 저장된 이메일 메시지 또는 기타 아이템, 및 로컬 또는 네트워크 데이터 저장 장치에 저장된 가능한 데이터 아이템과 같은 데이터 아이템을 랜(2007)에서 하나 이상의 이동 장치(2013, 2015)로 보내게 한다는 점에서, 전술한 무선 커넥터 시스템(2028)과 유사하다. 그러나, 도 21에서, 네트워크 오퍼레이터 인프라 구조(2040)는 이동 장치(2013, 2015)와 랜(2007)간에 인터페이스를 제공한다. 전술한 바와 같이, 도 21에 도시하는 시스템의 동작은 이동 장치(2013, 2015)에 보낼 수 있는, 도시한 예에서의 데이터와 같은 이메일 메시지라는 관계로 후술할 것이다.
메시지 서버(2020)에 대하여 계정을 갖고 있는 한명 이상의 수신자에게 어드레스 지정되는 이메일 메시지(2033)가 메시지 서버(2020)에 의해 수신되면, 메시지, 또는 중앙 메일박스 또는 데이터 저장 장치에 저장된 메시지의 단일 카피에 대한 가능한 포인터가 각각의 상기 수신자의 메일박스(2019)에 저장된다. 일단 이메일 메시지(2033) 또는 포인터가 메일박스(2019)에 저장되었다면, 그 메시지나 포인 터는 이동 장치(2013 또는 2015)를 사용하여 액세스되는 것이 좋다. 도 21에 도시하는 예에서, 이메일 메시지(2033)는 2개의 데스크탑 컴퓨터 시스템(2042, 2052)과 연관된 메일박스(2019)로, 그러므로 2개의 이동 장치(2013, 2015)로 어드레스 지정된다.
당업자라면 이해하겠지만, 랜(2007) 및/또는 WAN(2004)과 같은 유선 네트워크에 주로 사용되는 통신 네트워크 프로토콜은 도면 부호 2011과 같은 무선 네트워크에 사용되는 무선 네트워크 통신 프로토콜에 적합하지 않거나 호환되지 않는다. 예를 들어, 무선 네트워크 통신에 직접 관계되는, 통신 대역폭, 프로토콜 오버헤드 및 네트워크 대기 시간은 유선 네트워크에서는 덜 중요하며, 유선 네트워크는 무선 네트워크보다 용량과 속도가 훨씬 높다. 그렇기 때문에, 이동 장치(2013, 2015)는 정상적으로는 데이터 저장 장치(2017)에 직접 액세스할 수 없다. 네트워크 오퍼레이터 인프라 구조(2040)는 무선 네트워크(2011)와 랜(2007) 사이에서 다리 역할을 한다.
네트워크 오퍼레이터 인프라 구조(2040)는 WAN(2004)을 통해 이동 장치 (2013, 2015)와 랜(2007)의 접속을 확립시키고, 예컨대 무선 네트워크(2011)의 오퍼레이터나, 무선 네트워크(2011) 또는 이동 장치(2013, 2015)에 대하여 무선 통신 서비스를 제공하는 서비스 제공자에 의해 작동될 수 있다. 풀 기반(pull-based)의 시스템에서, 이동 장치(2013, 2015)는 무선 네트워크 호환 가능 통신 방식, 즉 양호하게는 정보가 신뢰성을 유지해야 할 경우는 WTLS(Wireless Transport Layer Security)와 같은 보안 방식과, WAP(Wireless Application Protocol) 브라우저와 같은 무선 웹 브라우저와 같은 방식을 이용하여 네트워크 오퍼레이터 인프라 구조(2040)과 통신 세션을 설정할 수 있다. 사용자는 이어서 일부나 전체 정보, 또는 예컨대 랜(2007)의 데이터 저장 장치(2017)에 있는 메일박스(2019)에 저장된 새로운 정보만 (이동 장치에 상주하는 소프트웨어에서의 수동 선택 또는 미리 선택된 디폴트를 통해) 요구할 수 있다. 네트워크 오퍼레이터 인프라 구조(2040)는 이어서, 이미 확립된 세션이 없다면, 예컨대 보안 HTTP(Hypertext Transfer Protocol) 를 이용하여 무선 커넥터 시스템(2044, 2054)과 접속 또는 세션을 설정한다. 전술한 바와 같이, 네트워크 오퍼레이터 인프라 구조(2040)와 무선 접속 시스템(2044, 2054)간의 세션은 사용 가능하다면 통상의 WAN 접속을 거쳐 또는 VPN 라우터(2035)를 통해 이루어질 수 있다. 이동 장치(2013, 2015)로부터 요구를 수신하는 것과 요구된 정보를 그 장치로 다시 전달하는 것간의 시간 지연이 최소화될 경우, 네트워크 오퍼레이터 인프라 구조(2040)와 무선 커넥터 시스템(2044, 2054)은 일단 확립되었다면, 통신 접속이 개방되도록 구성될 수 있다.
도 21의 시스템에서, 이동 장치 A(2013)와 이동 장치 B(2015)로부터의 요구는 무선 커넥터 시스템(2044, 2054)에 각각 전될된다. 네트워크 오퍼레이터 인프라 구조(2040)로부터 정보 요구를 수신할 때, 무선 커넥터 시스템(2044, 2054)은 그 요구된 정보를 데이터 저장 장치에서 검색한다. 이메일 메시지(2033)에 대하여, 무선 커넥터 시스템(2044, 2054)은 적합한 메일박스(2019)로부터, 컴퓨터 시스템 (2042, 2052)과 공조하여 동작하는 메시징 클라이언트를 통해 이메일 메시지(2033)를 검색하며, 컴퓨터 시스템(2042, 2052)은 메시지 서버(2020)를 거치거나 또는 직 접 메일박스(2019)에 액세스할 수 있다. 이와 다른 방식으로, 무선 커넥터 시스템 (2044, 2054)은 메일박스(2019)에, 자체적으로, 직접 또는 메시지 서버(2020)를 통해서 액세스하도록 구성될 수 있다. 또한 다른 데이터 저장 장치, 즉 데이터 저장 장치(2017)와 유사한 네트워크 데이터 저장 장치와, 각 컴퓨터 시스템(2042, 2052)과 연관된 로컬 데이터 저장 장치 모두는 무선 커넥터 시스템(2044, 2054)에, 그러므로 이동 장치(2013, 2015)에 대하여 액세스될 수 있다.
이메일 메시지(2033)가 컴퓨터 시스템(2042, 2052)과 이동 장치(2013, 2015)의 양쪽과 연관된 메시지 서버 계정 또는 메일박스로 어드레스 지정된다면, 이메일 메시지(2033)는 도면부호 2060과 2062로 나타내는 바와 같이 네트워크 오퍼레이터 인프라 구조(2040)로 보내질 수 있고, 네트워크 오퍼레이터 인프라 구조(2040)는 도면부호 2064와 2066으로 나타낸 바와 같이, 각각의 이동 장치(2013, 2015)에 이메일 메시지의 카피를 보낸다. WAN(2004) 또는 VPN 라우터(2035)와의 접속을 통해 무선 커넥터 시스템(2044, 2054)과 네트워크 오퍼레이터 인프라 구조(2040)간에 정보가 전송될 수 있다. 네트워크 오퍼레이터 인프라 구조(2040)가 상이한 프로토콜을 통해 무선 커넥터 시스템(2044, 2054) 및 이동 장치(2013, 2015)와 통신할 때, 네트워크 오퍼레이터 인프라 구조(2040)에 의해 변환 동작이 수행될 수 있다. 리패키징 기법은 또한, 무선 커넥터 시스템(2044, 2054)과 무선 오퍼레이터 인프라 구조(2040) 사이에, 그리고 각 이동 장치(2013, 2015)와 네트워크 오퍼레이터 인프라 구조(2040) 사이에 사용될 수 있다.
이동 장치(2013, 2015)에서 보낸 메시지 또는 기타 정보는 이동 장치(2013, 2015)로부터 네트워크 오퍼레이터 인프라 구조(2040)에 처음에 전송되는 정보와 함께, 유사한 방법으로 처리될 수 있다. 네트워크 오퍼레이터 인프라 구조(2040)는, 메일박스(2019)에 저장하고, 예컨대 메시지 서버(2020)에 의해 임의의 어드레스 지정된 수신자에게 전달하기 위해 무선 커넥터 시스템(2044, 2054)에 정보를 보내거나, 이와 다르게 어드레스 지정된 수신자에게 정보를 전달할 수 있다.
전술한 도 21의 시스템은 풀 기반의 시스템에 관한 것이다. 무선 커넥터 시스템(2044, 2054)과 네트워크 오퍼레이터 인프라 구조는 그 대신에 데이터 아이템을 이동 장치(2013, 2015)로 내보내게 구성될 수 있다. 푸시/풀 시스템의 조합도 가능하다. 예를 들어, 새로운 메시지의 통보 또는 랜(2007)의 데이터 저장 장치에 오늘날 저장된 데이터 아이템 목록은 이동 장치(2013, 2015)로 내보내져, 네트워크 오퍼레이터 인프라 구조(2040)를 통해 랜(2007)으로부터 메시지 또는 데이터를 요구하는데 사용될 수 있다.
랜(2007) 상에서 사용자 계정과 연관된 이동 장치가 상이한 무선 네트워크 내에서 동작하도록 구성된다면, 각 무선 네트워크는 도면부호 2040와 유사한 연관된 무선 네트워크 인프라 구조를 구비할 수 있다.
도 21의 시스템에는 각각의 컴퓨터 시스템(2042, 2052)에 대해 별도의 전용 무선 커넥터 시스템(2044, 2054)이 도시되어 있지만, 무선 커넥터 시스템(2042, 2052)의 하나 이상은 하나 이상의 컴퓨터 시스템(2042, 2052)과 공조하여 동작하거나, 하나 이상의 컴퓨터 시스템과 연관된 데이터 저장 장치나 메일박스(2019)에 액세스하도록 구성되는 것이 좋다. 예를 들어, 무선 커넥터 시스템(2044)은 2개의 컴 퓨터 시스템(2042, 2052)과 연관된 메일박스(2019)에 대하여 액세스가 허용될 수 있다. 따라서 이동 장치 A(2013) 또는 B(2015)로부터의 데이터 아이템의 요구는 무선 커넥터 시스템(2044)에 의해 처리될 수 있다. 이러한 구성은 데스크탑 컴퓨터 시스템(2042, 2052)을 필요로 하는 일없이 랜(2007)과 이동 장치(2013, 2015)간의 무선 통신을 각 이동 장치 사용자에 대해 실행 가능하게 하는데 유용할 수 있다. 무선 커넥터 시스템은 그 대신에 메시지 서버(2020)와 공조하도록 구현되어 무선 통신을 가능하게 할 수 있다.
도 22는 또 다른 예시적인 통신 시스템의 블록도이다. 그 시스템은 컴퓨터 시스템(2002), WAN(2004), 보안 방화벽(2008) 뒤에 있는 회사 랜(2009), 액세스 게이트웨이(2080), 데이터 저장 장치(2082), 무선 네트워크(2084), 및 이동 장치 (2088, 2090)를 포함한다. 랜(2009)에서, 컴퓨터 시스템(2002), WAN(2004), 보안 방화벽(2008), 메시지 서버(2020), 데이터 저장 장치(2017), 메일박스(2019), 데스크탑 컴퓨터 시스템(2022), 물리 접속(2024), 인터페이스 또는 커넥터(2026) 및 VPN 라우터(2035)는 전술한 대응 구성품과 실질적으로 동일한다. 액세스 게이트웨이(2080)와 데이터 저장 장치(2082)는 이동 장치(2088, 2090)에게 랜(2009)에 저장된 데이터 아이템에 대한 액세스를 제공한다. 무선 커넥터 시스템이 랜(2009)에서 하나 이상의 데스크탑 컴퓨터 시스템 상에서 동작하거나 그 시스템과 공조하여 동작할 수 있지만, 도 22에서, 무선 커넥터 시스템(2078)은 메시지 서버(2020) 상에서 동작하거나 그 서버와 공조하여 동작한다.
무선 커넥터 시스템(2078)은 랜(2009)에 저장된 데이터 아이템을 하나 이상 의 이동 장치(2088, 2090)로 전송한다. 이들 데이터 아이템은 데이터 저장 장치(2017)에 있는 메일박스(2019)에 저장된 이메일 메시지와 함께, 데이터 저장 장치(2017) 또는 도면부호 2022와 같은 컴퓨터 시스템의 로컬 데이터 저장 장치 또는 다른 네트워크 데이터 저장 장치에 저장된 가능한 기타 아이템도 포함하는 것이 좋다.
전술한 바와 같이, 메시지 서버(2020)에 대한 계정을 갖고 있는 한명 이상의 수신자에게 어드레스 지정되어 메시지 서버(2020)에 의해 수신되는 이메일 메시지(2033)가 각각의 상기 수신자의 메일박스(2019)에 저장될 수 있다. 도 22의 시스템에서, 외부 데이터 저장 장치(2082)는 데이터 저장 장치(2017)와 유사한 구조를 갖거나, 그 저장 장치와 동기화되어 유지되는 것이 좋다. 데이터 저장 장치(2082)에 저장된 PIM 정보나 데이터는 호스트 시스템에 저장된 PIM 정보나 데이터와 독립적으로 변경 가능한 것이 좋다. 이 특정적 구성에 있어서, 외부 데이터 저장 장치(2082)에서 독립적으로 변경 가능한 정보는 사용자와 연관된 복수의 데이터 저장 장치(즉, 이동 장치에 대한 데이터, 가정에 있는 개인 컴퓨터에 대한 데이터, 회사 랜에 있는 데이터 등)의 동기화를 유지할 수 있다. 이 동기화는, 예컨대 소정의 시간 간격으로, 즉 데이터 저장 장치(2017)의 엔트리가 추가되거나 변할 때마다, 하루 중 소정의 시간에 또는 랜(2009) 시작 시에, 무선 커넥터 시스템(2078)에 의해서, 데이터 저장 장치(2082)에서 메시지 서버(2020) 또는 컴퓨터 시스템 (2022)에 의해서, 또는 액세스 게이트웨이(2080)를 통해 가능한 이동 장치(2088, 2090)에 의해서 데이터 저장 장치(2082)에 보낸 업데이트를 통해 달성될 수 있다. 예컨대 이메일 메시지(2033)의 경우에, 이메일 메시지(2033)가 수신된 후 얼마의 시간에 데이터 저장 장치(2082)로 보낸 업데이트는 그 메시지(2033)가 저장 장치(2017)에 있는 소정의 메일박스(2019)에 저장되어 있었고, 그 이메일 메시지의 카피가 데이터 저장 장치(2082)에 있는 대응하는 저장 영역에 저장될 것이라고 나타낼 수 있다. 이메일 메시지(2033)가 예컨대 이동 장치(2088, 2090)에 대응하는 메일박스(2019)에 저장되어 있다면, 도 22에 2092와 2094로 표시되는 이메일 메시지의 하나 이상의 카피가 데이터 저장 장치(2082)에 있는 대응하는 저장 영역 또는 메일 박스로 보내져서 저장될 것이다. 도시한 바와 같이, 데이터 저장 장치(2017)에 저장된 정보의 업데이트 또는 카피가 WAN(2004) 또는 VPN 라우터(2035)와의 접속을 거쳐 데이터 저장 장치(2082)에 전달될 수 있다. 예를 들어, 무선 커넥터 시스템(2078)은 HTTP 포스트 요구를 통해 데이터 저장 장치(2082)에 있는 리소스에 대하여 업데이트 또는 저장된 정보를 알려줄 수 있다. 이와 다르게, HTTPS 또는 보안 SSL(Secure Sockets Layer)과 같은 보안 프로토콜을 사용할 수 있다. 당업자라면, 랜(2009)의 데이터 저장 장치의 하나 이상의 기억 장소에 저장된 데이터 아이템의 단일 카피가 그 대신에 데이터 저장 장치(2082)에 보내질 수 있다는 것을 이해할 것이다. 이 데이터 아이템 카피는 데이터 저장 장치(2082)의 하나 이상의 대응하는 기억 장소에 저장될 수 있거나, 단일 카피가 데이터 저정부(2082)에 저장될 수 있으며, 그 저장된 데이터 아이템의 포인터 또는 기타 식별자가 데이터 저장 장치(2082)에 있는 각 대응하는 기억 장소에 저장된다.
액세스 게이트웨이(2082)는 이동 장치(2088, 2090)에게 데이터 저장 장치 (2082)로의 액세스를 제공한다는 점에서 사실상 액세스 플랫폼이다. 데이터 저장 장치(2082)는 WAN(2004) 상에서 액세스 가능한 리소스로서 구성될 수 있으며, 액세스 게이트웨이(2080)는 이동 장치(2080, 2090)가 WAN(2004)에 접속할 수 있는 ISP 시스템 또는 WAP 게이트웨이일 수 있다. 무선 네트워크(2084, 2086)와 호환 가능한 WAP 브라우저 또는 기타 브라우저는 데이터 저장 장치(2082)에 액세스하는데 사용될 수 있고, 그 데이터 저장 장치는 데이터 저장 장치(2017)와 동기화되며, 자동으로 또는 이동 장치(2088, 2090)의 요구에 응답하여, 저장된 데이터 아이템을 다운로드한다. 도면부호 2096, 2098으로 나타낸 바와 같이, 데이터 저장 장치(2017)에 저장된 이메일 메시지(2033)의 카피는 이동 장치(2088, 2090)에 보내질 수 있다. 각 이동 장치(2088, 2090)상에 있는 데이터 저장 장치(도시 생략)는 그러므로 회사 랜(2009)상에 있는 데이터 저장 장치(2017)의, 메일박스(2019) 등의 일부와 동기화될 수 있다. 이동 장치 데이터 저장 장치에서의 변화는 데이터 저장 장치(2082, 2017)에 동일하게 반영될 수 있다.

Claims (62)

  1. 암호화 메시지를 무선 이동 통신 장치로 송신하기 전에 호스트 시스템에서 암호화 메시지의 크기를 축소하는 방법으로서,
    (a) 제1 및 제2 메시지 수신자들에게 어드레스 지정된 메시지 송신자로부터의 암호화 메시지를 상기 호스트 시스템에서 수신하는 단계로서, 상기 암호화 메시지는 상기 제1 및 제2 메시지 수신자의 각각에 대한 암호화 메시지 본문 및 암호화 세션키를 포함하는 것인, 상기 암호화 메시지 수신 단계와;
    (b) 상기 제1 메시지 수신자에 대한 암호화 메시지 본문 및 암호화 세션키를 포함하는 제1 축소된 크기의 암호화 메시지를 상기 호스트 시스템에서 생성하는 단계로서, 상기 제1 축소된 크기의 암호화 메시지는 상기 제2 메시지 수신자에 대한 암호화 세션키를 포함하지 않는 것인, 상기 암호화 메시지 생성 단계와;
    (c) 상기 제1 메시지 수신자에 대응하는 무선 이동 통신 장치로 상기 제1 축소된 크기의 암호화 메시지를 송신하는 단계를 포함하고,
    상기 암호화 세션키는 상기 호스트 시스템이 접속되는 네트워크를 통해 다른 회사 개체(corporated entity)들로부터 전자적으로 입수 가능한 공개키에 의하여 암호화되는 것인 암호화 메시지 크기 축소 방법.
  2. 제1항에 있어서, 상기 제1 축소된 크기의 암호화 메시지를 생성하는 단계는, 상기 제1 축소된 크기의 암호화 메시지를 형성하기 위해서 상기 제1 메시지 수신자에 대한 상기 암호화 세션키 이외의 암호화 세션키를 삭제하는 단계를 포함하는 것인 암호화 메시지 크기 축소 방법.
  3. 제1항에 있어서, 상기 제1 축소된 크기의 암호화 메시지를 생성하는 단계는, 상기 제1 축소된 암호화 메시지를 형성하는 순서로 상기 제1 메시지 수신자에 대하여 상기 암호화 세션키 이외의 모든 암호화 세션키를 삭제하는 단계를 포함하는 것인 암호화 메시지 크기 축소 방법.
  4. 제3항에 있어서, 상기 제1 축소된 크기의 암호화 메시지를 생성하는 단계는, 메시지 수신자에게 각각의 암호화 세션키를 매핑하는 상기 메시지의 메시지 수신자 정보 필드를 삭제하는 단계를 포함하는 것인 암호화 메시지 크기 축소 방법.
  5. 제1항에 있어서, 복수의 메시지 수신자들 중에 대응하는 무선 이동 통신 장치를 갖고 있는 메시지 수신자가 있는지 여부를 결정하는 단계를 더 포함하고;
    상기 암호화 메시지를 수신하는 (a)단계는, 복수의 메시지 수신자에게 어드레스 지정된 메시지 송신자로부터 암호화 메시지를 상기 호스트 시스템에서 수신하는 단계로서, 상기 암호화 메시지는 각각의 메시지 수신자의 각각에 대한 암호화 메시지 본문 및 암호화 세션키를 포함하는 것인, 상기 수신 단계를 포함하며;
    상기 제1 축소된 크기의 암호화 메시지를 생성하는 (b)단계는, 대응하는 무선 이동 통신 장치를 갖고 있는 각각의 메시지 수신자에 대하여, 상기 메시지 수신자에 대해서만 암호화 메시지 본문 및 암호화 세션키를 포함하는 축소된 크기의 암호화 메시지를 생성하는 단계를 포함하고;
    상기 제1 축소된 크기의 암호화 메시지를 송신하는 (c)단계는, 상기 무선 이동 통신 장치로 상기 축소된 크기의 암호화 메시지를 송신하는 단계를 포함하는 것인 암호화 메시지 크기 축소 방법.
  6. 제5항에 있어서, 상기 메시지 수신자 및 대응하는 무선 이동 통신 장치에 의해 단 하나의 메시지가 공유되는 것인 암호화 메시지 크기 축소 방법.
  7. 제5항에 있어서, 각각의 암호화 세션키는 메시지 수신자의 공개키를 이용하여 암호화되고, 상기 메시지 수신자 및 대응하는 무선 이동 통신 장치는 상기 공개키 및 관련된 비밀키를 공유하는 것인 암호화 메시지 크기 축소 방법.
  8. 제1항에 있어서, 상기 암호화 메시지는 서명된 후 암호화된 메시지이고, 암호화 디지털 서명을 더 포함하며;
    상기 제1 축소된 크기의 암호화 메시지를 생성하는 단계는, 상기 제1 메시지 수신자에 대한 암호화 메시지 본문, 암호화 디지털 서명 및 암호화 세션키를 포함하는 축소된 크기의 암호화 메시지를 생성하는 단계를 포함하는 것인 암호화 메시지 크기 축소 방법.
  9. 제8항에 있어서, 상기 암호화 메시지는 암호화 서명 관련 정보를 포함하고;
    상기 제1 축소된 크기의 암호화 메시지를 생성하는 단계는, 상기 제1 메시지 수신자에 대한 암호화 메시지 본문, 암호화 디지털 서명, 암호화 서명 관련 정보 및 암호화 세션키를 포함하는 것인 축소된 크기의 암호화 메시지를 생성하는 단계를 포함하는 것인 암호화 메시지 크기 축소 방법.
  10. 제1항에 있어서, 상기 암호화 메시지는 S/MIME(Secure/Multipurpose Internet Mail Extensions) 이메일 메시지인 것인 암호화 메시지 크기 축소 방법.
  11. 제1항에 있어서, 상기 암호화 메시지는 PGP(Pretty Good Privacy)에 따라 암호화되고, 상기 무선 이동 통신 장치로 전송하기 위하여 상기 호스트 시스템이 제2 암호화 메시지를 취급하며, 상기 제2 암호화 메시지는 S/MIME(Secure/Multipurpose Internet Mail Extensions) 이메일 메시지인 것인 암호화 메시지 크기 축소 방법.
  12. 청구항 제1항의 방법에 따라 생성되는 제1 축소된 크기의 암호화 메시지를 포함하는 컴퓨터 판독 가능 기록매체.
  13. 무선 이동 통신 장치로 송신하기 위하여 암호화 메시지의 크기를 축소하는 시스템으로서,
    메시지 송신자로부터의 암호화 메시지를 수신하도록 구성되고 메시지 수신자에게 어드레스 지정된 호스트 시스템으로서, 상기 암호화 메시지는 각각의 메시지 수신자에 대한 암호화 메시지 본문 및 암호화 세션키를 포함하는 것인, 상기 호스트 시스템과;
    상기 호스트 시스템과 결합되고, 복수의 메시지 수신자들 중에 대응하는 무선 이동 통신 장치를 갖고 있는 메시지 수신자가 있는지 여부를 결정하며, 만일 무선 이동 통신 장치를 갖고 있는 메일 수신자가 있으면, 대응하는 무선 이동 통신 장치를 갖고 있는 각각의 메시지 수신자에 대해서, 상기 메시지 수신자에 대해서만 암호화 메시지 본문 및 암호화 세션키를 포함하는 축소된 크기의 암호화 메시지를 생성하고, 그 축소된 크기의 암호화 메시지를 상기 무선 이동 통신 장치로 송신하도록 구성되는 무선 커넥터 시스템을 포함하고,
    상기 메시지 수신자에 대한 적어도 2개의 암호화 세션키는 상기 호스트 시스템이 접속되는 네트워크를 통해 다른 회사 개체(corporated entity)들로부터 전자적으로 입수 가능한 공개키에 의하여 암호화되는 것인 암호화 메시지 크기 축소 시스템.
  14. 제13항에 있어서, 상기 호스트 시스템은 메시지 서버 시스템을 포함하는 것인 암호화 메시지 크기 축소 시스템.
  15. 제14항에 있어서, 상기 메시지 서버 시스템은 네트워크 보안 방어벽 뒤의 보안 네트워크에서 구현되는 것인 암호화 메시지 크기 축소 시스템.
  16. 제13항에 있어서, 상기 호스트 시스템은 데스크탑 컴퓨터 시스템 또는 랩톱 컴퓨터 시스템을 포함하는 것인 암호화 메시지 크기 축소 시스템.
  17. 제13항에 있어서, 네트워크 오퍼레이터 인프라 구조가 상기 호스트 시스템과 상기 무선 이동 통신 장치 사이에서 무선 정보 교환을 가능하게 하는 것인 암호화 메시지 크기 축소 시스템.
  18. 암호화 메시지를 무선 이동 통신 장치로 송신하기 전에 호스트 시스템에서 암호화 메시지의 크기를 축소하는 시스템으로서,
    제1 및 제2 메시지 수신자에게 어드레스 지정된 메시지 송신자로부터의 암호화 메시지를 상기 호스트 시스템에서 수신하는 수단으로서, 상기 암호화 메시지는 각각의 메시지 수신자의 각각에 대한 암호화 메시지 본문 및 암호화 세션키를 포함하는 것인, 상기 수신 수단과;
    상기 제1 메시지 수신자에 대한 암호화 메시지 본문 및 암호화 세션키를 포함하는 제1 축소된 크기의 암호화 메시지를 상기 호스트 시스템에서 생성하는 수단으로서, 상기 제1 축소된 크기의 암호화 메시지는 상기 제2 메시지 수신자에 대한 암호화 세션키를 포함하지 않는 것인, 상기 생성 수단과;
    상기 제1 메시지 수신자에 대응하는 무선 이동 통신 장치로 상기 제1 축소된 크기의 암호화 메시지를 송신하는 수단을 포함하고,
    상기 암호화 세션키는 상기 호스트 시스템이 접속되는 네트워크를 통해 다른 회사 개체(corporated entity)들로부터 전자적으로 입수 가능한 공개키에 의하여 암호화되며,
    상기 호스트 시스템으로 전송된 메시지를 암호화하는데 다른 전자 보안 메시징 기법을 이용하는 것인 암호화 메시지 크기 축소 시스템.
  19. 제1 축소된 크기의 암호화 메시지를 저장하는 메모리를 구비한 무선 장치로서,
    상기 제1 축소된 크기의 암호화 메시지는 메시지 송신자로부터 원격 시스템에 제공된 암호화 메시지에 기초하여 원격 시스템에 의해 생성되고, 상기 메시지 송신자로부터의 암호화 메시지는 제1 및 제2 메시지 수신자로의 어드레스를 갖고 있으며, 상기 송신자의 암호화 메시지는 상기 메시지 수신자의 각각에 대한 암호화 메시지 본문 및 암호화 세션키를 포함하고,
    상기 제1 축소된 크기의 암호화 메시지는 상기 제1 메시지 수신자에 대한 암호화 메시지 본문 및 암호화 세션키를 포함하며, 상기 원격 시스템에 의해 상기 무선 장치로 송신된 상기 제1 축소된 크기의 암호화 메시지는 상기 제2 메시지 수신자에 대한 암호화 세션키를 포함하지 않고, 상기 암호화 세션키는 상기 호스트 시스템이 접속되는 네트워크를 통해 다른 회사 개체(corporated entity)들로부터 전자적으로 입수 가능한 공개키에 의하여 암호화되는 것인 무선 장치.
  20. 제19항에 있어서, 상기 무선 장치는 제1 메시지 수신자와 결합하며, 그 결합은 상기 무선 장치가 상기 제1 메시지 수신자로 전송된 메시지를 수신하는 것을 표시하는 것인 무선 장치.
  21. 제19항에 있어서, 상기 원격 시스템은 호스트 시스템을 포함하는 것인 무선 장치.
  22. 제19항에 있어서, 상기 호스트 시스템은 무선 접속 시스템을 포함하는 것인 무선 장치.
  23. 제1 축소된 크기의 암호화 메시지를 포함하는 반송파에 실리는 컴퓨터 데이터 신호를 포함하는 컴퓨터 판독 가능 기록매체로서,
    상기 제1 축소된 크기의 암호화 메시지는 메시지 송신자로부터 원격 시스템으로 제공된 암호화 메시지에 기초하여 원격 시스템에 의해 생성되고, 상기 메시지 송신자로부터 제공된 상기 암호화 메시지는 제1 및 제2 메시지 수신자로의 어드레스를 갖고 있으며, 상기 송신자의 암호화 메시지는 상기 메시지 수신자의 각각에 대한 암호화 메시지 본문 및 암호화 세션키를 포함하고,
    상기 제1 축소된 크기의 암호화 메시지는 상기 제1 메시지 수신자에 대한 암호화 메시지 본문 및 암호화 세션키를 포함하며, 상기 원격 시스템에 의해 상기 무선 장치로 송신된 상기 제1 축소된 크기의 암호화 메시지는 상기 제2 메시지 수신자에 대한 암호화 세션키를 포함하지 않으며, 상기 암호화 세션키는 상기 호스트 시스템이 접속되는 네트워크를 통해 다른 회사 개체(corporated entity)들로부터 전자적으로 입수 가능한 공개키에 의하여 암호화되는 것인
    컴퓨터 데이터 신호를 포함하는 컴퓨터 판독 가능 기록매체.
  24. 부호화 메시지를 무선 이동 통신 장치로 전송하기 전에 호스트 컴퓨터에서 부호화 메시지를 처리하는 방법으로서,
    복수의 메시지 수신자에게 어드레스 지정된 메시지 송신자에 의해 부호화된 메시지를 상기 호스트 시스템에서 수신하는 단계로서, 상기 부호화된 메시지의 적어도 일부분은 상기 호스트 시스템이 접속되는 네트워크를 통해 다른 회사 개체(corporated entity)들로부터 전자적으로 이용가능한 전자 비대칭 보안키에 의해 부호화되는 것인, 상기 수신 단계와,
    복수의 메시지 수신자 중에 대응하는 무선 이동 통신 장치를 갖고 있는 메시지 수신자가 있는지를 결정하는 단계와,
    대응하는 무선 이동 통신 장치를 갖고 있는 각각의 메시지 수신자에 대해서, 암호화 형태, 인증서 형태 및 이들의 조합으로 이루어진 그룹에서 선택된 부호화 형태에 관하여 상기 메시지를 수정하기 위해 상기 부호화 메시지를 처리하는 단계와,
    상기 처리된 메시지를 상기 대응하는 무선 이동 통신 장치로 전송하는 단계를 포함하는 호스트 시스템에서 부호화 메시지 처리 방법.
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
  58. 삭제
  59. 삭제
  60. 삭제
  61. 삭제
  62. 삭제
KR1020037016486A 2001-06-12 2002-06-12 이동 데이터 통신 장치와 교환을 위해 보안 이메일을압축하는 시스템 및 방법 KR100565916B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US29768101P 2001-06-12 2001-06-12
US60/297,681 2001-06-12
US36553502P 2002-03-20 2002-03-20
US60/365,535 2002-03-20
PCT/CA2002/000889 WO2002101605A2 (en) 2001-06-12 2002-06-12 System and method for compressing secure e-mail for exchange with a mobile data communication device

Publications (2)

Publication Number Publication Date
KR20040019017A KR20040019017A (ko) 2004-03-04
KR100565916B1 true KR100565916B1 (ko) 2006-03-30

Family

ID=26970263

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037016486A KR100565916B1 (ko) 2001-06-12 2002-06-12 이동 데이터 통신 장치와 교환을 위해 보안 이메일을압축하는 시스템 및 방법

Country Status (8)

Country Link
US (4) US7254712B2 (ko)
EP (2) EP1410293A2 (ko)
JP (1) JP3926792B2 (ko)
KR (1) KR100565916B1 (ko)
AU (1) AU2002311039A1 (ko)
CA (1) CA2450601C (ko)
IL (2) IL159341A0 (ko)
WO (1) WO2002101605A2 (ko)

Families Citing this family (210)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6983138B1 (en) 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
AUPQ439299A0 (en) 1999-12-01 1999-12-23 Silverbrook Research Pty Ltd Interface system
US7999964B2 (en) 1999-12-01 2011-08-16 Silverbrook Research Pty Ltd Printing on pre-tagged media
US7137143B2 (en) 2000-08-07 2006-11-14 Ingrian Systems Inc. Method and system for caching secure web content
EP1626326B1 (en) 2000-09-21 2010-09-01 Research In Motion Limited Software code signing system and method
US7757278B2 (en) 2001-01-04 2010-07-13 Safenet, Inc. Method and apparatus for transparent encryption
WO2002101605A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
AU2002317062A1 (en) * 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
JP2004532590A (ja) * 2001-06-12 2004-10-21 リサーチ イン モーション リミテッド 証明書の管理および送信のシステムおよび方法
WO2003007570A1 (en) * 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device
BRPI0211756B1 (pt) * 2001-08-06 2016-09-06 Blackberry Ltd sistema e método para processar mensagens codificadas
EP3570178B1 (en) 2002-01-08 2020-05-27 Seven Networks, LLC Secure transport for mobile communication network
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US20030172291A1 (en) * 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US7532862B2 (en) * 2002-03-19 2009-05-12 Apple Inc. Method and apparatus for configuring a wireless device through reverse advertising
US7090127B2 (en) * 2002-07-08 2006-08-15 The Boeing Company Connector identification module for mobile platform
US7783043B1 (en) * 2002-08-05 2010-08-24 Nortel Networks Limited Secure group communications
US7388844B1 (en) * 2002-08-28 2008-06-17 Sprint Spectrum L.P. Method and system for initiating a virtual private network over a shared network on behalf of a wireless terminal
AU2003279970A1 (en) * 2002-10-15 2004-05-04 Ingrian Networks, Inc. Compression of secure content
US7539291B2 (en) 2002-10-16 2009-05-26 J2 Global Communications Enhancing messaging services using translation gateways
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US20040143740A1 (en) * 2003-01-22 2004-07-22 Hungchou Tsai Method of using hardware-type electronic signature in e-mail handling system
US7373602B2 (en) * 2003-05-28 2008-05-13 Microsoft Corporation Method for reading electronic mail in plain text
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
FI117254B (fi) * 2003-06-30 2006-08-15 Nokia Corp Menetelmä ja laitejärjestely viestin siirtämiseksi päätelaitteeseen
EP1661327B1 (en) 2003-08-12 2014-10-08 BlackBerry Limited Method and apparatus for processing encoded messages
US7236770B2 (en) * 2003-09-03 2007-06-26 Good Technology, Inc. System and method for notifying target communication devices of message reception at a message server via log file monitoring
US7346168B2 (en) 2003-09-29 2008-03-18 Avaya Technology Corp. Method and apparatus for secure wireless delivery of converged services
US8296558B1 (en) * 2003-11-26 2012-10-23 Apple Inc. Method and apparatus for securing communication between a mobile node and a network
EP1553713A1 (en) * 2004-01-09 2005-07-13 Thomson Multimedia Broadband Belgium Time synchronizing device and process and associated products
US8127137B2 (en) 2004-03-18 2012-02-28 Digimarc Corporation Watermark payload encryption for media including multiple watermarks
US8050653B2 (en) * 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
US7295833B2 (en) 2004-04-09 2007-11-13 At&T Mobility Ii Llc Spam control for sharing content on mobile devices
EP1741222B1 (en) * 2004-04-30 2011-02-23 Research In Motion Limited System and method for securing data
AU2005238993B2 (en) 2004-05-05 2009-04-23 Blackberry Limited System and method for sending secure messages
JP2007538320A (ja) * 2004-05-18 2007-12-27 シルバーブルック リサーチ ピーティワイ リミテッド 製品アイテムを追跡する方法およびコンピュータシステム
US7519835B2 (en) 2004-05-20 2009-04-14 Safenet, Inc. Encrypted table indexes and searching encrypted tables
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US20060059548A1 (en) * 2004-09-01 2006-03-16 Hildre Eric A System and method for policy enforcement and token state monitoring
US20060048210A1 (en) * 2004-09-01 2006-03-02 Hildre Eric A System and method for policy enforcement in structured electronic messages
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7814216B2 (en) * 2004-09-07 2010-10-12 Route 1 Inc. System and method for accessing host computer via remote computer
US20060074550A1 (en) * 2004-09-20 2006-04-06 Freer Carl J System and method for distributing multimedia content via mobile wireless platforms
US20060075247A1 (en) * 2004-09-27 2006-04-06 Sharp Laboratories Of America, Inc. System and method for establishing an authenticated timestamp and content certification
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US8195947B2 (en) * 2004-11-10 2012-06-05 Cisco Technology, Inc. Method and system for conveying alternate acceptable canonicalizations of a digitally signed piece of electronic mail
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
JP4704045B2 (ja) * 2005-01-12 2011-06-15 株式会社エヌ・ティ・ティ・ドコモ 通信装置、デジタル署名検証方法およびデジタル署名生成方法
KR20070104939A (ko) * 2005-02-25 2007-10-29 콸콤 인코포레이티드 인증을 위한 작은 공개-키 기반 디지털 서명
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US7680512B2 (en) * 2005-05-09 2010-03-16 Silverbrook Research Pty Ltd Method of using a mobile device to print onto a print medium taking into account an orientation of a print medium
US7284921B2 (en) 2005-05-09 2007-10-23 Silverbrook Research Pty Ltd Mobile device with first and second optical pathways
US7447908B2 (en) * 2005-05-09 2008-11-04 Silverbrook Research Pty Ltd Method of authenticating a print medium offline
US7697159B2 (en) 2005-05-09 2010-04-13 Silverbrook Research Pty Ltd Method of using a mobile device to determine movement of a print medium relative to the mobile device
US7726764B2 (en) 2005-05-09 2010-06-01 Silverbrook Research Pty Ltd Method of using a mobile device to determine a position of a print medium configured to be printed on by the mobile device
US8266452B2 (en) * 2005-06-01 2012-09-11 Cisco Technology, Inc. System and method for communicating confidential messages
ATE446629T1 (de) 2005-06-01 2009-11-15 Research In Motion Ltd System und verfahren zur bestimmung einer auf abgehende nachrichten anzuwendenden sicherheitscodierung
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
ATE374400T1 (de) * 2005-06-21 2007-10-15 Research In Motion Ltd Automatisierte auswahl und aufnahme einer nachrichtensignatur
US7653696B2 (en) 2005-07-29 2010-01-26 Research In Motion Limited Method and apparatus for processing digitally signed messages to determine address mismatches
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US20070047726A1 (en) * 2005-08-25 2007-03-01 Cisco Technology, Inc. System and method for providing contextual information to a called party
US8898452B2 (en) * 2005-09-08 2014-11-25 Netapp, Inc. Protocol translation
GB0519466D0 (en) * 2005-09-23 2005-11-02 Scansafe Ltd Network communications
US8200971B2 (en) * 2005-09-23 2012-06-12 Cisco Technology, Inc. Method for the provision of a network service
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
KR100902627B1 (ko) 2005-10-14 2009-06-15 리서치 인 모션 리미티드 마스터 암호화 키들을 보호하는 시스템 및 방법
US7953971B2 (en) * 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
ATE489794T1 (de) * 2005-10-27 2010-12-15 Research In Motion Ltd Synchronisierung von zertifikaten zwischen einer einrichtung und einem server
US9252977B2 (en) * 2005-11-03 2016-02-02 B.S.D. Crown Ltd Method and system for an uncompromising connection from a computing device having information storage like email server to a wireless mobile device
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
JP4770423B2 (ja) * 2005-11-22 2011-09-14 コニカミノルタホールディングス株式会社 ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US8243895B2 (en) 2005-12-13 2012-08-14 Cisco Technology, Inc. Communication system with configurable shared line privacy feature
US8386768B2 (en) 2006-02-08 2013-02-26 Safenet, Inc. High performance data encryption server and method for transparently encrypting/decrypting data
US7958091B2 (en) 2006-02-16 2011-06-07 Ingrian Networks, Inc. Method for fast bulk loading data into a database while bypassing exit routines
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US8503621B2 (en) * 2006-03-02 2013-08-06 Cisco Technology, Inc. Secure voice communication channel for confidential messaging
JP4855147B2 (ja) * 2006-05-30 2012-01-18 株式会社Into クライアント装置、メールシステム、プログラム及び記録媒体
US7761110B2 (en) * 2006-05-31 2010-07-20 Cisco Technology, Inc. Floor control templates for use in push-to-talk applications
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
JP4589281B2 (ja) * 2006-09-08 2010-12-01 株式会社東芝 情報処理装置
US8379865B2 (en) 2006-10-27 2013-02-19 Safenet, Inc. Multikey support for multiple office system
US8687785B2 (en) 2006-11-16 2014-04-01 Cisco Technology, Inc. Authorization to place calls by remote users
US8266238B2 (en) * 2006-12-27 2012-09-11 Intel Corporation Memory mapped network access
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US20080301320A1 (en) * 2007-05-31 2008-12-04 Morris Robert P Method And System For Managing Communication Protocol Data Based On MIME Types
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8817061B2 (en) 2007-07-02 2014-08-26 Cisco Technology, Inc. Recognition of human gestures by a mobile phone
US8452013B2 (en) * 2007-07-31 2013-05-28 Research In Motion Limited Secure message handling on a mobile device
EP2020789B1 (en) * 2007-07-31 2010-11-10 Research In Motion Limited Secure message handling on a mobile device
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US20090257593A1 (en) * 2008-04-10 2009-10-15 Comverse Ltd. Method and apparatus for secure messaging
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
ATE479259T1 (de) * 2008-07-09 2010-09-15 Research In Motion Ltd Lieferung von e-mail-nachrichten in mehreren teilen
US8595504B2 (en) * 2008-08-12 2013-11-26 Industrial Technology Research Institute Light weight authentication and secret retrieval
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8484462B2 (en) * 2008-11-07 2013-07-09 Lockheed Martin Corporation System and method for establishing a self-realizing expandable communications network
US8812699B2 (en) * 2008-12-04 2014-08-19 Lenovo (Singapore) Pte. Ltd. Apparatus, system, and method for data synchronization in a multi-path environment
CN101466079A (zh) * 2009-01-12 2009-06-24 中兴通讯股份有限公司 电子邮件的传送方法、***及wapi终端
US8538022B2 (en) * 2009-06-04 2013-09-17 Blackberry Limited System and method of cross-component message processing
US8649515B1 (en) * 2010-02-08 2014-02-11 Trend Micro Incorporated Controlled sharing of media data that are retrievable over a public computer network
US9043731B2 (en) 2010-03-30 2015-05-26 Seven Networks, Inc. 3D mobile user interface with configurable workspace management
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
GB2497012B (en) 2010-07-26 2013-10-30 Seven Networks Inc Mobile network traffic coordination across multiple applications
EP2599345B1 (en) 2010-07-26 2017-09-06 Seven Networks, LLC Distributed implementation of dynamic wireless traffic policy
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
EP2599280A2 (en) 2010-07-26 2013-06-05 Seven Networks, Inc. Mobile application traffic optimization
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
WO2012060997A2 (en) 2010-11-01 2012-05-10 Michael Luna Application and network-based long poll request detection and cacheability assessment therefor
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
EP2635973A4 (en) 2010-11-01 2014-01-15 Seven Networks Inc TO THE BEHAVIOR OF A MOBILE APPLICATION AND INTERMEDIATE STORAGE TAILORED TO NETWORK CONDITIONS
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
CA2758429C (en) 2010-11-15 2017-05-30 Research In Motion Limited Cross-component message encryption
EP2453688B1 (en) 2010-11-15 2013-06-19 Research In Motion Limited Securing private key access for cross-component message processing
US8719579B2 (en) 2010-11-16 2014-05-06 Blackberry Limited Handling receipts in cross component message processing
CA2758364C (en) 2010-11-18 2016-01-05 Research In Motion Limited Cross-component cryptographic message syntax message construction
WO2012071384A2 (en) 2010-11-22 2012-05-31 Michael Luna Optimization of resource polling intervals to satisfy mobile device requests
US9325662B2 (en) 2011-01-07 2016-04-26 Seven Networks, Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US20120271903A1 (en) 2011-04-19 2012-10-25 Michael Luna Shared resource and virtual resource management in a networked environment
CN102752272A (zh) * 2011-04-22 2012-10-24 中兴通讯股份有限公司 媒体消息数字签名的处理方法、***和装置
US8832228B2 (en) 2011-04-27 2014-09-09 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US9239800B2 (en) 2011-07-27 2016-01-19 Seven Networks, Llc Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US9037511B2 (en) 2011-09-29 2015-05-19 Amazon Technologies, Inc. Implementation of secure communications in a support system
US9544252B2 (en) 2011-10-14 2017-01-10 Google Inc. Compressing and decompressing electronic messages in message threads
US9104836B2 (en) * 2011-11-21 2015-08-11 Cisco Technology, Inc. Dynamically mapping network trust relationships
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
US8977755B2 (en) 2011-12-06 2015-03-10 Seven Networks, Inc. Mobile device and method to utilize the failover mechanism for fault tolerance provided for mobile traffic management and network/device resource conservation
US9009250B2 (en) 2011-12-07 2015-04-14 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US10103875B1 (en) * 2011-12-20 2018-10-16 Amazon Technologies, Inc. Authentication through a secret holding proxy
US9065842B2 (en) * 2011-12-22 2015-06-23 Xerox Corporation Methods and systems for authenticating electronic messages using client-generated encryption keys
WO2013103988A1 (en) 2012-01-05 2013-07-11 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
EP2632097A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
FR2992083B1 (fr) * 2012-06-19 2014-07-04 Alstom Transport Sa Calculateur, ensemble de communication comportant un tel calculateur, systeme de gestion ferroviaire comportant un tel ensemble, et procede de fiabilisation de donnees dans un calculateur
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US9092778B2 (en) 2013-03-15 2015-07-28 Varsgen, Llc Bank account protection method utilizing a variable assigning request string generator and receiver algorithm
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US9385869B1 (en) * 2014-03-26 2016-07-05 Symantec Corporation Systems and methods for trusting digitally signed files in the absence of verifiable signature conditions
JP6412333B2 (ja) * 2014-04-25 2018-10-24 キヤノン株式会社 通信装置、その制御方法及びプログラム
KR102125562B1 (ko) 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
EP3248325A1 (en) * 2015-01-22 2017-11-29 Entit Software LLC Session key repository
TWI553504B (zh) * 2015-09-24 2016-10-11 鴻海精密工業股份有限公司 雲端加密系統及方法
US10164963B2 (en) * 2015-10-23 2018-12-25 Oracle International Corporation Enforcing server authentication based on a hardware token
US9887975B1 (en) * 2016-08-03 2018-02-06 KryptCo, Inc. Systems and methods for delegated cryptography
CN107426086B (zh) * 2017-06-22 2018-08-31 惠州学院 一种数据处理的方法及其***
US11349659B2 (en) 2017-08-29 2022-05-31 Amazon Technologies, Inc. Transmitting an encrypted communication to a user in a second secure communication network
US11368442B2 (en) 2017-08-29 2022-06-21 Amazon Technologies, Inc. Receiving an encrypted communication from a user in a second secure communication network
US11095662B2 (en) 2017-08-29 2021-08-17 Amazon Technologies, Inc. Federated messaging
US10791196B2 (en) 2017-08-29 2020-09-29 Wickr Inc. Directory lookup for federated messaging with a user from a different secure communication network
EP3668135B1 (de) * 2018-12-14 2020-12-09 Deutsche Telekom AG Autorisierungsverfahren zum freigeben oder sperren von ressourcen und endgerät
WO2021151730A1 (en) * 2020-01-28 2021-08-05 Nokia Solutions And Networks Oy An apparatus for forwarding encrypted messages
US11956350B2 (en) * 2021-03-31 2024-04-09 Seagate Technology Llc Yes and no secret sharing with hidden access structures
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
US20220407693A1 (en) * 2021-06-21 2022-12-22 Saul Troen Method and device for secure communication
US11736462B1 (en) * 2022-02-01 2023-08-22 Google Llc Hybrid content protection architecture for email

Family Cites Families (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US628105A (en) * 1897-07-22 1899-07-04 Allan G Mather Ore-concentrator.
US4028500A (en) * 1973-05-15 1977-06-07 Martin Marietta Corporation Mobile unit supervisory control sequencer and method
JP2901767B2 (ja) 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5327555A (en) 1991-02-14 1994-07-05 Hewlett-Packard Company Method for reconciling entries in a plurality of schedules
US5519606A (en) 1992-01-21 1996-05-21 Starfish Software, Inc. System and methods for appointment reconciliation
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5666530A (en) 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
JPH06276221A (ja) 1993-03-17 1994-09-30 Toshiba Corp 極秘メール機能を持つ電子メールシステム
US5710922A (en) 1993-06-02 1998-01-20 Apple Computer, Inc. Method for synchronizing and archiving information between computer systems
US5410602A (en) 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
JPH07162407A (ja) 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
US6922775B2 (en) 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7743248B2 (en) 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5778068A (en) 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
JPH08251221A (ja) 1995-03-13 1996-09-27 Nippon Telegr & Teleph Corp <Ntt> メッセージハンドリング方法
JP3710518B2 (ja) 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
US5623546A (en) 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5884323A (en) 1995-10-13 1999-03-16 3Com Corporation Extendible method and apparatus for synchronizing files on two different computer systems
US5727202A (en) 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US5870030A (en) 1996-04-04 1999-02-09 Motorola, Inc. Advertiser pays information and messaging system and apparatus
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US5751813A (en) 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
JPH1022992A (ja) 1996-07-05 1998-01-23 Hitachi Inf Syst Ltd メッセージの同報暗号通信方法および記憶媒体
US5812671A (en) 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US6918038B1 (en) 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
JPH10107832A (ja) 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5909491A (en) 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US6009173A (en) 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US5956707A (en) 1997-02-13 1999-09-21 Chu; Wesley W. Database system with query relaxation using type abstraction hierarchy (TAH) as query condition relaxation structure
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6229894B1 (en) 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
EP1010283B1 (en) 1997-07-24 2006-11-29 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
WO1999006900A2 (en) 1997-07-30 1999-02-11 Visto Corporation System and method for globally and securely accessing unified information in a computer network
GB2328125B (en) 1997-08-08 2002-04-10 Ericsson Telefon Ab L M Network control system
US6119228A (en) * 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
JP3240971B2 (ja) 1997-08-25 2001-12-25 日本電気株式会社 情報表示方法及び情報表示装置
AU9486998A (en) 1997-09-29 1999-04-23 Motorola, Inc. Method and apparatus for providing subscriber identification protection to a receiver
US6125369A (en) 1997-10-02 2000-09-26 Microsoft Corporation Continuous object sychronization between object stores on different computers
US6073237A (en) 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
FI974341A (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6108788A (en) 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI108827B (fi) 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6925568B1 (en) 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JPH11272581A (ja) 1998-03-25 1999-10-08 Toshiba Corp メール伝送方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
US6230186B1 (en) 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6505300B2 (en) 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
JP3801782B2 (ja) 1998-06-22 2006-07-26 三菱電機株式会社 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
US6564320B1 (en) 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
US6397197B1 (en) 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6301658B1 (en) 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6389455B1 (en) 1998-09-22 2002-05-14 Richard C. Fuisz Method and apparatus for bouncing electronic messages
US6266420B1 (en) 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US7113927B1 (en) 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
AU1590900A (en) 1998-11-24 2000-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for securing data objects
JP3497088B2 (ja) 1998-12-21 2004-02-16 松下電器産業株式会社 通信システム及び通信方法
CA2357016A1 (en) 1999-01-14 2000-07-20 Tumbleweed Communications Corp. Web-based delivery of secure e-mail messages
US6697942B1 (en) 1999-02-04 2004-02-24 Earthlink, Inc. Method for remotely managing a remote device using an electronic mail message
CA2267395C (en) 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
US6591367B1 (en) 1999-03-31 2003-07-08 Atabok Japan, Inc. Method and apparatus for preventing unauthorized copying and distributing of electronic messages transmitted over a network
US6308201B1 (en) 1999-04-08 2001-10-23 Palm, Inc. System and method for sharing data among a plurality of personal digital assistants
FR2792142B1 (fr) * 1999-04-08 2001-06-01 France Telecom Procede d'authentification et de signature de message utilisant des engagements de taille reduite
US6779111B1 (en) * 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
US7020708B2 (en) 1999-05-14 2006-03-28 Cingular Wireless Ii, Llc Aircraft data services
US6231985B1 (en) * 1999-05-18 2001-05-15 Ashland Inc. Heat and radio frequency-curable two-pack soy protein-based polyurethane adhesive compositions
AU5084500A (en) 1999-05-21 2000-12-12 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
KR20010004791A (ko) 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP3696445B2 (ja) 1999-08-25 2005-09-21 日本電信電話株式会社 公開鍵証明証の発行方法並びに利用者端末及び認証センタ装置並びにこれらのプログラムを記録した媒体
JP4010482B2 (ja) 1999-08-30 2007-11-21 富士通株式会社 データ再生装置およびデータ再生モジュール
IL132147A0 (en) 1999-09-30 2001-03-19 B M N Technology System for providing messages
JP2001103571A (ja) 1999-10-01 2001-04-13 Mitsubishi Electric Corp 移動体通信サービス提供システム
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6931532B1 (en) 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
JP3963417B2 (ja) 1999-11-19 2007-08-22 株式会社東芝 データ同期処理のための通信方法および電子機器
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US6912656B1 (en) * 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US7032240B1 (en) 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6829357B1 (en) * 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
US6996720B1 (en) 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP4508331B2 (ja) 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US6745024B1 (en) 2000-01-10 2004-06-01 Qualcomm Incorporated System and method for preparing and sending an electronic mail communication using a wireless communications device
EP1119132A3 (en) * 2000-01-19 2003-01-02 Research In Motion Limited Broadcasting encrypted messages using session keys
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
GB0004287D0 (en) 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
JP2001237821A (ja) 2000-02-25 2001-08-31 Nec Corp 暗号化メッセージ配信システムおよびそのプログラム記録媒体
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
WO2001071608A2 (en) 2000-03-17 2001-09-27 Mark Nair System, method and apparatus for controlling the dissemination of digital works
US20020038420A1 (en) 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
EP1273125A2 (en) 2000-04-14 2003-01-08 PostX Corporation Systems and methods for encrypting/decrypting data using a broker agent
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
EP2770455B1 (en) 2000-06-16 2017-01-25 MIH Technology Holdings BV Method and system to exercise geographic restrictions over the distribution of content via a network
JP4547777B2 (ja) * 2000-06-19 2010-09-22 コニカミノルタビジネステクノロジーズ株式会社 電子メール管理装置、電子メール処理システム、電子メール処理方法、および電子メール処理プログラムを記録したコンピュータ読取可能な記録媒体
JP2002033760A (ja) 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6661927B1 (en) * 2000-07-27 2003-12-09 Motorola, Inc. System and method for efficiently encoding an image by prioritizing groups of spatially correlated coefficients based on an activity measure
AU2001287164B2 (en) 2000-08-04 2008-06-26 First Data Corporation Method and system for using electronic communications for an electronic contact
US6531985B1 (en) 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas
GB2366013B (en) 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
JP2002082907A (ja) 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US20020053032A1 (en) 2000-09-14 2002-05-02 Dowling William Race System and method for secure data transmission
GB0027280D0 (en) 2000-11-08 2000-12-27 Malcolm Peter An information management system
FR2818062B1 (fr) 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7333482B2 (en) 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US6928461B2 (en) 2001-01-24 2005-08-09 Raja Singh Tuli Portable high speed internet access device with encryption
US7299502B2 (en) 2001-02-14 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for providing customized secure access to shared documents
US6904521B1 (en) 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US20020147905A1 (en) 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US20020165967A1 (en) 2001-05-02 2002-11-07 Morgan Paul A. Global personalization engine
US6744874B2 (en) 2001-05-15 2004-06-01 Hengning Wu Method of universal communication and devices thereof
US6714778B2 (en) 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
WO2002095679A2 (en) 2001-05-23 2002-11-28 Canesta, Inc. Enhanced dynamic range conversion in 3-d imaging
US20030002671A1 (en) 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
AU2002317062A1 (en) * 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
JP2004532590A (ja) 2001-06-12 2004-10-21 リサーチ イン モーション リミテッド 証明書の管理および送信のシステムおよび方法
WO2002101605A2 (en) 2001-06-12 2002-12-19 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
SE522647C2 (sv) 2001-07-04 2004-02-24 Ericsson Telefon Ab L M Säker brevhuvudinformation för e-brev av multi-innehållstyp
WO2003007570A1 (en) 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device
EP1410600B1 (en) 2001-07-16 2008-08-27 Research In Motion Limited A system and method for supporting multiple certificate authorities on a mobile communication device
BRPI0211756B1 (pt) 2001-08-06 2016-09-06 Blackberry Ltd sistema e método para processar mensagens codificadas
US20030074555A1 (en) 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US20030126085A1 (en) 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
US7130886B2 (en) * 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
CN1653779B (zh) 2002-03-20 2010-09-29 捷讯研究有限公司 支持移动通信设备上多个证书状态提供器的***和方法
WO2003079619A1 (en) * 2002-03-20 2003-09-25 Research In Motion Limited System and method for transmitting and utilizing attachments
AU2003213910A1 (en) 2002-03-20 2003-09-29 Research In Motion Limited Certificate information storage system and method
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
JP4239497B2 (ja) 2002-07-09 2009-03-18 株式会社ニコン 画像伝送システム、画像中継装置および電子画像機器
US7127604B2 (en) * 2002-07-09 2006-10-24 Texas Instruments Incorporated Changing a codec or MAC size without affecting the encryption key in PacketCable communication
US7640427B2 (en) 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US20040133520A1 (en) 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
JP3928589B2 (ja) 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
FR2858899B1 (fr) 2003-08-11 2005-12-02 Medialive Procede et systeme repartis securises pour la protection et la distribution de flux audiovisuels
US20050039100A1 (en) 2003-08-14 2005-02-17 International Business Machines Corporation Method and system for automatic error recovery in an electronic mail system
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
JP4643278B2 (ja) 2004-02-04 2011-03-02 株式会社リコー 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
US8050653B2 (en) * 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
EP1580953B1 (en) 2004-03-22 2011-02-09 Research In Motion Limited System and method for viewing message attachments
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
WO2006020095A2 (en) 2004-07-16 2006-02-23 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
US20060036849A1 (en) 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US7430663B2 (en) 2004-08-09 2008-09-30 Research In Motion Limited System and method for enabling bulk retrieval of certificates
CA2476914A1 (en) 2004-08-09 2006-02-09 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7664947B2 (en) 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
KR100902627B1 (ko) * 2005-10-14 2009-06-15 리서치 인 모션 리미티드 마스터 암호화 키들을 보호하는 시스템 및 방법
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
EP1806683A1 (en) 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device
JP4252620B1 (ja) * 2008-08-27 2009-04-08 グローバルサイン株式会社 サーバ証明書発行システム

Also Published As

Publication number Publication date
EP1410293A2 (en) 2004-04-21
CA2450601A1 (en) 2002-12-19
US20040205330A1 (en) 2004-10-14
WO2002101605A3 (en) 2003-03-06
US20100122089A1 (en) 2010-05-13
JP2004529591A (ja) 2004-09-24
US7254712B2 (en) 2007-08-07
US20130007459A1 (en) 2013-01-03
US20080016359A1 (en) 2008-01-17
IL159341A (en) 2010-12-30
EP2112625A2 (en) 2009-10-28
AU2002311039A1 (en) 2002-12-23
EP2112625A3 (en) 2010-03-10
CA2450601C (en) 2012-10-16
JP3926792B2 (ja) 2007-06-06
US7657736B2 (en) 2010-02-02
US8291212B2 (en) 2012-10-16
IL159341A0 (en) 2004-06-01
WO2002101605A2 (en) 2002-12-19
US8898473B2 (en) 2014-11-25
KR20040019017A (ko) 2004-03-04

Similar Documents

Publication Publication Date Title
KR100565916B1 (ko) 이동 데이터 통신 장치와 교환을 위해 보안 이메일을압축하는 시스템 및 방법
JP4460283B2 (ja) モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法
JP4711933B2 (ja) エンコードされたメッセージの処理のための多段階システムおよびその方法
KR100898092B1 (ko) 부호화된 메시지를 처리하는 시스템 및 방법
US9628269B2 (en) System and method for secure message key caching in a mobile communication device
EP1417814B1 (en) System and method for processing encoded messages

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130305

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140228

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150309

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160309

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180308

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190313

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20200312

Year of fee payment: 15