CN100410927C - 证书管理和传送系统及方法 - Google Patents

证书管理和传送系统及方法 Download PDF

Info

Publication number
CN100410927C
CN100410927C CNB028153820A CN02815382A CN100410927C CN 100410927 C CN100410927 C CN 100410927C CN B028153820 A CNB028153820 A CN B028153820A CN 02815382 A CN02815382 A CN 02815382A CN 100410927 C CN100410927 C CN 100410927C
Authority
CN
China
Prior art keywords
certificate
telecom equipment
wireless telecom
communication
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB028153820A
Other languages
English (en)
Other versions
CN1539111A (zh
Inventor
赫伯特·A·利特尔
尼尔·P·亚当斯
大卫·P·塔普什卡
迈克尔·S·布朗
迈克尔·G·柯卡普
雅姆·A·戈德弗雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1539111A publication Critical patent/CN1539111A/zh
Application granted granted Critical
Publication of CN100410927C publication Critical patent/CN100410927C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Abstract

公开了一种用于消息客户端之间证书管理和传送的方法和系统。当在第一消息客户端和第二消息客户端之间建立通信时,可以选择一个或多个存储在第一消息客户端上的证书,并将其传送到第二消息客户端。由此,消息客户端可以共享证书。还可以提供如证书删除、证书更新和证书状态检验等证书管理功能。

Description

证书管理和传送系统及方法
本申请要求2001年6月12日提交的美国临时申请S/N 60/297,681和2002年3月20日提交的S/N 60/365,533的优先权。这些临时申请的每一个的全部公开包括附图被引用包含在本申请中。
技术领域
本发明大体上涉及安全电子消息领域,并特别涉及安全消息和客户之间证书的管理和传送。
背景技术
包括如在桌上型计算机系统中运行的电子邮件软件应用程序等在内的大部分已知安全消息客户端都保持有数据存储器,或至少保持有用于安全消息信息诸如证书(“Cert”)的专用数据存储区。证书通常包括一个实体的公用密钥及用一个或多个数字签名捆绑于公用密钥的标识信息。例如,在安全多用途因特网邮件扩展(S/MIME)消息中,使用公用密钥验证所接收的安全消息上的数字签名,并且加密用于加密要发送的消息的会话密钥。在其他安全消息方案中,可以使用公用密钥加密数据或消息。如果公用密钥当被要求用于加密或数字签名认证时在消息客户端中不可用,则在能够执行这些操作之前,必须将证书加载到消息客户端上。通常,每个消息客户端建立与证书源之间的通信,以获得任何需要的证书,并管理私人密钥和自己的证书,而与其他消息客户端无关。然而,当用户具有例如操作于桌上型和膝上型个人计算机(PC)和无线移动通信设备等多于一个消息客户端时,则通常必须将证书从证书源加载到每个消息客户端上。
因此,需要消息客户端具有证书管理和简化证书管理和加载的传送机制。
具有证书管理以及加载系统和方法的相关需要。
发明内容
提供了一种第一消息客户端和第二消息客户端之间的证书管理和传送的方法。该方法可包括以下步骤:建立第一消息客户端和第二消息客户端之间的通信,选择存储在第一消息客户端上的一个或多个用于传送到第二消息客户端的证书,并将所选择的证书从第一消息客户端传送到第二消息客户端。
还提供了一种用于第一消息客户端和第二消息客户端之间的证书管理和传送的系统。该系统可包括:在第一消息客户端处,第一存储器,包含配置用于存储证书的第一证书存储器;第一证书同步(sync)系统,配置用于访问第一证书存储器;以及第一通信接口。在第二消息客户端处,该系统可包括:第二存储器,包含配置用于存储证书的第二证书存储器;第二证书同步系统,配置用于访问第二证书存储器;以及与第一通信接口匹配的第二通信接口。还可配置第一证书同步系统,当第一消息客户端和第二消息客户端之间通过第一通信接口和第二通信接口建立通信链路时,从第一消息客户端向第二消息客户端传送存储在第一证书存储器中的证书。
还提供了另一种用于在计算机系统和无线移动通信设备之间传送证书的系统。该系统可包括:与计算机系统相关的串行端口;连接到串行端口的移动设备底座(cradle),所述移动设备底座具有接口;以及与无线移动通信设备相关并与移动设备底座接口匹配的移动设备接口。当通过将无线移动通信设备放在移动设备底座中而建立计算机系统和无线移动通信设备之间的通信链路时,可以将存储在计算机系统中的证书传送到无线移动通信设备。
还提供了一种无线移动通信设备,并且可包括:无线收发器;耦合到无线收发器的消息系统;通信接口;配置用于存储证书的证书存储器;以及耦合到证书存储器和通信接口的证书同步系统。可配置该消息系统将通过无线收发器接收到的证书存储到证书存储器,并配置该证书同步系统将通过通信接口接收到的证书存储到证书存储器。
附图说明
图1是示例消息系统的方框图。
图2是示出了消息系统中安全电子邮件消息交换的方框图。
图3是实现证书管理和传送系统的无线移动通信设备和相关计算机系统的方框图。
图4是示出了消息客户端之间证书管理和传送的方法的流程图。
图5是作为可实现按照本发明各方面的系统和方法的消息客户端的示例的无线移动通信设备的方框图。
图6是示出了示例通信系统的方框图。
图7是可选示例通信系统的方框图。
图8是另一可选通信系统的方框图。
具体实施方式
安全消息是已经由消息发送器、或可能是消息发送器和消息接收器之间的中间系统处理的消息,以确保数据保密性、数据完整性和用户验证中的一个或多个。安全消息的普通技术包括:用数字签名签署消息和/或加密消息。例如,安全消息可以是按照安全多用途因特网邮件扩展(S/MIME)的不同形式,由消息发送器签名、加密、加密然后签名、或签名然后加密的消息。
消息客户端允许其在上运行的系统接收并可能发送消息。消息客户端可运行于计算机系统、手持设备或具有通信能力的任何其他系统或设备。很多消息客户端还具有附加的非消息功能。
图1是示例消息系统的方框图。系统10包括:与计算机系统14连接的广域网络(WAN)12、无线网络网关16和公司局域网络(LAN)18。无线网络网关16还连接到无线通信网络20,在无线通信网络20中,配置有无线移动通信设备22(“移动设备”)运行。
计算机系统14可以是桌上型或膝上型PC,其被配置用于与如因特网等WAN 12通信。诸如计算机系统14等PC通常通过因特网服务提供商(ISP),应用服务提供商(ASP)等访问因特网。
公司LAN 18是基于因特网的消息客户端的示例。其通常位于安全防火墙24的后面。在公司LAN 30内,运行在防火墙24后面的计算机上的消息服务器26作为公司的主要接口,以交换LAN 18内的消息和通过WAN 12与其他外部消息客户端的消息。例如,两个已知的消息服务器26包括MicrosoftTM Exchange Server和Lotus DominoTM。这些服务器通常与因特网邮件路由器一起使用,因特网邮件路由器通常使用基于UNIX的传送邮件协议来路由和传递邮件。消息服务器26也可以提供附加功能,如针对如日历、计划表、任务表、电子邮件和文档数据等的动态数据存储。
消息服务器26向耦合到LAN 18的联网计算机系统28提供消息传递能力。典型的LAN 18包括多个计算机系统28,每个都实现一消息客户端,如Microsoft OutlookTM、Lotus NotesTM等。在LAN 18内,由消息服务器26接收消息,分布给在接收的消息中所寻址的用户帐户的适当信箱,然后由用户通过运行在计算机系统28上的消息客户端进行访问。
无线网关16向无线网络20提供接口,通过该接口可与移动设备22交换消息。例如,移动设备22可以是数据通信设备、语音通信设备、如最现代的蜂窝电话等具有数据和语音通信功能的双模式通信设备、能够用于无线通信的个人数字助理(PDA)或具有无线调制解调器的膝上型或桌上型计算机系统。
如移动设备22的寻址、针对无线传输的编码或其他转换消息和其他所需的接口功能等功能可以由无线网关16执行。可以配置无线网关16运行于多于一个无线网络20,在该情况下,无线网关16也可以确定最可能的网络,来定位给定的移动设备用户,并且当用户在国家或网络之间漫游时,对其进行跟踪。
任何访问WAN 12的计算机系统都可以通过无线网络网关16与移动设备22交换消息。或者,也可以实现如无线虚拟专用网络(VPN)路由器等专用无线网络网关,向无线网络提供专用接口。例如,在LAN 18中实现的无线VPN可以通过无线网络20提供从LAN 18到一个或多个无线移动通信设备22的专用接口。这种通过无线网络网关16和/或无线网络20到无线移动通信设备22的专用接口也可以通过提供运行于消息服务器26的消息转发或重新定向系统有效地扩展到LAN18外部的实体。在美国专利6,219,694中公开了这种消息重新定向系统,该专利被引用包含于本申请中。在该类型的系统中,通过如无线网络接口或者无线VPN路由器、无线网关16或其他接口等将由消息服务器26接收并寻址于移动设备22的用户的输入消息发送到无线网络20及用户移动设备22。与消息服务器26上的用户信箱的另一可选接口可以是无线应用协议(WAP)网关。通过WAP网关,可以将消息服务器26上用户信箱中的一列消息、并且可能每个消息或每个消息的一部分发送到移动设备22。在下面进一步详细地描述了几个通信系统的例子。
无线网络20通常通过基站和移动设备22之间的RF传输,传递去往和来自移动设备20的消息。例如,无线网络20可以是:(1)数据中心型无线网络,(2)语音中心型无线网络,或(3)能够通过相同的基础设施支持语音和数据通信的双模式网络。最近开发的网络包括:(1)码分多址(CDMA)网络,(2)移动通信特别小组或全球移动通信系统(GSM)和通用分组无线业务(GPRS),二者均由CEPT标准委员会开发,和(3)当前正在开发的第三代(3G)网络,如全球演变增强数据率(EDGE)和通用移动通信系统(UMTS)。
GPRS是在现有GSM无线网络顶部的数据覆盖(data overlay),实际上运行于欧洲的每个国家。某些数据中心网络的较老的示例,包括但不限于:(1)MobitexTM无线电网络(“Mobitex”),和(2)DataTACTM无线网络(“DataTAC”)。已知的语音型数据网络的例子包括如CDMA,GSM等个人通信系统(PCS)网络和已经用于北美和世界范围内几年的时分多址(TDMA)系统。
移动设备22可以是数据通信设备,语音通信设备或能够进行语音、数据和其他类型通信的多模式设备。在下面进一步详细地描述了示例移动设备22。
也许当前使用的最普遍的消息是电子邮件。在标准的电子邮件系统中,电子邮件消息由电子邮件发送器发送,可能通过消息服务器和/或服务提供者系统,并典型地经因特网路由到一个或多个消息接收器。电子邮件消息通常以明文发送,并使用传统的简单邮件传递协议(SMTP)、RFC822报头和MIME主体部分定义电子邮件消息的格式。
在近些年,安全消息技术已经得到发展以保护消息如电子邮件等消息的内容和完整性。S/MIME和Pretty Good PrivacyTM(PGPTM)是两中公用密钥安全电子邮件消息协议,设有加密以保护数据内容,和签名以保护消息的完整性并由消息接收器提供发送器验证。除了加密和/或签名之外,也可以对安全消息进行编码、压缩或其他处理。
图2是示出了消息系统中安全电子邮件消息交换的方框图。该系统包括:耦合到WAN 32和无线网关34的电子邮件发送器30,无线网关34提供了WAN 32和无线网络36之间的接口。移动设备3适合于8运行在无线网络36之内。图2还示出了与移动设备38或移动设备38的用户相关的计算机系统31,下面将详细描述。计算机系统31具有去往接口或连接器35的通信链路33,通过它可以与移动设备38交换信息,正如由虚线39表示的那样。
电子邮件发送器30可以是PC,如图1中的系统14,或可以是联网计算机,如计算机28。电子邮件发送器30也可以是在其上可以创建和发送电子邮件消息的移动设备。WAN 32、无线网关34、无线网络36和移动设备38实际上与图1中类似标记的组件相同。
按照如S/MIME和PGP等安全消息方案,使用由电子邮件发送器30选择的一次性会话密钥加密消息。使用会话密钥加密消息体,然后使用消息将要被发送到其的每个寻址消息接收器的公用密钥,对其自身进行加密。如40所示,以这种方式加密的消息包括已加密消息体44和已加密会话密钥46。在这种类型的消息加密方案中,如电子邮件发送器30等消息发送器必须可以使用对要将已加密消息发送到其的每个实体的公用密钥。
安全电子邮件消息发送器30通常通过获取消息的摘要并使用发送器的私人密钥签名摘要,对消息进行签名。例如可以通过执行检验和、循环冗余检验(CRC)或如对消息进行散列等其他一些优选的不可逆操作,产生摘要。然后由发送器使用发送器私人密钥签名摘要。可以使用私人密钥对摘要进行加密或其他转换操作以产生摘要签名。然后将包括摘要和摘要签名的数字签名附加到输出消息。此外,也可以将包括发送器公用密钥和与一个或多个数字签名一起捆绑于公用密钥的发送器标识信息在内的发送器证书、及可能的任何链式证书和与发送器证书及任何链证书相关的证书废除列表(CRL)附加到安全消息。
由电子邮件发送器30发送的安全电子邮件消息40可以包括数字签名42、以及均已签名的已加密消息体44和已加密会话密钥。发送器证书、任何链式证书和一个或多个CRL也可以包括在消息40中。在S/MIME安全消息技术中,通常将证书、CRL和数字签名放置在消息的开始,并将消息体包括在文件附件中。由其他安全消息方案产生的消息可以按照与所示出的不同的次序放置消息组件,或者包括额外的和/或不同的组件。例如,安全消息40可以包括地址消息,诸如“到:”和“来自:”电子邮件地址和其他报头信息。
当从电子邮件发送器30发送安全电子邮件消息40时,通过WAN 32将其路由到计算机系统31,大部分情况下,计算机系统31将是与用户A的电子邮件地址相关的PC或访问消息服务器上的信箱的联网计算机工作站。计算机系统31将安全消息40重新打包成电子信封并且将该重新打包的消息转发到无线网关34。然后,将该重新打包的消息通过无线网络36发送到移动设备38。然后,在移动设备38中,将电子信封从重新打包的消息上移去,以恢复原始的安全消息40,然后在移动设备38上进一步处理该消息。这种消息重新打包可能涉及如压缩、加密和编码等操作,并且典型地将由运行在计算机系统31上的软件模块或应用程序执行。然而,若计算机系统31访问消息服务器上接收的电子邮件,则可以在消息服务器上或很可能与消息服务器相关联操作的另一系统上执行重新打包操作。在移动设备38处,由解包系统或软件模块类似地执行反向操作。
尽管所示计算机系统31用作接收安全消息40、重新打包消息、然后将重新打包的消息发送到图2的示例系统中的移动设备38,其他的实现也是可能的。例如,移动设备38可以是可直接寻址的,在该情况下,将消息40路由到无线网关34,而不是计算机系统31。然后,无线网关34执行任何所需的地址翻译,可能的编码或类似功能,并将消息通过无线网络36发送到移动设备38。
此外,可通过其他传输机制而不是无线网关34,将消息路由或转发到移动设备38。例如,可使用与电子邮件发送器30相关的无线VPN路由器,或者在计算机系统31处接收消息然后转发到移动设备38的情况下实现到无线网络36的路由。
每个签名消息的接收器,图2中的计算机系统31和移动设备38,通过产生消息体44的摘要和已加密会话密钥46、从数字签名42中提取摘要、比较所产生的摘要和从数字签名中提取的摘要、并验证数字签名42中的摘要签名,可以验证数字签名42。由安全消息接收器使用的摘要算法与由消息发送器使用的算法相同,并且例如可以在消息报头或可能数字签名42中指定。一个通用的摘要算法是所说的安全散列算法1(SHA1),尽管也可以使用如消息摘要算法5(MD5)等其他摘要算法。
为了验证摘要签名42,消息接收器必须通过执行对摘要签名的反向变换,恢复发送器公用密钥,并验证数字签名42中摘要的签名。例如,如果消息发送器通过使用私人密钥加密摘要产生摘要签名,然后接收器将使用发送器的公用密钥解密摘要签名,以恢复原始摘要。如果安全消息包括发送器证书,则可以从证书中获取发送器公用密钥。发送器公用密钥可以代替地从本地存储器中获取,例如,在从来自发送器的较早消息中获取公用密钥并存储在接收器本地存储器中的密钥存储器中的情况下。可选地,公用密钥可以从发送器证书中(如果存储在本地存储器中)获取,或从公用密钥服务器(PKS)获取。PKS通常是与证书管理机构(CA)相关的服务器,从证书管理机构得到包括实体的公用密钥在内的针对该实体的证书。PKS可以驻留在如18(图1)等的公司LAN内部,或WAN 32、因特网或其他网络或系统上的任何地方,通过其,消息接收器可以建立与PKS的通信。发送器证书可以从相关的计算机系统31加载到移动设备38上,正如下面将详细描述的那样。
摘要算法最好是对每个唯一的输入产生唯一的输出的非可逆函数。因此,如果原始消息被改变或破坏,则由接收器产生的摘要将不同于从数字签名提取的摘要,从而签名验证失败。因为摘要算法是公知的,然而,实体能够改变安全消息、产生被改变消息的新摘要,并将被改变的消息转发到任何所寻址的消息接收器。在该情况下,基于被改变的消息而在接收器产生的摘要将匹配由改变了消息的实体所添加的新摘要。在这种情况下,摘要签名检验用于防止数字签名的验证。即使所产生的摘要和新摘要匹配,由于发送器使用其自己的私人密钥签名原始摘要,改变消息的实体不能产生能够用发送器私人密钥进行验证的新摘要签名。因此,尽管被改变消息中的摘要匹配,由于摘要签名验证失败,数字签名将不被验证。
这些数学运算不防止任何人看到安全消息的内容,但是因为它由发送器签名,并且消息由消息的‘来自’字段所指示的人签名,保证消息没有被篡改。
当数字签名42已经被验证,或者某些时候即使数字签名验证失败,则必须在能够被显示或进一步由接收消息客户端、图2中的计算机系统31和移动设备38进行处理之前,对已加密消息体44进行解密。消息接收器使用其私人密钥解密已加密会话密钥46,然后使用已解密会话密钥解密已加密消息体44,并由此恢复原始消息。
寻址于多于一个接收器的加密消息将包括使用接收器的公用密钥加密的、每个接收器的会话密钥的加密版本。每个接收器将执行相同的数字签名验证操作,但是将使用与其自己的私人密钥对一个不同的已加密会话密钥进行解密。
因此,在安全消息系统中,发送消息客户端必须可以使用对加密消息将发送到的任何接收器的公用密钥。接收消息客户端必须能够获得发送器的公用密钥,这可通过各种机制应用于消息客户端,以便验证已签名消息中的数字签名。尽管移动设备38是安全消息40的接收器,可以使移动设备38用于双向通信,并因此需要公用密钥用于消息发送和消息接收操作。
通常在证书中提供公用密钥。如上所述,对于任何特定的实体的证书典型地包括实体公用密钥和利用数字签名捆绑于公用密钥的标识信息。当前广泛使用几类证书,例如,包括典型用于S/MIME中的X.509证书。PGP使用稍微不同格式的证书。按照本发明各方面的系统和方法可以使用这些类型证书的任何一个,以及其他类型的证书,当前已知的类型和可能被开发的其他类型。证书中的数字签名由证书的发行者产生,并能够由消息接收器进行检验,基本如上所述。证书某些时候包括过期时间或有效期,根据其,消息客户端可确定证书是否已经过期。证书的有效验证也可涉及通过证书链跟踪证书路径,证书链包括用户的证书和可能的其他证书,以验证用户证书的真实性。证书还可以针对CRL检验,以确保证书没有被注销。
如果对于特定实体的证书中的数字签名是有效的,证书没有过期或注销,并且证书或链式证书的发行者是可信的,则假定证书中的公用密钥是发行证书的实体、也称为证书主题的公用密钥。
证书可用于来自几个源的消息客户端。当证书附加于所接收到的消息时,能够从消息中提取证书,并由消息客户端进行存储。另外,可从LAN上的PKS、因特网或其他请求者可建立通信的网络请求并下载证书。或者,按照本发明各方面的消息客户端可以从其他源而不是PKS加载证书。配置很多现在的移动设备,以连接到PC。通过将这种设备连接到PC以通过如串行端口或USB口等物理连接下载证书,可以减少证书的无线传送。如果使用这种物理连接加载针对用户希望发送加密消息的实体的证书,则当加密消息发送到这些实体中的任何一个时,不需要下载这些证书。用户可类似地加载针对将接收签名的消息的实体的证书,这样可以验证数字签名,即使这些实体之一不将其证书附加到已签名消息上。
在已知的系统中,任何证书都必须从证书源请求,并被存储到每个消息客户端中。通常不在消息客户端之间共享证书,即使当消息客户端都与同一用户相关时。例如,在图2所示的系统中,如果用户A在计算机系统31和移动设备38上需要另一实体用户B的证书,则必须请求和加载两次用户B的证书,一次针对计算机系统31,另一次针对移动设备38。然而,使用证书管理和传送系统,需要请求用户B的证书,并只加载在计算机系统31和移动设备38之一上。
图3是实现证书管理和传送系统的移动设备和相关的计算机系统的方框图。在图3中,仅示出了直接涉及证书管理和传送操作的组件。对本领域技术人员明显的是,移动设备和计算机系统将典型地包括其他组件。计算机系统31和移动设备38是证书将在二者之间传送的第一消息客户端和第二消息的示例。第一和第二消息客户端也可能是两个移动设备或两个计算机系统。
如图3所示,包含证书管理和传送系统的移动设备38包括:存储器52,消息系统60,证书同步(sync)系统62,用户接口(UI)64,无线收发器66,和接口或连接器68。存储器52最好包括用于证书存储的存储区域54,以及可能的其他数据存储,诸如其中存储了消息联系信息的地址本56,和存储与移动设备38上的软件应用程序相关的数据的应用数据存储器58。数据存储器56和58是可在移动设备38上的存储器52中实现的存储器的示例。存储器52也可以由除了图3所示的那些之外的其他设备系统使用,以存储其他类型的数据。
存储器52是诸如RAM等其他设备组件可以写入数据的可写存储器。证书存储器54是移动设备38上专用于存储证书的存储区。证书可以按照它们被接收的格式存储在证书存储器54中,或者,在被写入存储器54之前可以被解析或翻译成存储格式。
将消息系统60通过无线网络连接到无线收发器66,并且由此能够用于通信。将证书同步系统62连接到接口/连接器68,以通过合作的接口/连接器35和连接39和33与计算机系统31通信。
UI 64可包括如键盘或小键盘、显示器或可以从移动设备38的用户接收输入或提供输出给移动设备38的用户的其他组件等的UI组件。尽管在图3中作为单个块示出,显然,移动设备38典型地包括多于一个UI,因此,UI 64用于表示一个或多个用户接口。
计算机系统31包括物理连接33,通过物理连接33,可以将证书经过接口或连接器35转移到移动设备38。尽管在图3中作为外部组件示出,可选择的是,接口/连接器35可以位于计算机系统31的内部。与移动设备38一样,计算机系统31包括证书同步系统70,其在大部分实现方案中将是软件应用程序。证书同步系统70与UI 71、连接器33和证书存储器72接口,UI 71可包括一个或多个输入和输出组件。证书存储器72可以是任何计算机存储介质,例如,包括本地硬盘或其他存储单元。例如,也能够在网络内的计算机系统之间共享作为公共信息的证书,从而,存储器72是外部的,但可以访问计算机系统31,例如,在网络文件服务器上。将消息系统70连接到证书存储器72和通信子系统76。
实现了证书管理和传送系统的消息客户端仍然最好以传统方式获得证书。此过程通过消息系统60、74、证书存储器54、72和通信系统、或者无线收发器66或者通信子系统76之间的连接表示在图3中。因此,当移动设备38上的消息系统60需要已接收消息的发送器或要发送的消息的受信人的公用密钥时,例如,通过无线收发器66从PKS请求和接收证书。当将证书附加于所接收到的消息时,消息系统60可以从消息中提取证书,并将证书存储于证书存储器54。计算机系统31可以执行类似的操作,以获得任何所需的证书。
如图3所示的证书存储和传送系统的用户最好还能通过在接口或连接器68和35之间建立的通信链路,从计算机系统31到移动设备38,或从移动设备38到计算机系统31选择和传送证书。接口或连接器68和35可以是多个匹配的数据传送组件中的任何一个,例如,包括如红外数据协会(IrDA)端口等光数据传送接口、其他短距离无线通信接口或如串行或通用串行总线(USB)和连接等有线接口。例如,已知的短距离无线通信接口包括分别按照蓝牙或802.11规范的“蓝牙”模块和802.11模块。对本领域技术人员明显的是,蓝牙和802.11表示来自电气和电子工程师协会(IEEE)、分别涉及无线LAN和无线个人区域网络的规范集合。
由于计算机系统31和移动设备38之间的通信不必须是经物理连接,连接移动设备到相关计算机的参考包括通过物理连接或无线传送方案来建立计算机系统和移动设备之间的通信。于是,移动设备38能够通过下列方式连接到计算机系统31:通过将移动设备38放置在连接到计算机系统31上的串行端口的移动设备底座中,通过放置移动设备38使其光学端口位于计算机系统31的相似端口的视线上,或以某些其他方式通过物理连接或安置移动设备38和计算机系统31使其可以交换数据。涉及建立移动设备和计算机系统之间通信的具体操作将取决于接口和/或连接器的类型。
再次参照图3,当移动设备38连接到计算机系统31时,证书同步系统70最好自动启动。最好按照建立在计算机系统31、移动设备38或两者上的用户具体设定,当移动设备38连接到计算机系统31时,也可以自动执行其他操作。
证书同步系统70可以访问证书存储器72以确定哪些证书存储在其中。然后,证书同步系统70最好在计算机系统31的UI71上,最好是一个显示屏上产生所存储的证书列表。例如,能够以其存储在证书存储器72中的顺序、以使用频率的顺序、以发行证书的实体的名称(即主题名称)的字母顺序或任何其他缺省或用户配置的顺序列出证书。在该列表中,最好按照主题名称识别证书,或如果在地址本或计算机系统31上的类似联系信息存储器中存储有证书主题的联系信息,能够可选地使用如常见名等联系信息的一部分识别证书。
然后,用户可以使用鼠标、键盘和可作为与计算机系统31相关的UI 71而实现的其他输入设备,选择应当将哪个存储在计算机系统31中的证书发送到移动设备38。然后,将所选择的证书经连接和接口33、35、39和68传送到移动设备38。例如,证书传送操作可以是加操作,将选择的证书添加到移动设备38上的证书存储器54、可以是更新操作,例如将移动设备38上的证书存储器54中的过期证书替换为所选择的证书或将不频率使用的证书替换为更频繁使用或期望频繁使用的证书、可以是替换全部操作,其中将移动设备38上的证书存储器54中的所有证书删除并且将所选择的证书存储到证书存储器54。其他类型的证书传送也是可能的,并且使用证书同步系统70、证书同步系统62或两者是可选择的或可配置的。
在移动设备38上,证书由证书同步系统62接收,并按照由用户选择的传送操作的类型进行处理,将传送过来的证书存储到证书存储器54。可以按下列方式将传送过来的证书添加到存储器中:添加(加操作)或替换已经存储在证书存储器54中的证书(更新操作)或已经删除在证书存储器54中的证书之后(替换全部操作)。当将证书以该方式传送到移动设备38时,通过其消息将被发送到移动设备38的消息发送器或中间系统不需要与安全消息一起将证书发送到移动设备38。如果已经将证书发送到移动设备38,中间系统(如果存在)也可以从接收到的安全消息中、在其被发送到移动设备38之前取得证书和可能其他相对较大的信息。
由于移动设备38上的存储器52是有限的,如证书存储器等数据存储器可具有足够的空间以仅存储一定数目的证书。当证书存储器54满后,没有新的证书能够从计算机系统31传送到证书存储器54,除非覆写或删除一个或多个证书存储器54中现有的证书。证书存储器54溢出能够由移动设备证书同步系统62、计算机系统证书同步系统70或两者进行处理。例如,移动设备38中的证书同步系统62可被配置以在证书存储器54中实现最近最少使用(LRU)替换策略,由此当证书存储器54满时,如果将新证书加载到移动设备38,将自动覆写最近最少使用的证书。或者,可以配置证书同步系统62,如果在移动设备38和计算机系统31连接时,存储器54快变或已变满时,对证书同步系统70进行告警。当用户设法将证书添加到已满的证书存储器54时,告警也能够或代替地返回到证书同步系统70。在该情况下,则能够经UI71提醒用户,选择证书存储器54中的证书是否应该用所要添加的证书替换,并且如果这样,能选择应该替换的证书。这种方案也可允许用户在证书存储器54满时退出添加操作。
计算机系统31上的证书同步系统70也可以检验证书存储器72中的每个证书,以保证只将有效的证书传送到移动设备38。这可涉及对于每个证书检验一个或多个CRL、过期时间或有效期,并可能提交状态查询到外部系统(未示出)。可从证书存储器72中删除任何已经过期或不再有效的证书,并且最好不将其包括在由证书同步系统70产生的证书列表中。检验证书存储器72中的过期或无效证书也可触发为对过期或无效证书的主题名等字段中识别的实体请求新证书或触发用户提示,以选择进一步的动作,如请求新证书或简单删除过期或无效证书而并不请求新证书。
如果计算机系统31中的消息系统74或其他部件周期检验所有已存储证书的状态,则每次移动设备连接到计算机系统31时,由证书同步系统70进行的状态检验可以不是必须的。在该情况下,能够向用户确保从计算机系统31传送到移动设备38的证书在传送时是有效的。然而,主要由于CRL的大小,当必须从外部源请求证书状态信息时,与证书状态检验和网络等待时间相关的处理负载、对移动设备38的证书状态检验易于出现问题,因此通常不执行。尽管在传送时有效,在移动设备38上不可能总会检验到在传送时刻之后在证书存储器54中过期、被注销或变为无效的证书。
证书管理系统和方法可以减少在移动设备38的证书存储器54中过期、被注销或无效证书的问题。证书同步系统62和70能够在移动设备38和计算机系统31之间交换证书信息。最好将类似于上述的证书同步系统70的证书同步系统62配置为在移动设备38连接到计算机系统31时,访问证书存储器54,以至少产生存储在证书存储器54中的证书列表。取决于证书同步系统70所需的检验证书状态的信息,可以将证书存储器54中的证书的复制件,不只是证书列表,传递到证书同步系统70。自动地或者响应于来自证书同步系统70对证书同步系统62的请求,将列表或全部证书传递到证书同步系统70。证书同步系统70使用列表或证书中的信息、及任何URL、过期时间或有效期和按照需要的来自外部源的任何信息,检验每个证书的状态。
如果移动设备38上的证书过期、被注销或无效,证书同步系统70最好从其自己的证书存储器72或外部证书源获取新证书以替换过期的证书。或者,可提示(经UI71或64)用户选择是从证书存储器54删除证书还是应该获取新证书。然后,证书同步系统62删除或者用来自计算机系统31的新证书替换过期、注销或者无效的证书。
移动设备38或计算机系统31最好对移动设备38上的证书保持至少最近的证书检验记录,这样,对存储在移动设备38上的证书的证书检验频率是可控制的。当移动设备38连接到计算机系统31时,访问该证书检验记录以确定是否应该检验存储在证书存储器54中的证书。
证书同步系统62和70的协同操作还提供了进一步的证书管理功能。由于证书同步系统70可以使用其自己的证书存储器72以及可以通过证书同步系统62使用移动设备证书存储器54,可以产生存储在计算机系统31和移动设备38上的分离的证书列表并显示给用户。于是,用户能够容易地确定已经将哪些证书加载到移动设备38上。或者,可以从存储在证书存储器72中的证书列表中去除存储在移动设备证书存储器54中的证书,这样,只显示那些没有存储在移动设备证书存储器54中的、在证书存储器72中可用的证书,用于选择和传递给移动设备38。
如果将存储在移动设备证书存储器54中的证书列表显示给计算机系统31上的用户,用户最好能够管理移动设备存储器54中的证书。例如,用户可以从设备列表选择删除的证书,并能够确定在移动设备38上存储了多少证书和在证书存储器54上可能有多少空间剩余。
也可以将证书从移动设备38传递到计算机系统31。如上所述,计算机系统31和移动设备38可以从各种源获取证书。例如,当计算机系统31和移动设备38单独可寻址时,它们可以从不同的发送器接收安全信息,于是需要不同的证书以处理消息。还可能需要不同的证书,以发送安全消息给不同的接收器。如果需要的证书不从计算机系统31传送给证书存储器54,则移动设备38可以经无线网络从另外的源获取证书。在该情况下,移动设备证书存储器54含有可能在计算机系统31的证书存储器72中不可得到的证书。这样的证书可从移动设备38传送到基本如上所述的计算机系统31。
类似地,移动设备UI 64包括显示屏和如键盘、指轮等一个或多个输入设备,能够由证书同步系统62控制证书管理和传送操作。
当证书管理操作完成时,移动设备38和计算机系统31二者最好翻转到正常操作模式。如果将证书同步系统62和70实现为软件应用程序,在已经传送了所选择的证书之后,可关闭应用程序,或可以改为自动结束。也可以配置证书同步系统62、70,仅当一个或多个同步系统由用户调用时开始,而不是当移动设备38连接到计算机系统31时自动开始。
图4是消息客户端之间证书管理和传送方法的流程图。在图4中,移动设备和计算机系统用作实现证书管理和传送的第一消息客户端和第二消息客户端的示例,尽管如上结合图3所示,也可以在移动设备之间或多个计算机系统之间交换证书。
该方法从步骤80开始,移动设备连接到计算机系统。步骤80涉及建立移动设备和计算机系统之间的通信,例如经如串行或USB连接等物理链路,或经如光、蓝牙、802.11等无线链路或经其他短距离通信链路。在步骤82,计算机系统可检验存储在移动设备上的证书存储器中的任何证书的状态,并可以为移动设备证书存储器中每个过期、注销或无效的证书获取新证书。步骤86可以是自动的或可以是根据用户对当发现存储在移动设备上的一个或多个证书过期、注销或无效时而产生的提示或告警的响应的。
如果移动设备上没有证书过期、注销或无效,当对于任何这些证书已经获得或并未获得新证书时,或如果对于存储在移动设备上的证书没有执行状态检验,则在步骤88,产生存储在计算机系统上的证书存储器中的证书列表并显示给用户。如上所述,可以将存储在每个消息客户端处的列表证书显示给用户。然后,在步骤90,用户可从列表之一选择一个或多个已存储证书,并在步骤92,将所选择的证书从一个消息客户端传送到另一消息客户端。可以对于每个选择的证书,重复步骤90和92。或者,用户可在步骤90选择多个证书,并在步骤92传送每个证书,而无需用户方的进一步动作。在步骤92的证书传送可以从计算机系统到移动设备或从移动设备到计算机系统。可根据需要重复证书选择和传送步骤90和92,以执行需要的证书传送操作。证书存储溢出处理是可配置的,例如按照LRU替换策略,或响应于进一步的用户选择替换已存储证书或退出证书传送操作。
由于计算机系统通常比移动设备具有更快和更强大的处理资源,并能够使用去往PKS或其他证书源的更高速通信链路。从远端源到计算机系统的证书加载是相对较快而简单的操作。因此,在步骤92的大部分证书传送将很可能是从计算机系统到移动设备的。然而,当将在计算机系统之间管理和/或共享证书时,也能够进行计算机系统之间的证书传送。例如,对于由LAN内的计算机系统从外部源获取的任何证书,公司LAN内计算机系统之间证书的共享将最小化与外部PKS或其他证书源之间的通信。
如上所述,在步骤92的证书传送可以将选择的证书添加到消息客户端上的证书存储器或替换消息客户端上证书存储器中的任何或所有证书。尽管没有在图4中明显示出,在步骤88产生和显示存储的证书列表之后,也可以执行除了证书传送以外的其他证书管理操作。例如,可以选择证书删除或其他操作而不是传送到其他消息客户端。
图5是作为实现本发明的消息客户端的示例的无线移动通信设备的方框图。移动设备500最好是具有语音和/或数据通信功能的双向通信设备。移动设备500最好具有与因特网上的其他计算机系统进行通信的功能。依据由移动设备所提供的功能,该移动设备可以被称为数据消息传送设备、双向寻呼机、具有数据消息传送功能的蜂窝电话、无线因特网设备或数据通信设备(具有或者不具有电话功能)。如上所述,这种设备这里通常被简称为移动设备。
移动设备500包括:收发机511、微处理器538、显示器522、闪速存储器524、RAM 526、辅助输入/输出(I/O)设备528、串行端口530、键盘532、扬声器534、麦克风536、短距离无线通信子系统540,并且还可以包括其他设备子系统542。收发机511最好包括:发射和接收天线516、518、接收机(Rx)512、发射机(Tx)55、一个或多个本地振荡器(LO)513、以及数字信号处理器(DSP)520。在闪速存储器524内,设备100最好包括能够由微处理器538(和/或DSP 520)执行的多个软件模块524A-524N,其中包括:语音通信模块524A、数据通信模块524B、以及用于执行多个其他功能的其他操作模块524N。
移动通信设备500最好是具有语音和数据通信功能的双向通信设备。因此,例如,该移动设备可以通过如任何模拟或者数字蜂窝网络等语音网络进行通信,也可以通过数据网络进行通信。语音和数据网络在图5中由通信塔站519表示。这些语音和数据网络可以是使用如基站、网络控制器等独立基础设施的独立通信网络,或者可以将这些网络集中到单一的无线网络中。因此,对网络519的引用应该被解释为既包括单一的语音和数据网络,也包括独立的网络。
通信子系统511用来与网络519进行通信。DSP 520用于向和从发射机55和接收机512发送和接收通信信号,并且还可以与发射机55和接收机512交换控制信息。如果语音和数据通信发生在单一的频率或者距离较近的频率组,则使用单一的LO 513与发射机53和接收机512连接。可选的是,如果针对语音通信与数据通信使用不同的频率,则可以使用多个LO 513,产生与网络519相对应的多个频率。虽然图5中示出了两个天线516、518,但是移动设备500可以使用单一天线结构。通过DSP520和微处理器538之间的链路,向和从通信模块511,对包括语音和数据信息的信息进行通信。
如频带、构件选择、功率电平等通信子系统511的详细设计将依赖于打算在其中操作移动设备500的通信网络519。例如,打算在北美市场中进行操作的移动设备500可以包括设计为按照Mobitex或DataTAC移动数据通信网络进行操作的、以及也设计为按照如AMPS、TDMA、CDMA、PCS等多种语音通信网络中的任意一种进行操作的通信子系统511,而打算在欧洲使用的移动设备500可以配置为按照GPRS数据通信网络和GSM语音通信网络进行操作。其他类型的数据和语音网络,无论单独的还是集成的,都可以用于移动设备500。
根据网络519的类型,对移动设备500的访问要求也可以变化。例如,在Mobitex和DataTAC数据网络中,移动设备使用与每个设备相关的唯一标识号在网络上登记。然而,在GPRS数据网络中,网络接入与移动设备500的订户或用户相关。GPRS设备通常需要为了在GPRS网络上操作移动设备500而需要的用户标识模块(“SIM”)。本地或非网络通信功能(如果存在的话)能够不需要SIM地进行操作,但是移动设备500将不能够执行除了如“911”紧急情况呼叫等任何法律要求的操作之外的涉及通过网络519的通信的任何功能。
在已经完成了任何所需的网络登记或者启动程序之后,移动设备500可以通过网络519,发送和接收通信信号,最好同时包括语音和数据信号。将由天线516从通信网络519接收到的信号路由到接收机512,以提供信号放大、降频转换、滤波、信道选择等,并且还可以提供模数转换。接收信号的模数转换允许使用DSP520进行如数字解调和解码等更为复杂的通信功能。按照相似的方式,由DSP520对要传送到网络519的信号进行处理,包括如调制和编码等,然后提供给发射机55进行数模转换、升频转换、滤波、放大,并通过天线518传送到通信网络519。虽然图5示出了同时用于语音和数据通信的单一收发机511,但是也可能的是,移动设备500可以包括两个不同的收发机,用于发送和接收语音信号的第一收发机、以及用于发送和接收数据信号的第二收发机。
除了处理通信信号之外,DSP 520还可以提供接收机和发射机控制。例如,可以通过DSP 520中所实现的自动增益控制算法,适应性地控制施加到接收机512和发射机55中的通信信号的增益水平。也可以在DSP 520中实现其他收发机控制算法,以便对收发机511提供更高级的控制。
微处理器538最好管理和控制移动设备500的整个操作。这里可以使用许多类型的微处理器或微控制器,或者代替地,可以使用单一的DSP 520来执行微处理器538的功能。通过收发机511中的DSP 520执行至少包括数据和语音通信的低级通信功能。此外,可以将如语音通信应用程序524A和数据通信应用程序524B等高级通信应用程序存储在闪速存储器524中,由微处理器538来执行。例如,语音通信模块524A可以提供能操作用于通过网络519在移动设备500和多个其他语音设备之间发送和接收语音呼叫的高级用户接口。相似地,数据通信模块524B可以提供能操作用于通过网络519在移动设备500和多个其他数据设备之间发送和接收如电子邮件消息、文件、组织者信息、短文本消息等数据的高级用户接口。在移动设备500上,例如并入了与图3所示的消息传送系统60和证书同步系统62相对应的软件模块的安全消息传送软件应用程序可以与数据通信模块524B一同进行操作,以便实现上述技术。
微处理器538还与其他设备子系统相互作用,所述其他设备子系统包括:显示器522、闪速存储器524、随机存取存储器(RAM)526、辅助输入/输出(I/O)子系统528、串行端口530、键盘532、扬声器534、麦克风536、短距离通信子系统540、以及被统称为542的任何其他设备子系统。例如,模块524A-N由微处理器538执行,并可以提供移动设备用户和移动设备之间的高级接口。该接口通常包括通过显示器522提供的图形组件、以及通过辅助I/O 528、键盘532、扬声器534或麦克风536提供的输入/输出组件。这些接口通常被指定为图3所示的UI 64。
图5所示的一些子系统执行与通信相关的功能,而其他子系统可以提供“常驻”或与设备相关的功能。注意,如键盘532和显示器522等一些子系统可以用于如输入通过数据通信网络传输的文本消息等与通信相关的功能、以及如计算器、任务列表或其他PDA型功能等设备驻留功能。
最好将微处理器538所使用的操作系统软件存储在如闪速存储器524等永久存储器中。除了操作系统和通信模块524A-N之外,闪速存储器524还可以包括用于存储数据的文件系统。最好还在闪速存储器524中提供存储区,以存储公用密钥、私人密钥和安全消息传送所需的其他信息,在图3中表示为数据存储器54、56和58。可以将操作系统、特定的设备应用程序或模块、或者其中的一部分临时地加载到如RAM 526等易失性存储器中,以进行更快速的操作。而且,在将接收到的通信信号永久写入位于永久存储器524中的文件系统之前,也可以将这些信号暂时地存储在RAM 526中。
可以加载到双模式设备500上的示例性应用程序模块524N是提供如日历事件、约会和任务项等PDA功能的个人信息管理器(PIM)应用程序。该模块524N还可以与语音通信模块524A相互作用,以管理电话呼叫、语音邮件等,还可以与数据通信模块524B相互作用,以管理电子邮件通信和其他数据传送。可选择的是,可以将语音通信模块524A和数据通信模块524B的所有功能集成到PIM模块中。
闪速存储器524最好提供文件系统,以便于PIM数据项在设备上的存储。PIM应用程序最好包括通过无线网络519、由其自身或与语音和数据通信模块524A、524B协同发送和接收数据项的功能。最好通过无线网络519,与存储或与主机系统相关联的数据项的相应集合一起,对PIM数据项进行无缝集成、同步和更新,从而创建针对与特定用户相关联的数据项的镜像系统。
移动设备500也可以通过将移动设备500放置在使移动设备500的串行端口530与主机系统的串行端口相连的接口插座中,与主机系统进行手动同步。串行端口530也可以用来使用户能够通过外部设备或软件应用程序来设置优选项,以下载其他应用程序模块524N进行安装,并管理与上述设备相关的证书。该有线下载路径还可以用来将加密密钥加载到设备上,这是一种比通过无线网络519交换加密信息更为安全的方法。
可以通过网络519、通过辅助I/O子系统528、通过串行端口530、通过短距离通信子系统540、或者通过任何其他适当的子系统542,将另外的应用程序模块524N加载到移动设备500上,并由用户安装在闪速存储器524或者RAM 526中。应用程序安装上的这种灵活性增加了移动设备500的功能性,并且可以提供增强的与设备有关的功能、与通信有关的功能或者同时提供增强的两种功能。例如,安全通信应用程序可以使电子商务功能和其他这样的金融交易能够通过使用移动设备500来进行。
当移动设备500正工作在数据通信模式下,则将由收发机511处理如文本消息或网页下载等接收到的信号,并提供给微处理器538,微处理器538最好进一步处理接收到的信号,以输出到显示器522,或者代替地,输出到辅助I/O设备528。例如,响应PKS或附加于安全信息的请求,将如上处理由收发机511接收到的证书,如果并未存储,则将该证书添加到闪速存储器524中的证书存储器中,而且如果需要,提取联系信息,并将其存储在闪速存储器524中的新地址本条目中。移动设备500的用户还可以通过使用键盘532组成如电子邮件消息等数据项,键盘532最好是按照QWERTY方式布局的完全字母数字键盘,虽然也可以使用如已知的DVORAK方式等其他方式的完全字母数字键盘。针对移动设备500的用户输入由多个辅助I/O设备528进一步增强,所述辅助I/O设备528可以包括拇指轮输入设备、触摸板、各种开关、摇杆输入开关等。然后,可以将由用户输入的组成数据项通过收发机511在通信网络519上传输。
当移动设备500工作在语音通信模式下时,移动设备500的整体操作与数据模式下大体相似,除了接收到的信号最好输出到扬声器534和由麦克风536产生用于传送的语音信号之外。此外,上述安全消息传送技术可以不必应用到语音通信中。代替地,还可以在移动设备500上实现如语音消息记录子系统等语音或音频I/O子系统。虽然最好主要通过扬声器534来实现语音或音频信号输出,但是,也可以使用显示器522来提供呼叫方身份的指示、语音呼叫的持续时间、或者其他与语音呼叫相关的信息。例如,与语音通信模块524A和操作系统软件协同工作的微处理器538可以检测语音呼入的主叫方标识信息并将其显示在显示器522上。
也可以将短距离通信子系统540包括在移动设备500中。例如,子系统540能够包括红外设备及相关电路和组件或蓝牙或802.11短距离通信模块,以提供与类似启动系统和设备的通信。这样,可通过串行端口530或其他短距离通信子系统540在移动设备500上启动如上所述的证书管理和传送操作。可以使用多于一个这种接口,取决于利用其执行移动设备证书管理和/或传送操作的消息客户端的类型。对于移动设备到计算机系统的操作,可以使用串行端口530,而对于移动设备到移动设备的操作,可以使用另一个短距离通信子系统540。
尽管已经参照图2所示的通信系统描述了安全消息传送的示例,证书管理和传送在其他类型的通信系统中也可以是有用的。★★
图6是示出了示例通信系统的方框图。在图6中,示出了计算机系统602、WAN 604、在安全防火墙608后的企业LAN 606、无线基础设施610、无线网络612和614、以及无线移动通信设备(“移动设备”)616和618。企业LAN 606包括消息服务器620、无线连接器系统628、至少包括多个邮箱619的数据存储器66、具有如通过物理连接624到接口或连接器626等直接到达移动设备的通信链路的桌面计算机系统622、以及无线虚拟专用网(VPN)路由器632。下面将参照消息633、634和636,对图6中的系统操作进行描述。
与图1所示的计算机系统14一样,例如,计算机系统602可以是膝上型、桌面型或掌上型计算机系统,配置该计算机系统与WAN604相连。这种计算机系统可以通过ISP或ASP与WAN 604相连。代替地,计算机系统602可以是与网络相连的计算机系统,如计算机系统622,这种计算机系统通过LAN或其他网络接入WAN 604。许多现有移动设备都能够通过各种基础设施和网关配置与WAN相连,使得计算机系统602也可以是移动设备。
企业LAN 606是已经能够进行无线通信的、中央型、基于服务器的消息传送系统的示意性示例。可以将企业LAN 606称为“主机系统”,这是由于它安装有具有用于消息的邮箱619的数据存储器617,以及可能地用于可以发送到移动设备616和618和从移动设备616和618接收的其他数据项的另外的数据存储器(未示出),和无线连接器系统628,无线VPN路由器632,或者能够实现企业LAN 606和一个或多个移动设备616和618之间的通信的可能的其他组件。按照更通常的术语,主机系统可以是与上述无线连接器系统一起或与其关联操作的一个或多个计算机。企业LAN 606是主机系统的一个优选的实施例,其中,主机系统是在至少一个安全通信防火墙608之后操作并由其保护的企业网络环境内运行的服务器计算机。其他可能的中央主机系统包括ISP、ASP和其他服务供应商或者邮件系统。虽然桌面计算机系统624和接口/连接器626可以位于这种主机系统的外部,但无线通信操作可以与以下所述的相似。
企业LAN 606将无线连接器系统628实现为关联无线通信使能组件,该无线连接器系统628通常为构造其与至少一个或多个消息服务器一起工作的软件程序、软件应用程序、或者软件组件。无线连接器系统628用于通过一个或多个无线网络612和614,向一个或多个移动设备616和618发送用户选择信息,以及从一个或多个移动设备616和618接收信息。无线连接器系统628可以是如图6所示的管理系统的单独组件,或者作为替代,可以部分地或者整个地并入到其他通信系统组件中。例如,消息服务器620可以包括实现了无线连接器系统628、部分无线连接器系统628、或者其部分和全部功能的软件程序、应用程序或组件。
在位于防火墙608后的计算机上运行的消息服务器620充当企业的主接口,与通常是因特网的WAN 604交换包括如电子邮件、日历数据、语音邮件、电子文档、以及其他个人信息管理(PIM)数据等在内的消息。特定的中间操作和组件将取决于通过其交换消息的特定类型的消息传递机制和网络,因此在图6中并未示出。消息服务器620的功能可以扩展超出消息发送和接收、提供如日历、todo列表、任务列表、电子邮件和文档等数据的动态数据库存储等特征之外。
如620等消息服务器通常维护针对在服务器上具有帐户的每个用户的如66等一个或多个数据存储器的多个邮箱619。数据存储器66包括针对多个(“n”个)用户帐户的邮箱619。由消息服务器620接收到的消息通常被存储在相应的邮箱619中,其中,消息服务器620将用户、用户帐户、邮箱或者可能与用户、帐户或者邮箱619相关的另一地址识别为消息接收器。如果消息寻址于多个接收器或分配列表,则将相同消息的拷贝存储到多于一个邮箱619中。可选择地,消息服务器620可以将这样的消息的单一拷贝存储在消息服务器上具有帐户的所有用户能够访问的数据存储器中,并将指针或其他标识符存储在每一个接收器的邮箱619中。在典型的消息传送系统中,每个用户可以通过使用如Microsoft Outlook或者Lotus Notes等通常在如桌面计算机系统622等与LAN 606相连的PC上进行操作的消息传递客户端,访问他或她的邮箱619及其中的内容。虽然图6中只示出了一个桌面计算机系统622,但是本领域的技术人员将会意识到,LAN通常包括多个桌面型、笔记本型和膝上型计算机系统。每个消息传送客户端通常通过消息服务器620访问邮箱619,虽然在某些系统中,消息传送客户端可以实现由桌面型计算机系统622直接访问数据存储器617以及存储在其上的邮箱619。消息还可以从数据存储器617中下载到位于桌面计算机系统622上的本地数据存储器(未示出)。
在企业LAN 606内部,无线连接器系统628与消息服务器620协同操作。无线连接器系统628可以驻留在与消息服务器620相同的计算机系统上,或者作为替代,可以在不同的计算机系统上实现。实现无线连接器系统628的软件也可以部分或者全部与消息服务器620集成在一起。最好设计无线连接器系统628和消息服务器620可以协同操作并相互作用,将信息推入(push)移动设备616、618。在这样的结构中,最好配置无线连接器系统628,将存储在与企业LAN 606相关的一个或多个数据存储器中的信息,通过企业防火墙608,并经由WAN 604以及无线网络612和614之一发送到一个或多个移动设备616、618。例如,具有帐户以及数据存储器66中的相关邮箱619的用户也可以具有如616等移动设备。如上所述,消息服务器620将由用于识别用户、帐户或者邮箱619的消息服务器620所接收到的消息存储到相应的邮箱619中。如果用户具有如616等移动设备,则无线连接器系统628最好对消息服务器620接收并存储到用户邮箱619中的消息进行检测,并发送到用户的移动设备616。这类功能代表了“推(push)”消息发送技术。作为替代,该无线连接器系统628可以采用“拉(pull)”技术,其中,响应使用移动设备所进行的请求或访问操作,将存储在邮箱619中的项发送到移动设备616、618,或者可以采用这两种技术的某种组合。
因此无线连接器628的使用使得包括消息服务器620的消息系统得以扩展,从而每个用户的移动设备616,618可以得到消息服务器620的已存储消息。尽管在此描述的系统和方法不仅限于基于推的技术,可以在上述用于参考的美国专利6,219,694以及下列共同待审和共同拥有的美国专利申请中发现基于推消息的更详细描述,所有这些均涉及‘694专利:美国专利申请S/N 09/401,868、S/N 09/545,963、S/N09/528,495、S/N 09/545,962和S/N 09/649,755。‘694专利和这些申请中的每一个包括附图和权利要求均被引用包含于本申请中。该推技术使用无线友好编码、压缩和加密技术以将所有信息传递到移动设备,从而有效地扩展了公司防火墙8,以包括移动设备616,618。
如图6所示,存在从公司LAN 606与移动设备616,618交换信息的几个路径。一个可能的信息传送路径是使用接口或连接器626通过如串行端口等物理连接624。例如,该路径可以用于庞大信息,如上述的证书和CRL,或者在移动设备616,618初始化经常执行的或当移动设备616,618的用户工作于如计算机系统622等LAN 606上的计算机系统时周期执行的更新。物理连接624也可以用于从桌上型计算机系统622向移动设备616,618传送其他信息,包括诸如与桌上型计算机系统相关的私有加密或签名密钥私人密钥等。
使用物理连接624和连接器或接口626的私人密钥交换允许用户的桌上型计算机622和移动设备616或618共享至少一个用于访问所有加密和/或签名信件的标识。用户的桌上型计算机622和移动设备616或618由此也能够用于管理和传送私人密钥,这样主系统622或移动设备616或618能够处理寻址到消息服务器620上的用户信箱或帐户的安全消息。
在已知的“同步”型无线消息传送系统中,物理路径也被用于将来自与消息服务器620相关的邮箱619的消息传送到移动设备616和618。
与移动设备616、618进行数据交换的另一方法是通过无线连接器系统628并使用无线网络612、614在空中进行。如图6所示,这可能会涉及无线VPN路由器632、或去往用于向一个或多个无线网络612、614提供接口的无线基础设施610的传统WAN连接。无线VPN路由器632用于创建直接通过特定无线网络612与无线设备616的VPN连接。可以与静态寻址方案一起使用这种无线VPN路由器632。例如,如果无线网络612是基于因特网协议(IP)的无线网络,则新的IP版本6(IPV6)应当提供足够的IP地址,以专用于被配置用于在网络612中操作的每个移动设备616的IP地址,从而,使其能够随时将信息推入移动设备616。使用无线VPN路由器632的主要优点在于,可以是不需要无线基础设施610的现有VPN组件。VPN连接可以使用IP传输控制协议(TCP/IP)或IP用户数据报协议(UDP/IP)连接以将消息直接传递到移动设备616或从移动设备616直接传递消息。
如果无线VPN路由器632不可用,则去往通常是因特网的WAN 604的链接是无线连接器系统628所采用的通用连接机制。为了处理移动设备616的寻址和任何其他所需接口功能,最好使用无线基础设施610。无线基础设施610的一个示例是图1中的网关16。无线基础设施610也可以确定最可能的无线网络用于定位给定的用户,并且当用户在国家或网络之间漫游时跟踪用户。在如612和614等无线网络中,消息通常经基站(未示出)和移动设备616,618之间的RF发射传递到移动设备616,618或从该移动设备传递。
可以提供到无线网络612和614的多个连接,例如包括在整个因特网中使用的TCP/IP协议的帧中继或T1连接、综合业务数字网络(ISDN)。无线网络612和614可以表示不同、唯一和不相关的网络,或它们能够表示不同国家中的相同网络,并且可以是与图1中的无线网络20相关联的如上所述的任何一个不同类型的网络。
在某些实现方案中,可以在公司LAN606中提供多于一个无线信息交换机构。例如,在图6所示的示例通信系统中,配置与用户相关的移动设备616,618运行在不同的无线网络612和614中,所述用户具有与消息服务器620上的用户帐户相关的信箱619。如果无线网络612支持IPv6寻址,则无线VPN路由器632可由无线连接器628使用以与运行在无线网络612内的任何移动设备交换数据。然而,无线网络614可以是不同类型的无线网络,如Mobitex网络,在这种情况下,作为替代,可以由无线连接器系统628通过去往WAN 604和无线基础设施610的连接,与在无线网络614内进行操作的移动设备618交换信息。
现在使用从计算机系统602发送并且寻址于具有帐号和信箱619或与消息服务器620和移动设备616或618相关的数据存储器的至少一个接收器的电子邮件消息633的示例,描述图6所示系统的操作。然而,电子邮件消息633仅用于示例。公司LAN 606之间的其他类型信息的交换最好也能由无线连接器系统628实现。
从计算机系统602经WAN 604发送的电子邮件消息633可以是根据使用的具体消息方案,完全是明文的或用数字签名进行签名的和/或加密的。例如,如果使用S/MIME使计算机系统602能够用于安全消息,则可以如上所述对电子邮件消息633进行签名、加密或两者,并进行处理。
如633等电子邮件消息通常使用传统简单邮件传输协议(SMTP),RFC822报头和多用途因特网邮件扩展(MIME)主体部分,以定义电子邮件消息的格式。这些技术对于本领域技术人员全部是公知的。电子邮件消息633到达消息服务器620,其确定应该将电子邮件消息633存储进哪个信箱619。如上所述,如电子邮件消息633等消息可以包括用户名、用户帐户、信箱标识符或可以由消息服务器620映射到特定的帐户或相关信箱619的其他类型的标识符。对于电子邮件消息633,接收器通常使用对应于用户帐户和基于此的信箱619进行识别。
无线连接器系统628最好在检测到已经发生了一个或多个触发事件时,通过无线网络612或614从公司LAN 606到用户移动设备616或618发送或反射某些用户选择的数据项或数据项的一部分。触发事件包括但不限于,下列情况中的一个或多个:在用户联网计算机系统上屏幕保护程序的激活;用户移动设备616或618从接口626断开;或接收从移动设备616或618发送到主系统的命令以开始发送存储在主系统上的一个或多个消息。从而,无线连接器系统628可以检测与消息服务器620相关的触发事件,如接收命令等,或与一个或多个联网计算机系统622相关的触发事件,包括上述屏幕保护程序和断开事件。当在LAN606已经激活针对移动设备616或618而对公司数据的无线访问时,例如,当无线连接器系统628检测到发生了针对移动设备用户的触发事件时,最好将用户选择的数据项发送到用户移动设备。在电子邮件消息633的示例中,假定已经检测到触发事件,由无线连接器系统628检测消息服务器620处消息633的到达。例如,此事件可以通过监视或询问与消息服务器620相关的信箱619完成,或者如果消息服务器620是微软交换服务器(Microsoft Exchange server),则无线连接器系统628可以为由微软消息应用编程接口(MAPI)所提供的建议同步(advise syncs)进行登记,从而在将新消息存储到信箱619时,接收通知。
在将如电子邮件消息633等数据项发送到移动设备616或618时,无线连接器系统628最好以对移动设备透明的方式重新打包数据项,从而,发送到移动设备或由移动设备接收的信息类似于存储在主系统、图6中的LAN 606上并且可访问的信息。一个优选的重新打包的方法包括:在对应于消息将发送到的移动设备616,618的无线网络地址的电子信封中,打包将通过无线网络612,614发送的所接收的消息。或者,可以使用其他重新打包的方法诸如特定用途TCP/IP打包技术。这种重新打包的方法最好还导致从移动设备616或618发送的电子邮件消息,似乎来自一个相应的主系统帐户或信箱619即使它们从移动设备编辑并且发送。因此移动设备616或618的用户最好在主系统帐户或信箱和移动设备之间可以有效地共享单个电子邮件地址。
在634和636中指示对电子邮件消息633的重新打包。重新打包技术对于任何有效的传送路径可以是类似的,或可以取决于具体的传送路径、无线基础设施610或无线VPN路由器632。例如,最好在634处进行重新打包之前或之后,对电子邮件消息进行压缩和加密,由此有效地提供了去往移动设备618的安全传送。压缩减少了发送消息所需的带宽,而加密保证了发送到移动设备616和618的任何消息或其他信息的保密性。相反,由于VPN路由器632所建立的VPN连接是内在安全的,因此可以对通过VPN路由器632传送过来的消息只进行压缩而不进行加密。因此,通过可以被看作如非标准VPN隧道或类似VPN的连接等无线连接器系统628处的加密、或者通过VPN路由器632,将消息安全地发送到移动设备616和618。因而,使用移动设备616或618访问消息不会比在LAN 606处使用桌面计算机系统622访问邮箱更不安全。
当重新打包的消息634或636通过无线基础设施610或通过无线VPN路由器632到达移动设备616或618时,移动设备616或618从重新打包过的消息634或636中去除外部电子信封,并执行任何所需的解压缩和解密操作。最好按照相似的方式对从移动设备616或618发送的消息和寻址到一个或多个接收器的消息进行重新打包,并且可能会进行压缩和加密,并发送到如LAN 606等主机系统。然后,主机系统可以从重新打包过的消息中去除电子信封,如果需要的话对该消息进行解密和解压缩,并将该消息路由到所寻址的接收器。
使用外部信封的另一目的是至少将某些寻址信息保持在原始电子邮件消息633中。尽管用于将信息路由到移动设备616,618的外部信封使用一个或多个移动设备的网络地址进行寻址,外部信封最好能够以压缩和/或加密的形式,对包括至少一个地址字段的整个原始电子邮件消息633进行封装。这允许在去除外部信封并将消息显示在移动设备616或618上时,显示电子邮件消息633的原始“To(到)”“From(来自)”和“CC(抄送)”地址。当由无线连接器系统628去除从移动设备发送的重新打包的输出消息的外部信封时,重新打包也允许利用反映了主系统上移动设备用户帐户或信箱的地址的“From”字段,将答复消息传递到所寻址的接收器。使用来自移动设备616或618的用户帐户或信箱地址允许将从移动设备发送过来的消息显示为好像是来自主系统上用户信箱619或帐户的消息而不是移动设备。★★
图7是可选通信系统例子的方框图,其中,由与无线网络的运营商相关联的组件来实现无线通信。如图7所示,所述系统包括计算机系统702、WAN 704、位于安全防火墙708后的企业LAN 707、网络运营商基础设施740、无线网络711、以及移动设备713和715。计算机系统702、WAN 704、安全防火墙708、消息服务器720、数据存储器77、邮箱719、以及VPN路由器735实质上与图6中具有相似标记的组件相同。但是,由于VPN路由器735与网络运营商基础设施740进行通信,因此在图7所示的系统中,VPN路由器735不必是无线VPN路由器。网络运营商基础设施740能够在LAN 707和分别与计算机系统742和752相关联且配置其在无线网络711内进行操作的移动设备713、715之间进行无线信息交换。在LAN 707中,示出了多个桌面计算机系统742、752,其中的每一个均具有去往接口或连接器748、758的物理连接746、756。无线连接器系统744、754在每个计算机系统742、752上进行操作,或者与每个计算机系统742、752协同操作。
无线连接器系统744、754与上述无线连接器系统728的相似之处在于,它能够将存储在邮箱719中的电子邮件消息和其他项以及可能存储在本地或网络数据存储器中的数据项,从LAN 707发送到一个或多个移动设备713、715。但是,在图7中,网络运营商基础设施740提供了移动设备713、715和LAN707之间的接口。如上所述,下面将在作为可以发送到移动设备713、715的数据项的说明性示例的电子邮件消息的上下文中,对图7所示系统的操作进行描述。
当消息服务器720接收到寻址到在消息服务器720上具有帐户的一个或多个接收器的电子邮件消息733时,将消息、或者可能地指向存储在数据存储器的中央邮箱中的消息的单一拷贝的指针存储到每个接收器的电子邮箱719中。一旦已经将电子邮件消息733或指针存储到邮箱719中,则优选的是,可以使用移动设备713或715对其进行访问。在图18所示的示例中,电子邮件消息733已经被寻址到与桌面计算机系统742和752都相关并从而与移动设备713和715都相关的邮箱719中。
正如本领域的技术人员所清楚的那样,在如LAN 707和/或WAN 704等有线网络中通常所使用的通信网络协议并不适合或兼容于用在如711等无线网络内的无线网络通信协议。例如,在无线网络通信中主要关心的通信带宽、协议开销和网络等待时间在有线网络中并不重要,所述有线网络通常具有比无线网络更高的容量和速度。因此,移动设备713和715通常不能直接访问数据存储器77。网络运营商基础设施740提供了无线网络711和LAN 707之间的桥接。
网络运营商基础设施740使移动设备713、715能够通过WAN 704建立去往LAN 707的连接,而且,例如,可以由无线网络711的运营商或为移动设备713和715提供无线通信服务的服务供应商进行操作。在基于出栈的系统中,移动设备713、715可以使用无线网络兼容通信策略,最好是如应该对信息进行保密时的无线传输层安全(WTLS)等安全策略、以及如无线应用协议(WAP)浏览器等无线网络浏览器,建立与网络运营商基础设施740的通信会话。然后,用户可以请求(通过手动选择或者在驻留在移动设备中的软件中预先选择的默认值)任何或所有信息,或只是存储在如LAN 707处的数据存储器77中的邮箱719中的新信息。之后,如果会话还没有建立,则网络运营商基础设施740使用如安全超文本传送协议(HTTP)等,建立与无线连接器系统744、754之间的连接或会话。如上所述,可以通过典型的WAN连接或者如果可用的话,通过VPN路由器735来进行网络运营商基础设施740与无线连接器系统744、754之间的会话。当需要使从移动设备713、715接收请求和向设备返回所请求的信息之间的时间延迟最小时,可以对网络运营商基础设施740和无线连接器系统744、754进行配置,从而一旦通信连接已建立,则该通信连接保持开启。
在图7所示的系统中,从移动设备A 713和B 715发起的请求将分别发送到无线连接器系统744和754。在接收到来自网络运营商基础设施740的对信息的请求时,无线连接器系统744、754从数据存储器中恢复所请求的信息。针对电子邮件消息733,无线连接器系统744、754典型地通过与可以直接访问邮箱719或可以经由消息服务器720的计算机系统742、752协同操作的消息传送客户端,从适当的邮箱719中恢复电子邮件消息733。可选择的是,可以配置无线连接器系统744、754,直接或通过消息服务器720对邮箱719自身进行访问。同时,其他数据存储器,与数据存储器77相似的网络数据存储器和与每个计算机系统742、752相关联的本地数据存储器都可以对无线连接器系统744、754进行访问,从而可以对移动设备713、715进行访问。
如果电子邮件消息733寻址到与计算机系统742和752以及设备713和715都相关的消息服务器帐户或邮箱719,则可以将电子邮件消息733如760和762所示发送到网络运营商基础设施740,然后,网络运营商基础设施740向每个移动设备713和715发送该电子邮件消息的拷贝,如764和766所示。可以通过去往WAN 704的连接或者通过VPN路由器735,在无线连接器系统744、754和网络运营商基础设施740之间传送信息。当网络运营商基础设施740通过不同的协议与无线连接器系统744、754和移动设备713、715进行通信时,可以由网络运营商基础设施740执行转换操作。也可以在无线连接器系统744、754和网络运营商基础设施740之间、以及在每个移动设备713、715和网络运营商基础设施740之间使用重新打包技术。
要从移动设备713、715发送的消息或其他信息可以按照相似的方式进行处理,将这样的信息首先从移动设备713、715传送到网络运营商基础设施740。然后,网络运营商基础设施740可以将信息发送到无线连接器系统744、754,以便存储在邮箱719中,并由如消息服务器720等传送到任何所寻址的接收器,或者可以代替地将信息传送到所寻址的接收器。
针对图7所述系统的以上描述与基于推的操作有关。作为替代,可以配置无线连接器系统744、754和网络运营商基础设施,将数据项推入移动设备713和715。组合的推/拉系统也是可能的。例如,可以将当前存储在LAN 707处的数据存储器中的新消息通知或数据项列表推入移动设备713、715,移动设备713、715可以用于通过网络运营商基础设施740从LAN 707请求消息或数据项。
如果配置与LAN 707上的用户帐户相关的移动设备,在不同的无线网络内操作,则每个无线网络都可以具有与740相似的关联无线网络基础设施组件。
虽然针对图7所示的系统中的每个计算机系统742、752,示出了专用无线连接器系统744、754,但是最好可以配置一个或多个无线连接器系统744、754,与多于一个的计算机系统742、752协同操作,或者对与多于一个的计算机系统相关联的数据存储器或邮箱719进行访问。例如,可以允许无线连接器系统744对与计算机系统742和计算机系统752都相关的邮箱719进行访问。然后,可以由无线连接器系统744处理来自移动设备A 713或B 715的数据项请求。这种结构可以用于实现LAN 707与移动设备713和715之间的无线通信,而无需针对每个移动设备用户而运行的桌面计算机系统742、752。作为替代,可以与消息服务器系统协同实现无线连接器系统,以实现无线通信。
图8是另一可选通信系统的方框图。该系统包括计算机系统802、WAN 804、位于安全防火墙808后的企业LAN 809、接入网关880、数据存储器882、无线网络884和886、以及移动设备888和890。在LAN 809中,计算机系统802、WAN 804、安全防火墙808、消息服务器820、数据存储器817、邮箱819、桌面计算机系统822、物理连接824、接口或连接器826、以及VPN路由器835与上述对应组件实质上相同。接入网关880和数据存储器882向移动设备888和890提供对存储在LAN 809的数据项的访问。在图8中,无线连接器系统878在消息服务器820上进行操作,或者与消息服务器820协同操作,虽然作为替代,无线连接器系统可以在LAN 809中的一个或多个桌面计算机系统上进行操作,或者可以与LAN 809中的一个或多个桌面计算机系统协同操作。
无线连接系统878用于将存储在LAN 809中的数据项传送到一个或多个移动设备888、890。这些数据项最好包括:存储在数据存储器817的邮箱819中的电子邮件消息、以及可能存储在数据存储器817或另一网络数据存储器或如822等计算机系统的本地数据存储器中的其他项目。
如上所述,可以将寻址到在消息服务器820上具有帐户的一个或多个接收器、并由消息服务器820接收的电子邮件消息833存储在每个接收器的邮箱819中。在图8所示系统中,外部数据存储器882最好具有与数据存储器817相似的结构,并与数据存储器817保持同步。最好能够独立于存储在主机系统处的PIM信息和数据地修改存储在数据存储器882处的PIM信息和数据。在该特定结构中,能够在外部数据存储器882处独立修改的信息可以保持与用户相关的多个数据存储器的同步(即,移动设备上的数据、在家里的个人计算机上的数据、在企业LAN上的数据等)。例如,通过每次按照一定的天数对数据存储器817中的条目进行添加或改变时、或者在由消息服务器820或计算机系统822在LAN 809处发起时、或者可能由移动设备888、890通过接入网关880在数据存储器882发起时,由无线连接器系统878按照一定的时间间隔向数据存储器882发送更新,实现所述同步。
例如,在电子邮件消息833的情况下,在接收到电子邮件消息833一些时间之后发送到数据存储器882的更新可以表示:已经将消息833存储在存储器817的特定邮箱819中,并将该电子邮件消息的拷贝存储到数据存储器882中相应的存储区域。例如,当已经将电子邮件消息833存储在与移动设备888和890相对应的邮箱819中时,则将图8的892和894处所示的电子邮件消息的一个或多个拷贝发送并存储在数据存储器882中的相应存储区域或邮箱中。如图所示,可以将数据存储器817中的已存储信息的更新或拷贝,通过去往WAN 804的连接或VPN路由器835,发送到数据存储器882中。例如,无线连接器系统878可以通过HTTP邮递请求(post request),将更新或已存储信息邮递到数据存储器882中的设备。代替地,可以选择如HTTPS或安全套接层协议(SSL)等安全协议。本领域的技术人员将会意识到,作为替代,可以将存储位于LAN 809处的数据存储器中多于一个的位置处的数据项的单一拷贝发送到数据存储器882中。然后,可以将该数据项的单一的拷贝存储在数据存储器882中多于一个的对应位置,或者可以按照在数据存储器882中每一个对应位置存储的已存储数据项的指针或者其他标识符,将单一的拷贝存储在数据存储器882中。
因为接入网关880向移动设备888和890提供了对数据存储器882的访问,接入网关880是有效的接入平台。数据存储器882可以配置为能够在WAN 804上进行访问的资源,并且接入网关880可以是通过其移动设备888和890能够与WAN 804连接的ISP系统或WAP网关。于是,与无线网络884和886兼容的WAP浏览器或其他浏览器可以用于对与数据存储器817同步的数据存储器882进行访问,并自动或者响应来自移动设备888、890的请求来下载已存储数据项。如896和898所示,可以将存储在数据存储器817中的电子邮件消息833的拷贝发送到移动设备888和890。从而,在每个移动设备888、890上的数据存储器(未示出)可以与如邮箱819等位于企业LAN 809上的数据存储器817的一部分同步。可以将对移动设备数据存储器的改变类似地反映在数据存储器882和817中。
将理解上述仅以举例的方式涉及优选实施例。本发明的很多变体对本领域技术人员是明显的,并且无论是否清楚地说明,这些变体均包括在上述和所要求的本发明的范围内。
例如,尽管在图3-5中示出了无线移动通信设备,并作为消息客户端之一对其进行了描述,本发明也可应用于其他消息客户端,包括那些运行于桌上型和膝上型计算机系统、联网计算机工作站和它们之间希望进行证书管理和传送以允许证书的共享的其他类型的消息客户端。
也可以预期在上述消息客户端之间进行管理和传送其他与证书相关的信息。可以类似地管理和/或传送CRL、公用密钥和私人密钥。

Claims (33)

1. 一种在具有第一数据传送接口的计算机系统和用于在无线通信网络中通信并具有与所述第一数据传送接口相匹配的第二数据传送接口的无线通信设备之间的证书管理和传送的方法,该方法包括以下步骤:
通过所述第一数据传送接口和所述第二数据传送接口建立所述计算机系统和所述无线通信设备之间的通信;
接收用户输入以选择存储在所述计算机系统和所述无线通信设备之一上的一个或多个用于传送到所述计算机系统和所述无线通信设备中的另一方的证书;和
从所述计算机系统和所述无线通信设备之一将所选择的证书传送到所述计算机系统和所述无线通信设备中的另一方。
2. 如权利要求1所述的方法,其特征在于,
建立所述计算机系统和所述无线通信设备之间的通信的步骤包括建立所述第一数据传送接口和所述第二数据传送接口之间的通信链路的步骤;以及
所述通信链路是从下列组成的组中选择的:物理通信链路和无线通信链路。
3. 如权利要求1所述的方法,其特征在于还包括下列步骤:
产生存储在所述计算机系统和所述无线通信设备之一的证书列表;和
显示所产生的证书列表,
其中,用户输入是从所显示的列表中对一个或多个证书的选择。
4. 如权利要求3所述的方法,其特征在于,
所述显示步骤包括:在所述计算机系统和所述无线通信设备之一上显示所产生的列表;和
从所显示的列表对一个或多个证书的选择是通过与所述计算机系统和所述无线通信设备之一相关的用户接口进行的。
5. 如权利要求3所述的方法,其特征在于,
所述显示步骤包括:在所述计算机系统和所述无线通信设备中的另一方上显示所产生的列表;和
从所显示的列表对一个或多个证书的选择是通过与所述计算机系统和所述无线通信设备中的另一方相关的用户接口进行的。
6. 如权利要求3所述的方法,其特征在于,所述产生步骤包括下列步骤:
识别存储在所述计算机系统和所述无线通信设备之一处的证书;
识别存储在所述计算机系统和所述无线通信设备之另一方处的证书;
产生仅存储在所述计算机系统和所述无线通信设备之一处而未存储在所述计算机系统和所述无线通信设备中的另一方处的证书的列表。
7. 如权利要求1所述的方法,其特征在于还包括以下步骤:将所选择的证书存储在所述计算机系统和所述无线通信设备的另一方上的数据存储器中。
8. 如权利要求1所述的方法,其特征在于在建立通信的步骤之后还包括下列步骤:
在所述计算机系统:
检验存储在所述无线通信设备处的每个证书的状态,以检测存储在所述无线通信设备处的过期、被注销或无效的证书;
为每个检测到的过期的、被注销或无效的证书,获得新证书;和
从所述计算机系统向所述无线通信设备传送每个新证书;
其中将所传送的新证书用于处理所述无线通信网络中、通过所述无线通信设备所启用的通信而接收到的或要传输的数据或消息。
9. 如权利要求8所述的方法,其特征在于在检验步骤之后还包括当检测到过期、被注销或无效证书时提示用户的步骤,其中,所述获得和传送步骤响应于所述用户的输入。
10. 如权利要求8所述的方法,其特征在于所述获得步骤包括:从公用密钥服务器获得新证书。
11. 如权利要求1的方法,其特征在于还包括以下步骤:
接收用户输入,以选择存储在所述计算机系统和所述无线通信设备的另一方上的一个或多个用于传送到所述计算机系统和所述无线通信设备中的所述一方的证书;和
将所选择的存储在所述计算机系统和所述无线通信设备的另一方上的一个或多个证书从所述计算机系统和所述无线通信设备的另一方传送到所述计算机系统和所述无线通信设备中的所述一方。
12. 如权利要求11所述的方法,其特征在于还包括以下步骤:
产生存储在所述计算机系统和所述无线通信设备之一上的证书列表;
在所述计算机系统和所述无线通信设备之一上显示所产生的证书列表;
产生存储在所述计算机系统和所述无线通信设备中的另一方上的证书列表;
在所述计算机系统和所述无线通信设备的另一方上显示所产生的证书列表,
其中,选择存储在所述计算机系统和所述无线通信设备之一上的一个或多个证书的用户输入是从存储在所述计算机系统和所述无线通信设备之一上的证书列表的选择,并通过与所述计算机系统和所述无线通信设备之一相关的用户接口进行,而且,选择存储在所述计算机系统和所述无线通信设备之另一方上的一个或多个证书的用户输入是从存储在所述计算机系统和所述无线通信设备的另一方上的证书列表的选择,并通过与所述计算机系统和所述无线通信设备之一相关的用户接口进行的。
13. 如权利要求1所述的方法,其特征在于还包括以下步骤:
产生存储在所述计算机系统和所述无线通信设备的另一方上的数据存储器中的证书列表;
在所述计算机系统和所述无线通信设备之一上显示所产生的证书列表;
经与所述计算机系统和所述无线通信设备之一相关的用户接口,从所显示的列表中选择一个或多个从所述数据存储器中删除的证书;和
从所述计算机系统和所述无线通信设备的另一方上的数据存储器中删除所选择的一个或多个证书。
14. 如权利要求1所述的方法,其特征在于,所述计算机系统是从下面组成的组中选择的:桌上型计算机系统和膝上型计算机系统。
15. 一种用于计算机系统和无线通信设备之间的证书管理和传送的系统,该系统包括:
在所述计算机系统处:
第一存储器,包含配置用于存储证书的第一证书存储器;
第一证书同步系统,配置用于访问所述第一证书存储器;和
第一通信接口;以及
在所述无线通信设备处:
第二存储器,包含配置用于存储证书的第二证书存储器;
第二证书同步系统,配置用于访问所述第二证书存储器;和
无线收发器,使所述无线通信设备能够在无线通信网络中通信;和
与第一通信接口匹配的第二通信接口,
其中还配置所述第一证书同步系统,当所述计算机系统和所述无线通信设备之间通过所述第一通信接口和所述第二通信接口建立通信链路时,从所述计算机系统向所述无线通信设备传送存储在第一证书存储器中的证书。
16. 如权利要求15所述的系统,其特征在于,还配置所述第二证书同步系统,将从所述计算机系统传送到所述无线通信设备的证书存储到所述第二证书存储器。
17. 如权利要求16所述的系统,其特征在于还包括位于所述计算机系统处的用户接口,配置该用户接口,接受用户输入以选择存储在所述第一证书存储器中的一个或多个证书,其中,将所选择的证书从所述计算机系统传送到所述无线通信设备。
18. 如权利要求17所述的系统,其特征在于,还可配置所述第二证书同步系统,当所述计算机系统和所述无线通信设备之间通过所述第一通信接口和所述第二通信接口建立通信链路时,从所述无线通信设备向所述计算机系统传送存储在第二证书存储器中的证书。
19. 如权利要求18所述的系统,其特征在于还配置位于计算机系统处的所述用户接口,接受用户输入以选择存储在所述第二证书存储器中的一个或多个证书,其中,将所选择的证书从所述无线通信设备传送到所述计算机系统。
20. 如权利要求15所述的系统,其特征在于还配置所述第一证书同步系统,检验存储在第二证书存储器中的每个证书的状态,以检测第二证书存储器中过期、被注销或无效的证书。
21. 如权利要求20所述的系统,其特征在于还配置所述第一证书同步系统,以针对第二证书存储器中每个检测到的过期、被注销或无效的证书,获得新证书,并经所述通信链路从所述计算机系统向无线通信设备传送每个新证书。
22. 如权利要求15所述的系统,其特征在于,所述计算机系统是从以下所组成的组中选择的:桌上型计算机系统和膝上型计算机系统。
23. 如权利要求15所述的系统,其特征在于,所述无线通信设备是从以下所组成的组中选择的:无线数据通信设备、无线语音通信设备、具有数据和语音两种通信功能的双模式无线通信设备、和具有无线调制解调器的膝上型或桌上型计算机系统。
24. 如权利要求15所述的系统,其特征在于还包括:
在所述计算机系统处:
第一消息系统;和
第一通信子系统;以及
在所述无线通信设备处:
第二消息系统;和
第二通信子系统,
其中,配置所述第一消息系统,将经第一通信子系统接收到的证书存储到第一证书存储器,并配置所述第二消息系统,将经第二通信子系统接收到的证书存储到第二证书存储器。
25. 如权利要求15所述的系统,其特征在于由所述第一通信接口和第二通信接口建立所述计算机系统和所述无线通信设备之间的物理链路。
26. 如权利要求25所述的系统,其特征在于,所述第一通信接口和第二通信接口是从以下所组成的组中选择的:串行端口和通用串行总线端口。
27. 如权利要求15所述的系统,其特征在于由所述第一通信接口和第二通信接口建立所述计算机系统和所述无线通信设备之间的无线链路。
28. 如权利要求25所述的系统,其特征在于,所述第一通信接口和所述第二通信接口是从以下所组成的组中选择的:红外数据协会端口,蓝牙模块和802.11模块。
29. 一种用于在计算机系统和无线移动通信设备之间传送证书的系统,该系统包括:
与所述计算机系统相关的串行端口;
连接到所述串行端口的移动设备底座,该移动设备底座具有接口;和
与无线移动通信设备相关并与移动设备底座的接口相匹配的移动设备接口,
其中,当通过将所述无线移动通信设备放在所述移动设备底座中而建立所述计算机系统和所述无线移动通信设备之间的通信链路时,将存储在计算机系统中的证书传送到所述无线移动通信设备。
30. 一种无线移动通信设备,包括:
无线收发器;
耦合到无线收发器的消息系统;
通信接口,用于与计算机系统交换数据;
证书存储器,配置其以存储证书;和
耦合到所述证书存储器和所述通信接口的证书同步系统,
其中配置该消息系统,将通过所述无线收发器接收到的证书存储到所述证书存储器,并配置所述证书同步系统,将通过所述通信接口从所述计算机系统接收到的证书存储到所述证书存储器。
31. 如权利要求30所述的无线移动通信设备,其特征在于还配置所述消息系统,从公用密钥服务器请求证书。
32. 如权利要求30所述的无线移动通信设备,其特征在于,所述通信接口是从以下所组成的组中选择的:串行端口、通用串行总线端口以及红外数据协会端口,蓝牙模块和802.11模块。
33. 如权利要求30所述的无线移动通信设备,其特征在于,所述无线移动通信设备是从以下所组成的组中选择的:无线数据通信设备、无线语音通信设备、具有数据和语音两种通信功能的双模式无线通信设备、和具有无线调制解调器的膝上型或桌上型计算机系统。
CNB028153820A 2001-06-12 2002-06-12 证书管理和传送系统及方法 Expired - Lifetime CN100410927C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US29768101P 2001-06-12 2001-06-12
US60/297,681 2001-06-12
US36553302P 2002-03-20 2002-03-20
US60/365,533 2002-03-20

Publications (2)

Publication Number Publication Date
CN1539111A CN1539111A (zh) 2004-10-20
CN100410927C true CN100410927C (zh) 2008-08-13

Family

ID=26970262

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028153820A Expired - Lifetime CN100410927C (zh) 2001-06-12 2002-06-12 证书管理和传送系统及方法

Country Status (8)

Country Link
US (4) US7546453B2 (zh)
EP (1) EP1399853A1 (zh)
JP (2) JP2004532590A (zh)
KR (1) KR20040015272A (zh)
CN (1) CN100410927C (zh)
CA (2) CA2717229A1 (zh)
IL (2) IL159342A0 (zh)
WO (1) WO2002101580A1 (zh)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE553426T1 (de) * 2000-09-21 2012-04-15 Research In Motion Ltd System und verfahren zum unterschreiben eines software-kodes
AU2002317062A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
AU2002311039A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US7546453B2 (en) * 2001-06-12 2009-06-09 Research In Motion Limited Certificate management and transfer system and method
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
CN101232504B (zh) 2001-08-06 2012-09-19 捷讯研究有限公司 用于处理已编码消息的系统和方法
JP3988451B2 (ja) * 2001-12-06 2007-10-10 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
JP3687599B2 (ja) * 2001-12-06 2005-08-24 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US20030154408A1 (en) * 2002-02-13 2003-08-14 Yanong Zhu Method and apparatus for secured unified public communication network based on IP and common channel signaling
ATE369689T1 (de) * 2002-03-20 2007-08-15 Research In Motion Ltd Zertifikatinformationsspeichersystem und verfahren
US20040203646A1 (en) * 2002-07-18 2004-10-14 Rudd Michael L. System and method for a mobile expert device
US20040078601A1 (en) * 2002-08-02 2004-04-22 Chris Tengwall System and method for operating a wireless device network
US8230363B2 (en) * 2002-08-06 2012-07-24 Goldman, Sachs & Co. Management of corporate entities
EP2501161B1 (en) * 2002-11-11 2014-03-26 Nokia Corp. Location dependent messaging
US8965980B2 (en) * 2003-03-27 2015-02-24 Siebel Systems, Inc. Universal support for multiple external messaging systems
US7844254B2 (en) * 2003-06-12 2010-11-30 Sri International Method and apparatus for collaboration and media access using mobile communications devices
US7493393B2 (en) * 2003-06-23 2009-02-17 Nokia Corporation Apparatus and method for security management in wireless IP networks
US8255804B2 (en) * 2003-09-22 2012-08-28 Broadcom Corporation Resource controlled user interface resource management
US8271880B2 (en) * 2003-09-22 2012-09-18 Broadcom Corporation Central system based user interface resource management
EP1544761A1 (de) * 2003-12-17 2005-06-22 Axel Dr. Glanz Verfahren und Vorrichtung zur Erzeugung und zum Versand eines grafischen Abbildes eines elektronisch erzeugten Dokumentes
US8572388B2 (en) * 2004-03-10 2013-10-29 Elynx, Ltd. Electronic document management system
US20050210273A1 (en) * 2004-03-17 2005-09-22 Elynx, Ltd. Secure electronic message system
US8050653B2 (en) 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
DE602004031324D1 (de) * 2004-03-22 2011-03-24 Research In Motion Ltd System und Methode zur Anzeige von Anhängen von Nachrichten
US7430663B2 (en) * 2004-08-09 2008-09-30 Research In Motion Limited System and method for enabling bulk retrieval of certificates
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US20060217108A1 (en) * 2005-03-25 2006-09-28 Nec Corporation Network authentication apparatus, network authentication method, network authentication system, and network authentication program
JP4920915B2 (ja) 2005-06-27 2012-04-18 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及び制御プログラム
JP4148246B2 (ja) * 2005-06-30 2008-09-10 ブラザー工業株式会社 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
US20070191000A1 (en) * 2005-09-01 2007-08-16 Veni Salvatore Iii Pagers over a wireless network
US8340289B2 (en) * 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
CN101061662B (zh) 2005-10-14 2011-08-17 捷讯研究有限公司 用于保护主加密密钥的系统和方法
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
KR100908242B1 (ko) * 2006-11-23 2009-07-20 한국전자통신연구원 고정 단말기에 저장되어 있는 인증서를 이동 단말기로전송하는 인증서 전송 서버 및 시스템 그리고 그 방법
KR100715359B1 (ko) * 2006-12-19 2007-05-09 한국버추얼페이먼트 주식회사 모바일 결제 인증 시스템 및 방법
US8707421B2 (en) * 2007-06-29 2014-04-22 Siemens Industry, Inc. System and method for a web based teleservice for updating machine software
US7949355B2 (en) * 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
EP2053531B1 (en) * 2007-10-25 2014-07-30 BlackBerry Limited Authentication certificate management for access to a wireless communication device
US8073959B2 (en) * 2008-03-28 2011-12-06 Microsoft Corporation Automatically detecting whether a computer is connected to a public or private network
US8321662B2 (en) 2008-05-08 2012-11-27 International Business Machines Corporation Certificate renewal using secure handshake
US8862874B2 (en) * 2008-05-09 2014-10-14 International Business Machines Corporation Certificate distribution using secure handshake
US8005991B2 (en) * 2008-08-15 2011-08-23 Dell Products, Lp Virtual machine image management system and methods thereof
CN101404575B (zh) * 2008-11-06 2011-09-28 阿里巴巴集团控股有限公司 一种更新签名算法的方法和系统
US8484462B2 (en) * 2008-11-07 2013-07-09 Lockheed Martin Corporation System and method for establishing a self-realizing expandable communications network
US8560851B1 (en) * 2009-05-15 2013-10-15 Sprint Communications Company L.P. Managing digital certificates
US9680819B2 (en) * 2009-12-23 2017-06-13 Symantec Corporation Method and system for co-termination of digital certificates
JP5521542B2 (ja) * 2009-12-25 2014-06-18 ブラザー工業株式会社 情報処理装置
US9197630B2 (en) * 2010-03-08 2015-11-24 Microsoft Technology Licensing, Llc Automated certificate management
US8621220B2 (en) * 2010-03-11 2013-12-31 Ebay Inc. Systems and methods for identity encapsulated cryptography
KR101119874B1 (ko) * 2010-05-17 2012-02-22 삼성에스디에스 주식회사 단말기 간 인증서 공유 시스템 및 그 방법
US20110302215A1 (en) * 2010-06-04 2011-12-08 Research In Motion Limited Assembly, and associated method, for controlling disposition of enterprise data at a wireless device
US8984271B2 (en) 2010-06-07 2015-03-17 Protected Mobility, Llc User interface systems and methods for input and display of secure and insecure message oriented communications
US9602277B2 (en) * 2010-06-07 2017-03-21 Protected Mobilty, Llc User interface systems and methods for secure message oriented communications
US9172680B2 (en) 2010-06-07 2015-10-27 Protected Mobility, Llc Systems and methods for enabling secure messaging, command, and control of remote devices, communicated via a short message service or other message oriented communications mediums
US9143324B2 (en) 2010-06-07 2015-09-22 Protected Mobility, Llc Secure messaging
US8924706B2 (en) 2010-11-05 2014-12-30 Protected Mobility, Llc Systems and methods using one time pads during the exchange of cryptographic material
CN102567769B (zh) * 2010-12-31 2015-04-01 上海格尔软件股份有限公司 一种带证书选择的usbkey
CN102307349B (zh) * 2011-08-16 2015-04-01 宇龙计算机通信科技(深圳)有限公司 无线网络的接入方法、终端和服务器
US8984273B2 (en) 2011-12-16 2015-03-17 Protected Mobility, Llc Method to provide secure multimedia messaging between peer systems
US9160719B2 (en) 2012-07-20 2015-10-13 Protected Mobility, Llc Hiding ciphertext using a linguistics algorithm with dictionaries
WO2014030199A1 (ja) * 2012-08-20 2014-02-27 富士通株式会社 シームレスアプリプッシュシステム及びその方法
US8830206B2 (en) 2012-10-05 2014-09-09 Dell Products, Lp Systems and methods for locking image orientation
CN103001965B (zh) * 2012-12-10 2016-01-27 北京星网锐捷网络技术有限公司 服务器证书更新方法及服务器
US9215075B1 (en) * 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
CN104065558A (zh) * 2013-03-20 2014-09-24 东方斯泰克信息技术研究院(北京)有限公司 电子邮件的发送和受理方法、以及发送和受理装置
US9763067B2 (en) 2013-05-28 2017-09-12 Protected Mobility, Llc Methods and apparatus for long-short wave, low-high frequency radio secure message service
US9453976B2 (en) * 2014-09-30 2016-09-27 Apple Inc. Optical connector
US10887370B2 (en) * 2014-12-18 2021-01-05 Trading Technologies International, Inc. Visual representation of a user interface
KR20160112143A (ko) 2015-03-18 2016-09-28 삼성전자주식회사 전자 장치 및 전자 장치에서의 디스플레이 패널의 화면 업데이트 방법
US11064544B2 (en) * 2015-07-24 2021-07-13 Radio Ip Software Inc. Mobile communication system and pre-authentication filters
KR102381371B1 (ko) * 2015-12-10 2022-03-31 삼성전자주식회사 근거리 통신을 이용한 정보 제공 시스템 및 방법
US10412098B2 (en) 2015-12-11 2019-09-10 Amazon Technologies, Inc. Signed envelope encryption
US9705859B2 (en) * 2015-12-11 2017-07-11 Amazon Technologies, Inc. Key exchange through partially trusted third party
US10715502B2 (en) * 2015-12-31 2020-07-14 Verisign, Inc. Systems and methods for automating client-side synchronization of public keys of external contacts
CN105516207B (zh) * 2016-01-28 2018-08-14 浪潮电子信息产业股份有限公司 一种远程认证中证书管理的方法
US9887975B1 (en) * 2016-08-03 2018-02-06 KryptCo, Inc. Systems and methods for delegated cryptography
US10187377B2 (en) * 2017-02-08 2019-01-22 A10 Networks, Inc. Caching network generated security certificates
US10616242B2 (en) * 2017-10-10 2020-04-07 Blackberry Limited Forward and backward NIAP migration of certificate stores
CN113132108B (zh) * 2019-12-31 2022-02-25 华为技术有限公司 一种数字证书的吊销、校验方法及装置
CN111277581A (zh) * 2020-01-15 2020-06-12 江苏满运软件科技有限公司 证书预警管理方法、装置、电子设备、存储介质
CN113542081B (zh) * 2021-09-16 2021-12-24 深圳市万睿智能科技有限公司 一种安全的智能家居控制方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778346A (en) * 1992-01-21 1998-07-07 Starfish Software, Inc. System and methods for appointment reconcilation
WO1999006900A2 (en) * 1997-07-30 1999-02-11 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US6000000A (en) * 1995-10-13 1999-12-07 3Com Corporation Extendible method and apparatus for synchronizing multiple files on two different computer systems

Family Cites Families (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4028500A (en) 1973-05-15 1977-06-07 Martin Marietta Corporation Mobile unit supervisory control sequencer and method
JPH0322259A (ja) * 1989-03-22 1991-01-30 Seiko Epson Corp 小型データ表示・再生装置
JP2901767B2 (ja) 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5327555A (en) 1991-02-14 1994-07-05 Hewlett-Packard Company Method for reconciling entries in a plurality of schedules
US5457748A (en) 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5666530A (en) * 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
AU690117B2 (en) 1993-02-24 1998-04-23 Altair Corporation Control system for aircraft
JPH06276221A (ja) 1993-03-17 1994-09-30 Toshiba Corp 極秘メール機能を持つ電子メールシステム
US5710922A (en) 1993-06-02 1998-01-20 Apple Computer, Inc. Method for synchronizing and archiving information between computer systems
US5410602A (en) 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US6922775B2 (en) 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
JPH07162407A (ja) 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7743248B2 (en) 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5778068A (en) 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
JPH08251221A (ja) 1995-03-13 1996-09-27 Nippon Telegr & Teleph Corp <Ntt> メッセージハンドリング方法
JP3710518B2 (ja) 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
US5623546A (en) 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JP3590143B2 (ja) 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5727202A (en) 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US5870030A (en) 1996-04-04 1999-02-09 Motorola, Inc. Advertiser pays information and messaging system and apparatus
US6085323A (en) 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US5751813A (en) 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
JPH1022992A (ja) 1996-07-05 1998-01-23 Hitachi Inf Syst Ltd メッセージの同報暗号通信方法および記憶媒体
US5812671A (en) 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US6918038B1 (en) 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
JPH10107832A (ja) 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5909491A (en) 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US6009173A (en) 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US5956707A (en) 1997-02-13 1999-09-21 Chu; Wesley W. Database system with query relaxation using type abstraction hierarchy (TAH) as query condition relaxation structure
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6061448A (en) 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6314190B1 (en) 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6229894B1 (en) 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
CA2301147C (en) 1997-07-24 2010-07-13 Worldtalk Corporation E-mail firewall with stored key encryption/decryption
GB2328125B (en) 1997-08-08 2002-04-10 Ericsson Telefon Ab L M Network control system
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
JP3240971B2 (ja) 1997-08-25 2001-12-25 日本電気株式会社 情報表示方法及び情報表示装置
AU9486998A (en) 1997-09-29 1999-04-23 Motorola, Inc. Method and apparatus for providing subscriber identification protection to a receiver
US6125369A (en) * 1997-10-02 2000-09-26 Microsoft Corporation Continuous object sychronization between object stores on different computers
US6073237A (en) 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
FI974341A (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6084969A (en) 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI108827B (fi) 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6925568B1 (en) 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
JPH11272581A (ja) 1998-03-25 1999-10-08 Toshiba Corp メール伝送方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
US6230186B1 (en) 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
US6504941B2 (en) 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6463463B1 (en) 1998-05-29 2002-10-08 Research In Motion Limited System and method for pushing calendar event messages from a host system to a mobile data communication device
US6505300B2 (en) 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
JP3801782B2 (ja) * 1998-06-22 2006-07-26 三菱電機株式会社 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
US6564320B1 (en) 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
JP2000049766A (ja) * 1998-07-27 2000-02-18 Hitachi Ltd 鍵管理サーバシステム
US6397197B1 (en) 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6301658B1 (en) 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6389455B1 (en) 1998-09-22 2002-05-14 Richard C. Fuisz Method and apparatus for bouncing electronic messages
US6266420B1 (en) 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US7113927B1 (en) 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
AU1590900A (en) 1998-11-24 2000-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for securing data objects
AU2728100A (en) 1999-01-14 2000-08-01 Tumbleweed Communications Corp. Web-based delivery of secure e-mail messages
US6697942B1 (en) 1999-02-04 2004-02-24 Earthlink, Inc. Method for remotely managing a remote device using an electronic mail message
CA2267395C (en) 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
FR2792142B1 (fr) 1999-04-08 2001-06-01 France Telecom Procede d'authentification et de signature de message utilisant des engagements de taille reduite
US6308201B1 (en) * 1999-04-08 2001-10-23 Palm, Inc. System and method for sharing data among a plurality of personal digital assistants
US6779111B1 (en) 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
US7020708B2 (en) 1999-05-14 2006-03-28 Cingular Wireless Ii, Llc Aircraft data services
US6231985B1 (en) 1999-05-18 2001-05-15 Ashland Inc. Heat and radio frequency-curable two-pack soy protein-based polyurethane adhesive compositions
IL146384A0 (en) 1999-05-21 2002-07-25 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
KR20010004791A (ko) 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
AU6734100A (en) 1999-08-30 2001-03-26 Fujitsu Limited Device for data reproduction
IL132147A0 (en) 1999-09-30 2001-03-19 B M N Technology System for providing messages
JP2001103571A (ja) 1999-10-01 2001-04-13 Mitsubishi Electric Corp 移動体通信サービス提供システム
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6931532B1 (en) 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
JP3963417B2 (ja) * 1999-11-19 2007-08-22 株式会社東芝 データ同期処理のための通信方法および電子機器
US6707914B1 (en) 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US6912656B1 (en) 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6829357B1 (en) 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP4508331B2 (ja) 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US6745024B1 (en) 2000-01-10 2004-06-01 Qualcomm Incorporated System and method for preparing and sending an electronic mail communication using a wireless communications device
US6779115B1 (en) 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
GB0004287D0 (en) 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
JP4617533B2 (ja) 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
AU2001245800A1 (en) 2000-03-17 2001-10-03 Mark Nair System, method and apparatus for controlling the dissemination of digital works
US20020038420A1 (en) * 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
AU2001255366A1 (en) 2000-04-14 2001-10-30 Postx Corporation Systems and methods for encrypting/decrypting data
US6725262B1 (en) * 2000-04-27 2004-04-20 Microsoft Corporation Methods and systems for synchronizing multiple computing devices
US20020007453A1 (en) 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US7278017B2 (en) 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
WO2001098903A1 (en) 2000-06-16 2001-12-27 Entriq Limited BVI Abbot Building Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP4547777B2 (ja) 2000-06-19 2010-09-22 コニカミノルタビジネステクノロジーズ株式会社 電子メール管理装置、電子メール処理システム、電子メール処理方法、および電子メール処理プログラムを記録したコンピュータ読取可能な記録媒体
JP2002033760A (ja) 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6661927B1 (en) 2000-07-27 2003-12-09 Motorola, Inc. System and method for efficiently encoding an image by prioritizing groups of spatially correlated coefficients based on an activity measure
US6531985B1 (en) 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas
GB2366013B (en) 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
JP2002082907A (ja) 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US20020053032A1 (en) 2000-09-14 2002-05-02 Dowling William Race System and method for secure data transmission
GB0027280D0 (en) 2000-11-08 2000-12-27 Malcolm Peter An information management system
FR2818062B1 (fr) 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7333482B2 (en) 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US6928461B2 (en) 2001-01-24 2005-08-09 Raja Singh Tuli Portable high speed internet access device with encryption
US7299502B2 (en) 2001-02-14 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for providing customized secure access to shared documents
US6904521B1 (en) 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US20020147905A1 (en) 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US20020165967A1 (en) 2001-05-02 2002-11-07 Morgan Paul A. Global personalization engine
US6714778B2 (en) 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
AU2002339874A1 (en) 2001-05-23 2002-12-03 Canesta, Inc. Enhanced dynamic range conversion in 3-d imaging
US20030002671A1 (en) 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
AU2002311039A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US7546453B2 (en) 2001-06-12 2009-06-09 Research In Motion Limited Certificate management and transfer system and method
AU2002317062A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
SE522647C2 (sv) 2001-07-04 2004-02-24 Ericsson Telefon Ab L M Säker brevhuvudinformation för e-brev av multi-innehållstyp
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
WO2003009561A2 (en) 2001-07-16 2003-01-30 Research In Motion Limited A system and method for supporting multiple certificate authorities on a mobile communication device
CN101232504B (zh) 2001-08-06 2012-09-19 捷讯研究有限公司 用于处理已编码消息的系统和方法
US20030074555A1 (en) 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US20030126085A1 (en) 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
GB0202431D0 (en) 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
US7130886B2 (en) 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
EP1483873B1 (en) 2002-03-01 2006-11-02 Research In Motion Limited System and method for indicating the signature and trust status of a secure message
ATE369689T1 (de) 2002-03-20 2007-08-15 Research In Motion Ltd Zertifikatinformationsspeichersystem und verfahren
CA2479527C (en) 2002-03-20 2008-12-30 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
DE60329584D1 (de) 2002-03-20 2009-11-19 Research In Motion Ltd System und verfahren zum senden und zur benutzung der nachrichtenanhängen
US7092527B2 (en) 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
JP4239497B2 (ja) 2002-07-09 2009-03-18 株式会社ニコン 画像伝送システム、画像中継装置および電子画像機器
US7127604B2 (en) 2002-07-09 2006-10-24 Texas Instruments Incorporated Changing a codec or MAC size without affecting the encryption key in PacketCable communication
US7640427B2 (en) 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US20040133520A1 (en) 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
JP3928589B2 (ja) 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
US20050039100A1 (en) 2003-08-14 2005-02-17 International Business Machines Corporation Method and system for automatic error recovery in an electronic mail system
DE10350063A1 (de) 2003-10-27 2005-05-25 Rohde & Schwarz Gmbh & Co. Kg Verfahren und Vorrichtung zur Messung von Funkstörpegeln mit Frequenznachführung
EP1549011A1 (fr) 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
JP4643278B2 (ja) 2004-02-04 2011-03-02 株式会社リコー 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
DE602004031324D1 (de) 2004-03-22 2011-03-24 Research In Motion Ltd System und Methode zur Anzeige von Anhängen von Nachrichten
US8050653B2 (en) 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
US20050246763A1 (en) 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US7694135B2 (en) 2004-07-16 2010-04-06 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
US7430663B2 (en) 2004-08-09 2008-09-30 Research In Motion Limited System and method for enabling bulk retrieval of certificates
US20060036849A1 (en) 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
CA2476914A1 (en) 2004-08-09 2006-02-09 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
JP4428272B2 (ja) 2005-03-28 2010-03-10 セイコーエプソン株式会社 表示ドライバ及び電子機器
US7664947B2 (en) 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
CN101061662B (zh) 2005-10-14 2011-08-17 捷讯研究有限公司 用于保护主加密密钥的系统和方法
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
EP1806683A1 (en) 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device
JP4666498B2 (ja) 2005-12-16 2011-04-06 大豊建設株式会社 土圧式シールド
JP5192752B2 (ja) 2007-08-15 2013-05-08 古河電気工業株式会社 逆ミセル分散系を用いてなるシリカナノ粒子の製造方法、該方法により得られたシリカナノ粒子、及びそれを用いた標識試薬
JP5137783B2 (ja) 2008-10-31 2013-02-06 三菱電機株式会社 ハッシュ生成装置及び検証装置及びハッシュ生成プログラム及びハッシュ生成方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778346A (en) * 1992-01-21 1998-07-07 Starfish Software, Inc. System and methods for appointment reconcilation
US6000000A (en) * 1995-10-13 1999-12-07 3Com Corporation Extendible method and apparatus for synchronizing multiple files on two different computer systems
WO1999006900A2 (en) * 1997-07-30 1999-02-11 Visto Corporation System and method for globally and securely accessing unified information in a computer network

Also Published As

Publication number Publication date
KR20040015272A (ko) 2004-02-18
US20040171369A1 (en) 2004-09-02
IL159342A0 (en) 2004-06-01
IL159342A (en) 2008-08-07
US20120060026A1 (en) 2012-03-08
US8015400B2 (en) 2011-09-06
US8539226B2 (en) 2013-09-17
US20090292916A1 (en) 2009-11-26
US7546453B2 (en) 2009-06-09
CA2450584C (en) 2011-01-04
CA2450584A1 (en) 2002-12-19
CN1539111A (zh) 2004-10-20
CA2717229A1 (en) 2002-12-19
JP2004532590A (ja) 2004-10-21
JP2007221806A (ja) 2007-08-30
EP1399853A1 (en) 2004-03-24
USRE45087E1 (en) 2014-08-19
WO2002101580A1 (en) 2002-12-19

Similar Documents

Publication Publication Date Title
CN100410927C (zh) 证书管理和传送系统及方法
CN1672380B (zh) 用于检验数字证书状态的系统和方法
CN100563242C (zh) 证书信息存储系统和方法
CN1653779B (zh) 支持移动通信设备上多个证书状态提供器的系统和方法
CN101232504B (zh) 用于处理已编码消息的系统和方法
CN1717697B (zh) 压缩安全电子邮件用于与移动通信设备交换的系统和方法
CN1653764B (zh) 用于传送和利用附件的系统和方法
CN1674590B (zh) 用于查看消息附件的系统和方法
CN100373893C (zh) 处理编码消息的多阶段系统和方法
CN100536395C (zh) 用于验证证书上的数字签名的系统和方法
CN100566236C (zh) 在系统中提供证书匹配以及用于搜索和获得证书的方法
CN100531108C (zh) 处理编码消息的系统和方法
US9325647B2 (en) Message-handling server and method for handling secure message attachments for a mobile device
CN100450108C (zh) 一种采用数据同步处理电子邮件的系统、装置及方法
CN101453708B (zh) 用于处理发送到移动设备的消息附件的系统和方法
CN1653783B (zh) 移动轻量密码目录访问的系统和方法
US8423763B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
CN1650595B (zh) 用于提供安全消息签名状态和信任状态指示的系统和方法
CN100531029C (zh) 用于搜索和获得证书的系统和方法
CN101098234A (zh) 发送安全消息的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20080813