PatentDe  


Dokumentenidentifikation DE602005001155T2 10.01.2008
EP-Veröffentlichungsnummer 0001701501
Titel Vorrichtung und Verfahren zum Versenden verschlüsselter Nachrichten an Verteilerlisten
Anmelder Research In Motion Ltd., Waterloo, Ontario, CA
Erfinder Adams, Neil P., N2K 4E4, Waterloo Ontario, CA;
Brown, Michael S., N2K 4B1, Waterloo Ontario, CA;
Brown, Michael K., N2M 2Z2, Kitchener Ontario, CA
Vertreter Grape & Schwarzensteiner, 80331 München
DE-Aktenzeichen 602005001155
Vertragsstaaten AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HU, IE, IS, IT, LI, LT, LU, MC, NL, PL, PT, RO, SE, SI, SK, TR
Sprache des Dokument EN
EP-Anmeldetag 08.03.2005
EP-Aktenzeichen 051017697
EP-Offenlegungsdatum 13.09.2006
EP date of grant 16.05.2007
Veröffentlichungstag im Patentblatt 10.01.2008
IPC-Hauptklasse H04L 29/06(2006.01)A, F, I, 20060816, B, H, EP
IPC-Nebenklasse H04L 12/58(2006.01)A, L, I, 20060816, B, H, EP   

Beschreibung[de]

Die Erfindung bezieht sich im Allgemeinen auf die Verarbeitung von Nachrichten, wie E-Mail Nachrichten, und im Besonderen auf ein System und ein Verfahren zum Senden verschlüsselter Nachrichten an eine oder mehrere Adressen einer Verteilerliste.

Elektronische Post-(„E-Mail")Nachrichten können unter Verwendung eines von mehreren bekannten Protokollen verschlüsselt werden. Einige dieser Protokolle, wie beispielsweise Sichere Mehrfachinternetnachrichtenerweiterungen (S/MIME) stützen sich auf öffentliche und private Verschlüsselungsschlüssel, um Vertraulichkeit und Integrität zu bieten, und auf eine Öffentliche Schlüsselinfrastruktur (PKI) um Informationen zu kommunizieren, die Authentisierung und Autorisierung bieten. Verschlüsselte Daten, die einen privaten Schlüssel eines privaten Schlüssel/öffentlichen Schlüsselpaares benutzen, können nur entschlüsselt werden, wenn der entsprechende öffentliche Schlüssel des Paares benutzt wird, und umgekehrt. Die Authentizität öffentlicher Schlüssel, die in der Verschlüsselung der Nachrichten verwendet werden, wird durch die Verwendung von Zertifikaten bestätigt. Im Besonderen heißt dass, wenn ein Benutzer einer Computervorrichtung eine Nachricht zu verschlüsseln wünscht bevor diese Nachricht an einen Empfänger gesendet wird, wird der Benutzer ein Zertifikat für diesen Empfänger benötigen. Dieses Zertifikat umfasst normalerweise den öffentlichen Schlüssel des Empfängers als auch andere, auf die Identifizierung bezogene Informationen. Ein weiteres Beispiel ist, dass der Benutzer einer Computervorrichtung eine Nachricht, die an mehrere Empfänger verschickt wird, zu verschlüsseln wünscht, wofür der Benutzer ein Zertifikat für jeden einzelnen dieser Empfänger benötigt.

Man nehme Bezug auf den Fall, in dem ein Benutzer eine verschlüsselte Nachricht an alle mit einer Verteilerliste assoziierten Empfänger schickt. Wenn möglich, ist es wünschenswert, dass die Nachricht so verschlüsselt wird, dass jeder mit der Verteilerliste assoziierte Empfänger in der Lage ist, diese Nachricht bei Empfang zu lesen. Jedoch kann dies nicht immer leicht durchgeführt werden. Zum Beispiel kann es sein, dass der Absender das Zertifikat eines jeden Empfängers, der mit der Verteilerliste assoziiert ist, besitzt oder auf andere Weise nicht in der Lage ist, es abzufragen.

In anderen Fällen kann es sein, dass bestimmte Empfänger nicht eingerichtet sind verschlüsselte Nachrichten zu senden und zu empfangen, und deshalb kann es sein, dass für diese Empfänger kein Zertifikat existiert.

Wenn in einem bekannten System der Versuch unternommen wird, eine verschlüsselte Nachricht an alle Adressen einer Verteilerliste zu senden und festgestellt wird, dass nicht alle mit der Verteilerliste assoziierten Empfänger in der Lage sind, die Nachricht zu lesen, bieten sich dem Absender drei Optionen: (1) die Nachricht unverschlüsselt an alle Adressen der Verteilerliste zu senden; (2) die Nachricht verschlüsselt an alle Adressen der Verteilerlisten zu senden; oder (3) keine Nachricht zu senden. Dieses bekannte System ist jedoch nicht dafür eingerichtet, eine Nachricht nur an die Empfänger zu senden, die in der Lage sind, die verschlüsselte Nachricht zu lesen.

Ein Artikel mit dem Titel „Security-Enhanced Mailing Lists" (Sicherheitsverstärkte Mailinglisten), verfasst von M. Herfert, veröffentlicht von IEEE Network, IEEE Inc. New York, USA, Band 11, Nr. 3, Mai 1997, S. 30 bis 33, offenbart einen sicherheitsverstärkten Mailexploder. Dabei wird die bekannte Technologie einer öffentlichen Schlüsselverschlüsselung verwendet, um die Vertraulichkeit und Authentizität einer Mailing Liste zu verbessern. Kein Teilnehmer einer sicheren Mailing Liste benötigt einen öffentlichen Schlüssel eines anderen Mitglieds; alles, was der Absender wissen muss, ist der öffentliche Schlüssel der Mailing Liste.

ALLGEMEINES

Ausführungsformen der Erfindung werden im Allgemeinen zu einem System und Verfahren zum Senden von verschlüsselten Nachrichten an eine oder mehrere Adressen einer Verteilerliste geleitet. Im Besonderen erleichtert das System und Verfahren das Senden solcher Nachrichten nur an Einzelempfänger oder andere Einheiten, die mit der Verteilerliste assoziiert sind und in der Lage sind, diese Nachricht zu lesen.

In einem breiteren Aspekt der Erfindung wird ein Verfahren zum Senden verschlüsselter Nachrichten von einer Computervorrichtung an eine Verteilerliste bereitgestellt, wobei das Verfahren die folgenden Schritte umfasst: Identifizierung einer Verteilerlistenadresse in einer Nachricht; Ermittlung einer oder mehrerer Mitgliedsadressen, die mit der Verteilerlistenaddresse assoziiert ist/sind, Abfragen ob für jede Mitgliedsadresse ein öffentlicher Schlüssel für ein durch die betreffende Mitgliedsradresse identifiziertes Mitglied auf der Computervorrichtung verfügbar ist; wobei das Verfahren dadurch charakterisiert wird, dass es umfasst: Verschlüsseln der Nachricht an jedes Mitglied, das durch eine oder mehrere Mitgliedsadressen, für die ein öffentlicher Schlüssel für das betreffende Mitglied auf der Computervorrichtung verfügbar ist, identifiziert ist; Senden der verschlüsselten Nachricht an die Verteilerlistenadresse wenn jede der einen oder mehreren Mitgliedsadressen, die mit der Verteilerliste assoziiert sind, ein Mitglied identifiziert, für das ein öffentlicher Schlüssel auf der Computervorrichtung verfügbar ist; und Senden der verschlüsselten Nachricht an jede der einen oder mehreren Mitgliedsadressen, die ein Mitglied, für das ein öffentlicher Schlüssel auf der Computervorrichtung verfügbar ist, identifiziert, wenn mindestens eine der einen oder mehreren Mitgliedsradressen, die mit der Verteilerliste assoziiert sind ein Mitglied, für das ein öffentlicher Schlüssel auf der Computervorrichtung verfügbar ist, nicht identifiziert.

KURZE BESCHREIBUNG DER ABBILDUNGEN

Zum besseren Verständnis der Ausführungsformen der Erfindung und um genauer zu verdeutlichen, wie diese umgesetzt werden können, wird nun in Form von Beispielen auf die beiliegenden Graphiken Bezug genommen, in denen:

ein Blockdiagramm eines mobilen Geräts in einer Beispielumsetzung darstellt;

ein Blockdiagramm einer Komponente eines Kommunikations-Untersystems des mobilen Geräts aus darstellt;

ein Blocksystem eines Knotenpunkts eines drahtlosen Netzwerkes darstellt;

ein Blockdiagramm darstellt, das die Komponenten eines Hostsystems in einer Beispielkonfiguration veranschaulicht;

ein Blockdiagramm darstellt, welches ein Beispiel für eine Zertifikatskette wiedergibt;

ein Blockdiagramm darstellt, das die Komponenten eines Beispiels für eine verschlüsselte Nachricht veranschaulicht;

und Blockdiagramme darstellen, die weitere Beispiele für verschlüsselte Nachrichten veranschaulichen;

ein Ablaufdiagramm darstellt, das die Schritte eines Sendeverfahrens für verschlüsselte Nachrichten an eine Verteilerliste in einer Ausführungsart der Erfindung veranschaulichst; und

ein Ablaufdiagramm darstellt, welches die Schritte eines Sendeverfahrens für verschlüsselte Nachrichten an eine Verteilerliste in einer weiteren Ausführungsform der Erfindung veranschaulicht.

BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSFORMEN

Einige Ausführungsformen der Erfindung machen Gebrauch von einer Mobilstation. Eine Mobilstation ist eine Zweiweg-KommunikationsGerät mit erweiterter Datenkommunikationsleistungsfähigkeit, die über die Möglichkeit verfügt, mit anderen Computersystemen zu kommunizieren, und die hierin auch allgemein als mobiles Gerät bezeichnet wird. Ein mobiles Gerät kann auch die Möglichkeit für Sprachkommunikation beinhalten. Abhängig von der Funktionalität, die das mobile Gerät bietet, kann man es als ein Datentransfergerät, ein Zweiweg-Funkempfänger, ein Mobiltelefon mit Möglichkeit zum Datentransfer, ein drahtloses Internetgerät oder ein Datenkommunikationsvorrichtung (mit oder ohne Telefoniefähigkeit) bezeichnen. Ein mobiles Gerät kommuniziert mit anderen Gerätn über ein Netzwerk von Sende-Empfangs-Stationen.

Zur Unterstützung des Verständnisses des Lesers für die Struktur eines mobilen Geräts und dafür, wie dieses mit anderen Gerätn kommuniziert, wird auf bis Bezug genommen.

Bezug nehmend zunächst auf wird ein Blockdiagramm eines mobilen Geräts in einer Beispielausführungsform als allgemein 100 gezeigt. Das mobile Gerät 100 umfasst mehrere Komponenten, von denen die Steuerkomponente der Mikroprozessor 102 ist. Der Mikroprozessor 102 steuert den Gesamtbetrieb des mobilen Geräts 100. Kommunikationsfunktionen inklusive Daten- und Sprachkommunikation werden durch das Kommunikationsuntersystem 104 ausgeführt. Das Kommunikationsuntersystem 104 empfängt Nachrichten von und sendet Nachrichten an ein Drahtlosnetzwerk 200. In dieser Beispielausführungsform des mobilen Geräts 100 ist das Kommunikationsuntersystem 104 gemäß der GSM-Standards (Global System for Mobile Communication) und für GPRS (General Packet Radio Services) konfiguriert. Das GSM/GPRS-Drahtlosnetzwerk wird weltweit genutzt und es wird erwartet, dass diese Standards letzten Endes durch Enhanced Data GSM Environment (EDGE) und Universal Mobile Telecommunications Service (UMTS) ersetzt werden. Neue Standards werden noch genau bestimmt, aber es ist anzunehmen, dass sie Ähnlichkeiten mit dem hierin beschriebenen Netzwerkverhalten aufweisen werden, und Fachleute werden auch verstehen, dass die Erfindung dazu gedacht ist, jeden anderen geeigneten Standard zu nutzen, der zukünftig entwickelt wird. Die Drahtlosverbindung, die das Kommunikationsuntersystem 104 mit dem Netzwerk 200 verbindet, steht für einen oder mehrere Hochfrequenz (HF)-Kanäle, die gemäß vorgegebenen, für GSM/GPRS Kommunikationen festgelegten Protokollen betrieben werden. Mit neueren Netzwerkprotokollen wären diese Kanäle in der Lage, sowohl leitungsvermittelte Sprachkommunikation als auch paketvermittelte Datenkommunikationen zu unterstützen.

Obwohl das zum mobilen Gerät 100 gehörige Drahtlosnetzwerk ein GSM/GPRS-Drahtlosnetzwerk ist, können in einer Beispielausführungsform des mobilen Geräts 100 andere Drahtlosnetzwerke mit dem mobilen Gerät 100 in abweichenden Ausführungsformen assoziiert werden. Verschiedene Arten von Drahtlosnetzwerken, die verwendet werden können, schließen zum Beispiel datenzentrische Drahtlosnetzwerke, sprachzentrische Drahtlosnetzwerk und Netzwerke des Dualmodus mit ein, die sowohl Sprach- als auch Datenkommunikation mittels derselben physikalischen Basisstation unterstützen. Kombinierte Netzwerke des Dualmodus schließen mit ein – aber sind nicht beschränkt auf – das codebasierte Zugriffsverfahren (Code Division Multiple Access, CDMA) oder CDAM2000-Netzwerke, GSM/GPRS-Netzwerke (wie oben erwähnt) und zukünftige Netzwerke der dritten Generation (3G) wie EDGE und UMTS. Einige ältere Beispiele für datenzentrische Netzwerke schließen das MobitexTM Funknetz und das DataTACTM Funknetz mit ein. Beispiele für ältere sprachzentrische Datennetze schließen das Persönliche Kommunikationssystem (Personal Communication System, PCS) Netzwerke wie GSM und Systeme wie zeitbasierte Zugriffsverfahren (Time Division Multiple Access, TDMA) mit ein.

Der Mikroprozessor 102 interagiert auch mit zusätzlichen Untersystemen, wie dem Speicher mit wahlfreiem Zugriff (Random Access Memory, RAM) 106, dem FLASH-Datenspeicher 108, dem Display 110, dem Zusatzeingang/Ausgang (E/A)-Untersystem 112, dem seriellen Anschluss 114, der Tastatur 116, dem Lautsprecher 118, dem Mikrophon 120, Kurzstreckenkommunikations- 122 und anderen Gerätn 124.

Einige der Untersysteme des mobilen Geräts 100 führen kommunikationsbezogene Funktionen aus, während andere Untersysteme „residente" oder gerätinterne Funktionen bereitstellen. Als Beispiel können das Display 110 und die Tastatur 116 sowohl für kommunikationsbezogene Funktionen wie Eingabe einer Textnachricht zur Übertragung über ein Netzwerk 200 als auch für gerätresidente Funktionen wie als Taschenrechner oder für Aufgabenverzeichnisse genutzt werden. Die vom Mikroprozessor 102 verwendete Betriebssystemsoftware wird üblicherweise auf einem Dauerspeicher wie dem FLASH-Datenspeicher 108 gespeichert, wobei es sich wahlweise um einen Festspeicher (ROM) oder ein ähnliches Speicherelement (nicht dargestellt) handeln kann. Fachleute sind sich bewusst, dass das Betriebssystem, spezifische Gerätanwendungen oder Teile davon temporär auf einen selbstlöschenden Speicher wie einen RAM geladen werden können.

Das mobile Gerät 100 kann Kommunikationssignale über das Netzwerk 200 senden und empfangen, nachdem die vorausgesetzte Netzwerkregistrierung oder Startprozeduren abgeschlossen wurden. Ein Netzwerkzugang ist verknüpft mit einem Anwender oder Benutzer eines mobilen Geräts 100. Um den Anwender zu identifizieren benötigt das mobile Gerät 100 ein Subscriber Identification Module oder „SIM"-Karte 126, die in eine SIM-Schnittstelle 128 eingefügt sein muss, um mit dem Netzwerk zu kommunizieren. Die SIM 126 ist eine Vatiante einer konventionellen „Chipkarte", die benutzt wird, um unter anderem einen Anwender eines mobilen Geräts 100 zu identifizieren und um das mobile Gerät 100 individuell anzupassen. Ohne eine SIM 126 ist ein mobiles Gerät 100 nicht voll funktionsfähig für Kommunikation mit einem Netzwerk 200. Indem die SIM 126 in die SIM-Schnittstelle 128 eingefügt wird, erhält der Anwender Zugang zu allen bestellten Dienstleistungen. Dienstleistungen können beinhalten: Surfen im Web und Datentransfer wie E-Mail, Voicemail, Kurznachrichtendienst (Short Message Service, SMS) und Multimedia Messaging Service (MMS). Weiter entwickelte Dienstleistungen können beinhalten: Kassen, Kundendienst und Automatisierung der Absatzorganisation. Die SIM 126 enthält einen Prozessor und einen Speicher zum Speichern von Informationen. Nach Einfügen der SIM 126 in die SIM-Schnittstelle 128 ist diese mit dem Mikroprozessor 102 verbunden. Um den Anwender zu identifizieren, enthält die SIM 126 einige Nutzerparameter wie eine International Mobile Subscriber Identity (IMSI). Ein Vorteil durch die Nutzung einer SIM 126 ist, dass der Anwender nicht unbedingt an eine einzelne physikalische mobile Gerät gebunden ist. Die SIM 126 kann auch zusätzliche Anwenderinformationen für eine mobile Gerät speichern, einschließlich Terminkalender (oder Kalender) und letzte Gesprächsinformationen.

Das mobile Gerät 100 ist ein batteriebetriebenes Gerät und enthält eine Batterieschnittstelle 132 zum Einsetzen von einem oder mehreren Akkumulatoren 130. Die Batterieschnittstelle 132 ist mit einem Regler (nicht dargestellt) verbunden, der die Batterie 130 bei der Stromversorgung V+ für das mobile Gerät 100 unterstützt. Obwohl die derzeitige Technologie eine Batterie verwendet, können zukünftige Technologien wie Mikrobrennstoffzellen Strom für das mobile Gerät 100 liefern.

Zusätzlich zu seinen Betriebssystemfunktionen ermöglicht der Mikroprozessor 102 die Ausführung von Softwareanwendungen auf dem mobilen Gerät 100. Ein Anwendungssatz, der grundlegende Gerätfunktionen einschließlich Daten- und Spachkommunikationsanwendungen steuert, wird normalerweise bei dessen Herstellung auf dem mobilen Gerät 100 installiert. Eine andere Anwendung, die auf das mobile Gerät 100geladen werden kann, wäre ein Personal Information Manager (PIM). Ein PIM verfügt über die Funktionalität, für den Anwender interessante Datenelemente wie zum Beispiel, aber nicht beschränkt auf, E-Mail, Kalendereinträge, Voicemail, Termine und Aufgabenelemente zu organisieren und zu verwalten. Eine PIM-Anwendung verfügt über die Fähigkeit, Datenelement über das Drahtlosnetzwerk 200 zu senden und empfangen. PIM-Datenelemente können über das Drahtlosnetzwerk 200 nahtlos integriert, synchronisiert und aktualisiert werden, wobei die entsprechenden Datenelemente des Anwenders der mobilen Gerät auf dem Hostrechnersystem gespeichert und/oder damit verbunden werden. Diese Funktionalität erstellt hinsichtlich dieser Elemente einen gespiegelten Hostrechner auf dem mobilen Gerät 100. Dies kann sich besonders vorteilhaft erweisen, wenn es sich bei dem Hostrechnersystem um das Bürorechnersystem des Anwenders des mobilen Geräts handelt.

Zusätzliche Anwendungen können über das Netzwerk 200, das unterstützende E/AUntersystem 112, den seriellen Anschluss 114, das Kurzstreckenkommunikationsuntersystem 122 oder alle anderen geeigneten Untersysteme 124 auf das mobile Gerät geladen werden. Diese Flexibilität der Anwendungsinstallation erhöht die Funktionalität des mobilen Geräts 100 und kann erweiterte gerätresidente Funktionen, kommunikationsbezogene Funktionen oder beides ermöglichen. Zum Beispiel kann durch sichere Kommunikationsanwendungen ermöglicht werden, dass E-Commerce-Funktionen und andere finanzielle Transaktionen mit Hilfe des mobilen Geräts 100 ausgeführt werden.

Der serielle Anschluss 114 ermöglicht es einem Anwender, über ein externes Gerät oder eine Softwareanwendung Präferenzen einzurichten und die Leistungsfähigkeit des mobilen Geräts zu erweitern, indem Informationen und Softwaredownloads auf das mobile Gerät 100 auf einem anderen Weg als über ein Drahtloskommunikationsnetzwerk bezogen werden. Der alternative Downloadpfad kann zum Beispiel zum Laden von einem Chiffrierschlüssel auf das mobile Gerät 100 über eine direkte und damit sichere und zuverlässige Verbindung verwendet werden, um eine sichere Kommunikation der Gerät zu ermöglichen.

Das Kurzstreckenkommunikationsuntersystem 122 ermöglicht die Kommunikation zwischen dem mobilen Gerät 100 und anderen Systemen oder Geräten ohne Verwendung des Drahtlosnetzwerkes 200. Zum Beispiel kann das Untersystem 122 ein Infrarotgerät und zugehörige Schaltkreise und Komponenten für Kurzstreckenkommunikation enthalten. Beispiele für Kurzstreckenkommunikation würden die von der Infrared Data Association (IrDA) entwickelten Standards, Bluetooth und den vom IEEE entwickelte 802.11 Standards enthalten.

Bei Gebrauch wird ein empfangenes Signal wie zum Beispiel eine Textnachricht, eine E-Mail-Nachricht oder das Herunterladen einer Webseite vom Kommunikationsuntersystem 104 verarbeitet und in den Mikroprozessor 102 eingegeben. Der Mikroprozessor 102 wird dann das empfangene Signal für Ausgang zum Display 110 oder alternativ zum Eingang/Ausgang (E/A) Hilfsuntersystem 112 verarbeitet. Ein Anwender kann auch Datenelemente wie zum Beispiel E-Mail-Nachrichten unter Benutzung der Tastatur 116 in Verbindung mit dem Display 110 und möglicherweise dem Eingang/Ausgang (E/A) Hilfsuntersystem 112 erstellen. Das Hilfssystem 112 kann Geräte beinhalten wie: einen Touchscreen, eine Maus, einen Trackball, ein Infrarot-Fingerabdruckprüfgerät oder ein Laufrad mit dynamischer Knopfdruckfähigkeit. Bei der Tastatur 116 handelt es sich um eine alphanumerische Tastatur und/oder ein Tastenfeld im Telefonstil. Ein erstelltes Element kann durch das Kommunikationsuntersystem 104 über das Netzwerk 200 übertragen werden.

Für Sprachübertragung ist der Gesamtvorgang in dem mobilen Gerät im Wesentlichen ähnlich, außer dass das empfangene Signal über den Lautsprecher 118 ausgegeben würde und dass die Signale für die Übertragung durch ein Mikrofon generiert würden. Alternative Sprach- oder Audio E/O-Untersysteme wie ein Sprachnachrichtenaufzeichnungsuntersystem können ebenfalls auf dem mobilen Gerät 100 ausgeführt werden. Obwohl die Sprach- und Audiosignalausgabe in erster Linie durch den Lautsprecher 118 bewerkstelligt wird, kann auch das Display 110 genutzt werden, um zusätzliche Informationen wie die Identität eines Anrufers, die Dauer eines Gesprächs oder andere gesprächsbezogene Informationen anzuzeigen.

Bezugnehmend auf wird nun ein Blockdiagramm der Kommunikationsuntersystemkomponente 104 aus dargestellt. Das Kommunikationsuntersystem 104 besteht aus einem Empfänger 150, einem Sender 152, einem oder mehreren eingebauten oder internen Antenneneinsatzelementen 154,156, lokalen Oszillatoren (LO) 158 und einem Ablaufsteuerungsmodul wie einem digitalen Signalprozessor (DSP) 160.

Die besondere Anordnung des Kommunikationsuntersystems 104 ist abhängig vom Netzwerk 200, in dem das mobile Gerät 100 betrieben werden soll, weshalb es klar sein sollte, dass die in abgebildete Anordnung nur als Beispiel dient. Von der Antenne 154 über das Netzwerk 200 empfangene Signale werden über den Empfänger 150 eingegeben, der gewöhnlichen Empfängerfunktionen wie Signalverstärkung, Frequenzumsetzung, Filterung, Kanalauswahl und Analog-Digital (A/D)-Umwandlung ausführt. Die A/D-Umwandlung eines empfangenen Signals ermöglicht es, dass komplexere Kommunikationsfunktionen wie Demodulation und Entschlüsselung auf dem DSP 160 ausgeführt werden. Auf ähnliche Weise werden zu übertragene Signale, einschließlich Modulation und Verschlüsselung, durch den DSP 160 verarbeitet. Diese DSP-verarbeiteten Signale werden für Analog-Digital (A/D)-Umwandlung, Frequenzumsetzung, Filterung, Verstärkung und Übertragung über das Netzwerk 200 über die Antenne 156 in den Sender 152 eingegeben. Der DSP 160 verarbeitet nicht nur Kommunikationssignale sondern gewährleistet auch die Empfänger- und Sendersteuerung. Zum Beispiel können die Verstärkungen, die für das Kommunikationssignal im Empfänger 150 und Sender 152 angewendet wurden, durch automatische Verstärkungssteuerungsalgorithmen adaptiv gesteuert werden, welche im DSP 160 ausgeführt werden.

Die Drahtlosverbindung zwischen dem mobilen Gerät 100 und einem Netzwerk 200 kann einen oder mehrere verschiedene Kanäle einbinden, üblicherweise verschiedene HF-Kanäle und zugehörige Protokolle, die zwischen dem mobilen Gerät 100 und dem Netzwerk 200 verwendet werden. Bei einem HF-Kanal handelt es sich um eine blicherweise aufgrund der Grenzen der Gesamtbandbreite und der beschränkten Energie der Batterie des mobilen Geräts 100 knappe Ressource, die geschont werden muss.

Wenn das mobile Gerät 100 voll betriebsbereit ist, ist der Sender 152 üblicherweise nur eingegeben oder eingeschaltet, wenn er an das Netzwerk 200 sendet, und ist sonst ausgeschaltet, um die Ressourcen zu schonen. Ähnlich wird der Empfänger 150 periodisch ausgeschaltet, um Energie zu sparen, bis er benötigt wird, um Signale oder Informationen (wenn überhaupt) in bestimmten Zeitabschnitten zu empfangen.

Bezugnehmend auf wird ein Blockdiagramm eines Knotenpunkts eines Drahtlosnetzwerkes dargestellt als 202. In der Praxis enthält ein Netzwerk 200 einen oder mehrere Knotenpunkte 202. Das mobile Gerät 100 kommuniziert mit einem Knotenpunkt 202 innerhalb eines Drahtlosnetzwerks 200. In der Beispielausführung von ist der Knotenpunkt 202 gemäß den GPRS- und GSM-Technologien konfiguriert. Der Knotenpunkt beinhaltet eine Basisstationssteuereinrichtung (Base Station Controller, BSC) 204 mit einer dazugehörigen Maststation 206, einer für GPRS-Unterstützung im GSM hinzugefügten Packet Control Unit (PCU) 208, einer mobilen Vermittlungsstelle (Mobile Switching Center, MSC) 210, einem Heimatregister (Home Location Register, HLR) 212, einem Aufenthaltsregister (Visitor Location Register, VLR) 214, einem Serving GPRS Support Node (SGSN) 216, einem Gateway GPRS Support Node (GGSN) 218 und einem Dynamic Host Configuration Protocol (DHCP) 220. Diese Liste von Komponenten ist nicht als vollständige Liste der Komponenten in jedem Knotenpunkt 202 innerhalb eines GSM/GPRS-Netzwerks gedacht sondern als eine Liste von Komponenten, die üblicherweise für Kommunikationen über ein Netzwerk 200 genutzt werden.

In einem GSM-Netzwerk ist die MSC 210 mit der BSC 204 und einem Bodennetz wie einem öffentlichen Telefonnetz (Public Switched Telephone Network, PSTN) 222 verbunden, um die Leistungsvermittlungsanforderungen zu erfüllen. Die Verbindung über die PCU 208, SGSN 216 und GGSN 218 zum öffentlichen oder zu einem privaten Netzwerk (Internet) 224 (hierin auch allgemein als eine gemeinsame Netzwerkinfrastruktur bezeichnet) bildet den Datenpfad für eine GPRS-fähige mobile Gerät. In einem um GPRS-Leistungsfähigkeiten erweiterten GSM-Netzwerk beinhaltet die BSC 204 auch eine Packet Control Unit (PCU) 208, die mit dem SGSN 216 verbunden ist, um Segmentierung und Funkkanalallokation zu steuern und um paketorientierte Datenübertragungsanforderungen zu erfüllen. Um den Standort von lokalen Geräten und Verfügbarkeit für Handhabung sowohl von Leistungsvermittlung als auch von paketorientierter Datenübertragung zu verfolgen, wird das HLR 212 zwischen der MSC 210 und dem SGSN 216 aufgeteilt. Zugang zum VLR 214 wird von der MSC 210 gesteuert.

Bei der Station 206 handelt es sich um eine feste Sendestation. Die Station 206 und die BSC 204 bilden zusammen die feste Sendeausrüstung. Die feste Sendeausrüstung deckt die Drahtlosnetzwerkübertragung für ein bestimmtes Sendegebiet, welches allgemein als eine „Zelle" bezeichnet wird. Die feste Sendeausrüstung überträgt Kommunikationssignale an und empfängt Kommunikationssignale von mobilen Gerätn innerhalb ihrer Zelle über die Station 206. Die feste Sendeausrüstung führt solche Funktionen normalerweise als Modulation und möglicherweise als Kodierung und/oder Verschlüsselung der an das mobile Gerät zu übertragenden Signale gemäß besonderen, normalerweise vorgegebenen, Kommunikationsprotokollen und Parametern unter Steuerung durch deren Regler. Auf ähnliche Weise moduliert und, wenn möglich, übersetzt und dechiffriert die feste Sendeausrüstung falls nötig alle Kommunikationssignale, die das mobile Gerät 100 innerhalb seiner Zelle empfängt. Die Kommunikationsprotokolle und Parameter können zwischen verschiedenen Knotenpunkten variieren. Zum Beispiel kann ein Knotenpunkt ein anderes Modulationsschema verwenden und auf anderen Frequenzen laufen als bei den anderen Knotenpunkten.

Für alle mobilen Geräte 100, die bei einem bestimmten Netzwerk registriert sind, werden permanente Konfigurationsdaten wie ein Nutzerprofil im HLR 212 gespeichert. Das HLR 212 enthält auch Standortinformationen für jedes registrierte mobile Gerät und kann abgefragt werden, um den aktuellen Aufenthaltsort eines mobilen Geräts festzustellen. Die MSC 210 ist für eine Gruppe von Standortgebieten zuständig und speichert die Daten der mobilen Geräte, die sich derzeitig in ihrem Zuständigkeitsbereich befinden im VLR 214. Darüber hinaus enthält das VLR 214 auch Informationen über die mobilen Geräte, die sich derzeit [vorübergehend] in anderen Netzwerken aufhalten. Die Informationen im VLR 214 beinhalten einen Teil der dauerhaften Daten des mobilen Geräts, die für schnelleren Zugang vom HLR 212 an das VLR 214 übertragen wurden. Indem zusätzliche Informationen von einem entfernten HLR 212 Knotenpunkt zum VLR weitergegeben werden, kann der Unfang des Verkehrs zwischen diesen Knotenpunkten reduziert werden, so dass Sprach- und Datendienste schnellere Antwortzeiten aufweisen können und gleichzeitig weniger Rechenressourcen beanspruchen.

Die SGSN 216 und GGSN 218 sind Elemente, die für GPRS-Unterstützung hinzugefügt werden; und zwar für paketvermittelte Datenunterstützung innerhalb des GSM. SGSN 216 und MSC 210 haben ähnliche Zuständigkeiten innerhalb des drahtlosen Netzwerkes 200 durch ein Standort-Tracking eines jeden mobilen Geräts 100. SGSN 216 leistet auch Sicherheitsfunktionen und Zugriffskontrollen für Datenverkehr auf dem Netzwerk 200. GGSN 218 stellt Internetworking-Verbindungen mit externen datenpaketvermittelten Netzwerken her und verbindet eine oder mehrere SGSN 216 über ein Internetprotokoll (IP) einer Hauptleitung, die innerhalb des Netzwerks 200 betrieben wird. Während des normalen Betriebes muss ein vorhandenes mobiles Gerät 100 ein "GRPS Attach" durchführen, um eine IP Adresse zu erwerben und auf die Datenübermittlungsdienste zuzugreifen. Diese Anforderung ist in den leitungsvermittelten Sprachkanälen nicht vorhanden, da ein digitales Netzwerk mit integriertem Dienst (ISDN)-Adressen für das Routing eingehender und ausgehender Anrufe benutzt wird. Gegenwärtig benutzen alles GPRS-fähigen Netzwerke private dynamisch zugewiesene IP Adressen, was einen DHCP Server 220 verbunden mit dem GGSN 218 erforderlich macht. Es gibt viele Mechanismen für dynamische IP Zuweisung, einschließlich der Verwendung einer Kombination von einem Remote Authentication Dial-In User Service (RADIUS) und einem DHCP Server. Sobald der GRSP Attach vollständig ist, wird eine logische Verbindung von einem mobilen Gerät 100 durch PCU 208 und SGSN 216 zum Zugriffspunktknoten (APN) innerhalb von GGSN 218 eingerichtet. Der APN stellt ein logisches Ende einen IP Tunnels dar, der entweder auf direkte internetkompatible Dienste oder private Netzwerkverbindungen zugreift. Der APN stellt auch einen Sicherheitsmechanismus für das Netzwerk 200 dar, insoweit jedes mobile Gerät 100 einem oder mehreren APNs zugewiesen sein muss und mobile Geräte 100 keine Daten austauschen können, ohne zuerst eine GRPS an einen APN, dass dieser für die Benutzung authorisiert ist, durchzuführen. Der APN kann als einem Internetdomainnamen ähnlich betrachtet werden, wie „myconnection.wireless.com".

Sobald der GRPS Attach vollständig ist, wird ein Tunnel geschaffen und der gesamte Verkehr wird innerhalb der Standard-IP-Pakete ausgetauscht, wobei jedes Protokoll verwendet wird, das in IP-Paketen verwendet werden kann. Das umfasst Tunnelverfahren wie z.B. IP über IP wie im Falle mit einigen IP-Sicherheits (IPsec)Verbindungen, die mit virtuellen privaten Netzwerken (VPN) verwendet werden. Diese Tunnel werden auch als Paketdatenprotokoll (PDP)-kontext bezeichnet und es gibt davon eine beschränkte Zahl, die in Netzwerk 200 verfügbar ist. Um den Einsatz der PDPKontexte zu maximieren, wird das Netzwerk 200 einen Stillstand-Timer für jeden PDP Kontext laufen lassen, wenn es keine Vorgänge gibt. Wenn ein mobiles Gerät 100 nicht seinen PDP Kontext benutzt, kann der PDP Kontext freigegeben werden und die IP Adresse kehrt zum IPAdressenpool zurück, der vom DHCP Server 220 verwaltet wird.

In Bezug nun auf ist ein Blockdiagramm, das die Komponenten eines Hostsystems in einer Beispielkonfiguration illustriert, gezeigt. Das Hostsystem 250 ist normalerweise eine Bürosystem oder anderes lokales Netzwerk (LAN), kann aber stattdessen auch ein Heimbürocomputer oder anderes privates System in verschiedenen Ausführungsformen sein. In dem in gezeigten Beispiel ist das Hostsystem 250 als ein LAN einer Organisation dargestellt, zu der ein Benutzer eines mobilen Geräts 100 gehört.

LAN 250 umfasst eine Anzahl an Netzwerkkomponenten, die durch LAN Verbindungen 260 miteinander verbunden sind. Zum Beispiel ist ein Desktopcomputer 262a eines Benutzers mit einer begleitenden Basisstation 264 für das mobile Gerät des Benutzers auf LAN 250 gelegen. Die Basisstation für das mobile Gerät 100 kann mit dem Computer 262a zum Beispiel über einen seriellen oder USB-Anschluss verbunden sein. Andere Benutzercomputer 262b liegen auch auf LAN 250 und jeder kann oder auch nicht mit einer begleitenden Basisstation 264 für ein mobiles Gerät ausgerüstet sein. Die Basisstation 264 erleichtert das Laden von Informationen (z.B. PIM Daten, private symmetrische Verschlüsselungsschlüssel zur Erleichterung der sicheren Kommunikation zwischen dem mobilen Gerät 100 und LAN 250) von einem Benutzercomputer 262a zu einem mobilen Gerät 100 und kann besonders nützlich für Aktualisierungen großer Informationsmengen sein, was häufig die Initialisierung des mobilen Geräts 100 für die Benutzung ausführt. Die auf das mobile Gerät 100 herunter geladenen Informationen können Zertifikate enthalten, die für den Austausch von Nachrichten verwendet werden. Fachleute wissen, dass Benutzercomputer 262a und 262b normalerweise auch an andere periphere Gerätn, die nicht explizit in der dargestellt sind, angeschlossen sein können.

Des Weiteren ist nur eine Teilmenge der Netzwerkkomponenten des LAN 250 in der zur einfacheren Darstellung gezeigt, und Fachleute wissen, dass LAN 250 zusätzliche Komponenten umfasst, die nicht in Abbildung explizit für diese Beispielkonfiguration abgebildet sind. Noch allgemeiner kann LAN 250 einen kleineren Teil eines Netzwerkes [nicht abgebildet] der Organisation darstellen, und kann verschiedene Komponenten umfassen, und/oder in verschiedenen Topologien als in dem gezeigten Beispiel von angeordnet sein.

In diesem Beispiel kommuniziert ein mobiles Gerät 100 mit einem LAN 250 durch einen Knoten 202 eines drahtlosen Netzwerkes 200 und eine mehrfach genutzte Netzwerkinfrastruktur 224 wie einem Serviceprovidernetzwerk oder dem öffentlichen Internet. Der Zugriff auf LAN 250 kann durch einen oder mehrere Router [nicht abgebildet] bereitgestellt sein, und Computervorrichtungen des LAN 250 können hinter einer Firewall oder einem Proxyserver 266 aus betrieben werden.

In einer abweichenden Ausführungsform umfasst LAN 250 einen drahtlosen VPN Router [nicht abgebildet], um den Datenaustausch zwischen dem LAN 250 und dem mobilen Gerät 100 zu erleichtern. Das Konzept eines drahtlosen VPN Routers ist in der drahtlosen Industrie neu und impliziert, dass eine VPN-Verbindung direkt durch ein spezifisches drahtloses Netzwerk an dem mobilen Gerät eingerichtet werden. Die Möglichkeit, einen drahtlosen VPN Router zu verwenden ist erst seit kurzem verfügbar und könnte benutzt werden, wenn das neue Internetprotokoll (IP) Version 6 (IPV6) bei den IP-basierten drahtlosen Netzwerken ankommt. Dieses neue Protokoll wird genug IP-Adressen bereitstellen, um eine IP-Adresse jedem mobilen Gerät zuzuweisen, was es möglich macht, Informationen zu jeder Zeit an ein mobiles Gerät zu schicken. Ein Vorteil der Verwendung eines drahtlosen VPN Routers ist, dass er eine standardmäßige VPN-Komponente sein kann, ohne dass eine separate drahtlose Schnittstelle erforderlich ist sowie eine separate drahtlose Infrastruktur benutzt werden muss. Eine VPN-Verbindung wurde vorzugsweise eine Übertragungskontrollprotokoll (TCP)/IP- oder ein Benutzerdatagrammprotokoll (UDP)/IP-Verbindung sein, um Nachrichten direkt auf das mobile Gerät 100 in dieser abweichenden Ausführungsform zu liefern.

Nachrichten, die für einen Benutzer eines mobilen Geräts 100 gedacht sind, werden zuerst von einem Nachrichtenserver 268 des LAN 250 empfangen. Solche Nachrichten können aus einer Anzahl an Quellen stammen. Zum Beispiel kann eine Nachricht von einem Computer 262 von einem Absender innerhalb LAN 250 gesandt worden sein, von einem anderen mobilen Gerät [nicht abgebildet], verbunden mit dem drahtlosen Netzwerk 200 oder mit einem anderen drahtlosen Netzwerk oder von einer anderen Computervorrichtung oder anderen Vorrichtungen, die Nachrichten über die gemeinsame Netzwerkinfrastruktur 224 versenden können, und möglicherweise durch einen Anwendungs-Service-Provider (ASP) oder einen Internet-Service-Provider (ISP) beispielsweise.

Der Nachrichtenserver 268 wirkt normalerweise als primäre Schnittstelle für den Austausch von Nachrichten, insbesondere von E-Mail-Nachrichten innerhalb der Einrichtung und über die gemeinsame Netzwerkinfrastruktur 224. Jeder Benutzer in der Einrichtung, die eingerichtet wurde um Nachrichten zu senden und zu empfangen, ist normalerweise mit einem Benutzerkonto assoziiert, das durch den Nachrichtenserver 268 verwaltet wird. Ein Beispiel eines Nachrichtenservers 268 ist ein Microsoft ExchangeTM Server. In einigen Ausführungsarten kann LAN 250 mehrfache Nachrichtenserver 268 umfassen. Der Nachrichtenserver 268 kann auch angepasst werden, um zusätzliche Funktionen über die Nachrichtenverwaltung hinaus bereitzustellen, beispielsweise einschließlich der Verwaltung von Daten assoziiert mit Kalendern und Aufgabenlisten.

Wenn Nachrichten durch einen Nachrichtenserver 268 empfangen werden, werden sie normalerweise in einem Nachrichtenspeicher [nicht explizit abgebildet] gespeichert, von dem aus Nachrichten nacheinander abgefragt und an die Benutzer geliefert werden können. Beispielsweise kann eine E-Mail Clientanwendung, die auf einem Benutzercomputer 262a in Betrieb ist, E-Mail-Nachrichten, die mit einem Benutzerkonto assoziiert auf dem Nachrichtenserver 268 gespeichert sind, anfordern. Diese Nachrichten würden dann normalerweise von dem Nachrichtenserver 268 abgefragt und lokal auf dem Computer 262a gespeichert werden.

Wenn das mobile Gerät 100 in Betrieb ist, kann der Benutzer den Wunsch haben, dass die E-Mail-Nachrichten zur Übermittlung an das Handheld-Gerät abgefragt werden. Eine E-Mail Benutzeranwendung, betrieben auf einem mobilen Gerät 100 kann ebenso Nachrichten, die mit dem Benutzerkonto assoziiert sind, von dem Nachrichtenserver 268 anfordern. Dieser E-Mail-Client kann konfiguriert werden (entweder durch den Benutzer oder durch den Administrator, möglicherweise in Übereinstimmung mit organisationsinternen IT-Richtlinien), um diese Anfrage in Richtung Benutzer in einigen vorgegebenen Zeitabständen zu richten, oder aufgrund des Auftretens eines vorgegebenen Ereignisses. In einigen Ausführungsformen wird dem mobilen Gerät 100 eine eigene E-Mail-Adresse zugewiesen und Nachrichten, die speziell an dieses mobile Gerät adressiert sind, werden automatisch an das mobile Gerät 100 weitergeleitet, wenn sie vom Nachrichtenserver 268 empfangen werden.

Um die drahtlose Kommunikation von Nachrichten und auf Nachrichten bezogenen Daten zwischen dem mobilen Gerät 100 und den Komponenten des LAN 250 zu erleichtern, können verschiedene Komponenten zur Unterstützung der drahtlosen Kommunikation 270 bereitgestellt werden. In dieser Beispielausführungsform umfassen die Komponenten zur Unterstützung der drahtlosen Kommunikation 270 einen Nachrichtenverwaltungsserver 272. Der Nachrichtenverwaltungsserver 272 dient speziell zur Bereitstellung der Unterstützung für die Verwaltung von Nachrichten, wie E-Mail Nachrichten, die durch mobile Geräte gehandhabt werden. Im Allgemeinen kann der Nachrichtenverwaltungsserver 272, während die Nachrichten noch immer auf dem Nachrichtenserver 268 gespeichert werden, zu deren Kontrolle verwendet werden, und ob und wie die Nachrichten and das mobile Gerät gesendet werden sollen. Der Nachrichtenverwaltungsserver 272 erleichtert zudem die Handhabung von Nachrichten, die auf dem mobilen Gerät 100 zusammengestellt werden und die zum Nachrichtenserver 268 für die spätere Auslieferung gesandt werden.

Beispielsweise kann der Nachrichtenverwaltungsserver 272: die „Mailbox" des Benutzers (z.B. den Nachrichtenspeicher, assoziiert mit dem Benutzerkonto auf dem Nachrichtenserver 268) im Hinblick auf neue E-Mail Nachrichten überwachen; benutzerdefinierte Filter für neue Nachrichten anwenden, um festzulegen, ob und wie die Nachrichten an das mobile Gerät 100 des Benutzers weitergegeben werden; neue Nachrichten komprimieren und verschlüsseln (z.B. durch die Verwendung einer Verschlüsselungstechnik wie Datenverschlüsselungsstandard (DES Data Encryption Standard) oder Dreifach DES) und sie Fiber die gemeinsame Netzwerkinfrastruktur 224 und das drahtlose Netzwerk 200 zum mobilen Gerät 100 weitersenden; und Nachrichten empfangen, die auf einem mobilen Gerät 100 erstellt wurden (z.B. verschlüsselt mit Hilfe von Dreifach DES), die erstellten Nachrichten zu entschlüsseln und zu dekomprimieren, die erstellten Nachrichten neu zu formatieren, wenn gewünscht, und sie so erscheinen zu lassen, als stammten sie vom Benutzercomputer 262a sowie die erstellten Nachrichten an den Nachrichtenserver 268 für die Auslieferung umzuleiten.

Bestimmte Eigenschaften oder Beschränkungen, die mit Nachrichten assoziiert sind, die zu versenden und/oder von dem mobilen Gerät 100 zu empfangen sind, können definiert werden (z.B. durch einen Administrator in Übereinstimmung mit organisationsinternen IT-Richtlinien) und durch den Nachrichtenverwaltungsserver 272 verstärkt werden. Diese können beispielsweise mit einschließen, ob die mobile Gerät 100 verschlüsselte und/oder signierte Nachrichten empfangen darf, die Mindestgröße der Verschlüsselungsschlüssel, ob ausgehende Nachrichten verschlüsselt und/oder signiert sein müssen, und ob Kopien aller sicheren Nachrichten, die von dem mobilen Gerät 100 aus gesandt werden an eine vorgegebene Adresse für Kopien gesandt werden müssen.

Der Nachrichtenverwaltungsserver 272 kann auch so adaptiert werden, dass er andere Kontrollfunktionen bereitstellt, wie das Pushen von bestimmten Nachrichteninformationen oder vorgegebenen Teilen (z.B. "Blocks") einer Nachricht, die auf dem Nachrichtenserver 268 gespeichert sind, an das mobile Gerät. Wenn beispielsweise eine Nachricht zuerst von einem mobilen Gerät 100 vom Nachrichtenserver 268 abgefragt wird, ist der Nachrichtenverwaltungsserver so angepasst, dass er nur den ersten Teil einer Nachricht an das mobile Gerät 100 weitergibt, und zwar den Teil der vorgegeben Größe (z.B. 2 KB). Der Benutzer kann dann von dieser Nachricht mehr anfordern, und zwar, dass sie in ähnlich großen Blöcken vom Nachrichtenverwaltungsserver 272 an das mobile Gerät geliefert wird möglicherweise bis zu einer maximalen vorgegeben Nachrichtengröße.

Demgemäß erleichtert der Nachrichtenverwaltungsserver 272 eine bessere Kontrolle der Datentypen und der Datenmenge, die an das mobile Gerät 100 übermittelt wird und kann dabei helfen, eine mögliche Verschwendung der Bandbreite oder anderer Ressourcen zu verringern.

Es ist für Fachleute verständlich, dass der Nachrichtenverwaltungsserver nicht auf einem separaten physikalischen Server in LAN 250 oder einem anderen Netzwerk ausgeführt werden muss. Beispielsweise können einige oder alle Funktionen, die mit dem Nachrichtenverwaltungsserver 272 assoziiert sind, in den Nachrichtenserver 268 oder andere Server in LAN 250 integriert sein. Des Weiteren kann LAN 250 mehrfache Nachrichtenverwaltungsserver 272 beinhalten, insbesondere in abweichenden Ausführungsformen bei denen eine große Anzahl an mobilen Geräten unterstützt werden muss.

Zertifikate können bei der Verarbeitung von verschlüsselten Nachrichten verwendet werden, wie bei verschlüsselten und/oder signierten E-Mail Nachrichten. Während Simple Mail Transfer Protocol (SMTP) RFC822 Nachrichtenköpfe und Multipurpose Internet Mail Extensions (MIME) Hauptteile für das Format einer normalen E-Mail Nachricht, die nicht kodiert werden muss, zu verwenden sind, kann eine Version des MIME Protokolls für die Kommunikation von kodierten Nachrichten (z.B. in sicheren Nachrichtenanwendungen) verwendet werden. S/MIME ermöglicht eine durchgehende Authentisierung und Vertraulichkeit und schützt die Datenintegrität und Privatsphäre ab dem Zeitpunkt, ab dem der Absender einer Nachricht eine Nachricht sendet bis sie entschlüsselt und vom Nachrichtenempfänger gelesen wird. Andere bekannte Standards und Protokolle können benutzt werden, um eine sichere Nachrichtenkommunikation zu erleichtern, wie Pretty Good PrivacyTM (PGP) OpenPGP und andere fachlich bekannte.

Sichere Nachrichtenprotokolle wie S/MIME stützen sich auf öffentliche und private Verschlüsselungsschlüssel, um Vertraulichkeit und Integrität zu bieten und auf einer Öffentlichen Schlüsselinfrastruktur (PKI) Informationen zu kommunizieren, die Authentisierung und Autorisierung bereitstellen. Datenverschlüsselung unter Verwendung eines privaten Schlüssels eines privaten/öffentlichen Schlüsselpaars können nur entschlüsselt werden, indem der entsprechende öffentliche Schlüssel des Paars verwendet wird, und umgekehrt. Private Schlüsselinformationen werden nie publik gemacht, während hingegen öffentliche Schlüsselinformationen geteilt werden.

Wenn beispielsweise ein Sender eine Nachricht an einen Empfänger in verschlüsselter Form senden will, wird der öffentliche Schlüssel des Empfängers benutzt, um die Nachricht zu verschlüsseln, welche dann nur durch die Verwendung des privaten Schlüssels des Empfängers entschlüsselt werden kann. Alternativ dazu wird bei einigen Kodierungstechniken ein Schlüssel für eine einmalige Sitzung generiert und dazu benutzt, den Hauptteil einer Nachricht zu verschlüsseln, normalerweise mit symmetrischer Verschlüsselungstechnik (z.B. Dreifach DES). Der Sitzungsschlüssel wird dann unter Verwendung des öffentlichen Schlüssels des Empfängers (z.B. mit einem öffentlichen Verschlüsselungsalgorithmus wie RSA) verschlüsselt, welcher nur unter Verwendung des privaten Schlüssels des Empfängers entschlüsselt werden kann. Der entschlüsselte Sitzungsschlüssel kann dann benutzt werden, um den Hauptteil der Nachricht zu entschlüsseln. Der Nachrichtenzusatz kann benutzt werden um das besondere Verschlüsselungsschema zu spezifizieren, das zur Entschlüsselung der Nachricht benutzt werden muss.. Andere Verschlüsselungstechniken, die auf öffentlicher Schlüsselkryptographie beruhen, können in abweichenden Ausführungsformen verwendet werden. Jedoch kann in jedem dieser Fälle nur der private Schlüssel des Empfängers benutzt werden um die Entschlüsselung der Nachricht zu erleichtern, und auf diese Weise kann die Vertraulichkeit der Nachricht aufrechterhalten werden.

Als weiteres Beispiel kann ein Absender eine Nachricht unter Verwendung einer digitalen Signature signieren.. Eine digitale Signatur ist ein Auszug der Nachricht (z.B. ein Hash der Nachricht), die unter Verwendung des privaten Schlüssels des Absenders kodiert ist und an die ausgehende Nachricht angehängt werden kann. Um die digitale Signatur der Nachricht beim Empfang zu verifizieren, verwendet der Empfänger die gleiche Technik wie der Absender (z.B. Verwenden des gleichen Standard Hash-Algorithmus) um einen Auszug der empfangenen Nachricht zu erhalten. Der Empfänger verwendet auch den öffentlichen Schlüssel des Absenders, um die digitale Signatur zu dekodieren um zu das zu erhalten, was ein entsprechender Auszug der empfangenen Nachricht sein sollte. Wenn der Auszug der empfangenen Nachricht nicht übereinstimmt, bedeutet das, dass der Nachrichteninhalt entweder während der Übertragung verändert wurde und/oder die Nachricht nicht von dem Absender stammt, dessen öffentlicher Schlüssel für die Verifizierung benutzt wurde. Digitale Signaturalgorithmen sind so entworfen, dass nur jemand mit Kenntnis des privaten Schlüssels des Absenders in der Lage wäre eine Signatur, die der Empfänger korrekt dekodiert, indem er den öffentlichen Schlüssel des Absenders verwendet. Deshalb können bei dieser Art der Verifizierung einer digitalen Signatur die Authentisierung des Absenders und die Integrität der Nachricht aufrechterhalten werden.

Eine kodierte Nachricht kann verschlüsselt, signiert oder verschlüsselt und signiert sein. Die Authentizität öffentlicher Schlüssel, die in diesem Ablauf verwendet werden, wird durch die Verwendung von Zertifikaten bestätigt. Ein Zertifikat ist ein digitales Dokument, das von einer Zertifizierungsautorität (CA) herausgegeben wird. Zertifikate werden benutzt, um die Assoziation zwischen den Benutzern und deren öffentlichen Schlüsseln zu authentifizieren, und im Wesentlichen liefern sie ein Niveau des Vertrauens in die Authentizität der öffentlichen Schlüssel der Benutzer. Zertifikate enthalten Informationen über den Zertifikatinhaber, wobei die Zertifikatinhalte normalerweise in Übereinstimmung mit akzeptierten Standards formatiert sind (z.B. X 509)

In ist ein Beispiel einer Zertifikatskette 300 abgebildet. Zertifikat 310, herausgegeben an "John Smith", ist ein Beispiel eines Zertifikats, das an eine Einzelperson vergeben wurde, auf die als Enddateneinheitszertifikat Bezug genommen werden kann. Ein Enddateneinheitszertifikat 310 identifiziert normalerweise den Zertifikatsinhaber (z.B. John Smith in diesem Beispiel) und den Herausgeber des Zertifikats 314 und schließt eine digitale Signatur des Herausgebers 316 und den öffentlichen Schlüssel 318 des Zertifikatinhabers mit ein. Das Zertifikat 310 enthält normalerweise auch andere Informationen und Attribute, die den Zertifikatsinhaber (z.B. E-Mailadresse, Organisationsname, Name der organisatorischen Einheit, Standort usw.) identifizieren. Wenn die Einzelperson eine Nachricht erstellt, die an den Empfänger gesandt werden soll, ist es üblich, das Zertifikat 310 der Einzelperson in die Nachricht mit einzuschließen.

Um einem öffentlichen Schlüssel vertrauen zu können, muss die herausgebende Organisation als vertrauenswüdig gelten. Die Beziehung zwischen einem vertrauenswürdigen CA und dem öffentlichen Schlüssel eines Benutzers wird durch eine Serie von zugehörigen Zertifikaten repräsentiert, und wird auch als Zertifikatskette bezeichnet. Die Zertifikatskette kann verfolgt werden, um die Gültigkeit eines Zertifikats zu bestimmen.

Beispielsweise hat in der Beispielszertifikatskette 300, abgebildet in , der Empfänger einer Nachricht, die vorgeblich von John Smith gesandt wurde, den Wunsch, den Zuverlässigkeitsstatus des Zertifikats 310, das an die empfangene Nachricht angehängt ist, zu verifizieren. Um beispielsweise den Zuverlässigkeitsstatus des Zertifikats 310 auf der Computervorrichtung des Empfängers zu verifizieren, wird das Zertifikat 320 des Herausgebers ABC erhalten und dazu benutzt zu verifizieren, dass das Zertifikat 310 tatsächlich von dem Herausgeber ABC signiert wurde. Das Zertifikat 320 kann bereits in einen Zertifikatspeicher auf der Computervorrichtung gespeichert sein oder es muss von einer Zertifikatquelle abgefragt werden (z.B. LDAP Server 284 der oder einem anderen öffentlichen oder privaten LDAP-Server). Wenn das Zertifikat 320 bereits auf der Computervorrichtung des Empfängers gespeichert ist und das Zertifikat als vom Empfänger als zuverlässig bezeichnet wurde, wird das Zertifikat 310 als zuverlässig betrachtet, da es mit einem gespeicherten zuverlässigen Zertifikat verbunden ist.

Jedoch erfordert das Zertifikat 330, das im Beispiel in gezeigt wird, ebenfalls eine Verifizierung des Vertrauensstatus des Zertifikats 310. Zertifikat 330 ist selbst signiert und wird als "Stammzertifikat" bezeichnet. Demgemäß kann das Zertifikat 320 als ein "Zwischenzertifikat" in der Zertifikatskette 300 bezeichnet werden; jedes bestehende Zertifikat ist mit einem Stammzertifikat verbunden, in der Annahme, dass eine Kette zum Stammzertifikat für ein bestimmtes Endeinheitszertifikat bestimmt werden kann, das Null, einen oder mehrfache Zwischenzertifikate enthält. Wenn das Zertifikat 330 ein von einer zuverlässigen Quelle (zum Beispiel von einer größeren Zertifizierungsautorität wie Verisign oder Entrust) ausgestelltes Stammzertifikat ist, dann kann Zertifikat 310 als vertrauenswürdig betrachtet werden, das es an ein zuverlässiges Zertifikat gebunden ist. Die logische Folgerung ist, dass beide, der Sender und der Empfänger der Nachricht der Quelle des Stammzertifikats 330 vertrauen. Wenn ein Zertifikat nicht an ein zuverlässiges Zertifikat angebunden werden kann, kann das Zertifikat als "nicht zuverlässig" betrachtet werden.

Zertifikatserver speichern Informationen über Zertifikate und Listen, die Zertifikate identifizieren, welche annulliert wurden. Auf diese Zertifikatserver kann zugegriffen werden, um Zertifikate zu erhalten und um die Zertifikatsauthentizität und den Annullierungsstatus zu verifizieren. Beispielsweise kann eine Lightweight Directory Access Protocol (LDAP)-Server dazu verwendet werden, Zertifikate zu erhalten, und eine Online Certificate Status Protocol (OCSP)-Server kann dazu verwendet werden den Annullierungsstatus des Zertifikats zu verifizieren.

Sicherheitsprotokolle für Standard E-Mails erleichtern normalerweise die sichere Nachrichtenübertragung zwischen nichtmobilen Computervorrichtungen (z.B. Computer 262a, 262b der ; Remote Desktop-Vorrichtungen). Um nochmals auf Bezug zu nehmen, wird, damit signierte Nachrichten, die vom Absender empfangen wurden, von dem mobilen Gerät 100 gelesen werden können und verschlüsselte Nachrichten and jene Absender geschickt werden können, das mobile Gerät 100 adaptiert, um Zertifikate sowie die assoziierten öffentlichen Schlüssel von anderen Einzelpersonen zu speichern. Die auf dem Benutzercomputer 262a gespeicherten Zertifikate werden zum Beispiel normalerweise vom Computer 262a auf das mobile Gerät 100 mittels Basisstation 264 heruntergeladen.

Auf dem Computer 262a gespeicherte und auf das mobile Gerät 100 herunter geladene Zertifikate sind nicht auf Zertifikate beschränkt, die mit Einzelpersonen assoziiert sind, sondern können beispielsweise auch an CAs ausgestellte Zertifikate beinhalten. Bestimmte, im Computer 262a und/oder dem mobilen Gerät 100 gespeicherte Zertifikate können auch vom Benutzer explizit als „zuverlässig" bezeichnet werden. Demgemäß kann ein Zertifikat, wenn es von einem Benutzer auf dem mobilen Gerät 100 empfangen wird auf dem mobilen Gerät 100 verifiziert werden, indem das Zertifikat mit einem auf dem mobilen Gerät 100 gespeicherten und als zuverlässig bezeichnet oder anderweitig als an ein zuverlässiges Zertifikat gebundenes bezeichnet werden kann, abgeglichen wird.

Das mobile Gerät 100 kann auch adaptiert werden, um den privaten Schlüssel des öffentlichen/privaten Schlüsselpaars, das mit dem Benutzer assoziiert ist, zu speichern, so dass der Benutzer des mobilen Geäts 100 ausgehende Nachrichten, die auf dem mobilen Gerät 100 erstellt wurden, signieren kann und Nachrichten entschlüsseln kann, die an den Benutzer mit dem verschlüsselten öffentlichen Schlüssel des Benutzers gesandt wurden. Der private Schlüssel kann beispielsweise auch auf das mobile Gerät 100 vom Computer 262a des Benutzers durch die Basisstation 264 heruntergeladen werden. Der private Schlüssel ist vorzugsweise zwischen dem Computer 264a und dem mobilen Gerät 100 auszutauschen, so dass der Benutzer eine Identität und ein Verfahren für den Zugriff auf Nachrichten gemeinsam benutzen kann.

Die Benutzercomputer 262a und 262b können Zertifikate von mehreren Quellen erhalten, um sie auf den Computer 262a und 262b und/oder dem mobilen Gerät (z.B. mobiles Gerät 100) zu speichern. Diese Zertifikatsquellen können privat (z.B. für die Benutzung innerhalb einer Organisation) oder öffentlich sein, sie können lokal oder entfernt anwesend sein und von dem privaten Netzwerk einer Organisation oder durch das Internet beispielsweise auf sie zugegriffen werden. In dem in gezeigten Beispiel sind mehrfache PKI-Server 280, assoziiert mit der Organisation, auf LAN 250 angesiedelt. PKI Server 280 umfassen einen CA-Server 282 für die Ausstellung von Zertifikaten, einen LDAP-Server 284, der für die Suche und das Herunterladen von Zertifikaten benutzt wird (z.B. für Einzelpersonen innerhalb der Organisation) und einen OCSP-Server 286, der verwendet wird, um den Annullierungsstand der Zertifikate zu verifizieren.

Zertifikate können beispielsweise vom LDAP-Server 284 durch den Benutzercomputer 262a abgerufen werden, um auf ein mobiles Gerät 100 über eine Basisstation heruntergeladen zu werden. Jedoch kann in einer abweichenden Ausführungsform direkt (z.B. „über die Luft" in diesem Zusammenhang) auf den LDAP-Server 284 durch das mobile Gerät 100 zugegriffen werden und das mobile Gerät 100 kann durch einen mobilen Datenserver 288 nach individuellen Zertifikaten suchen und sie abfragen. In ähnlicher Weise kann der mobile Datenserver 288 adaptiert werden, um es dem mobilen Gerät 100 zu erlauben, direkt den OCSP-Server 286 abzufragen, um den Annullierungsstand der Zertifikate zu verifizieren.

In abweichenden Ausführungsformen kann nur auf ausgewählte PKI-Server durch mobile Geräte (z.B. erlaubt das Herunterladen von Zertifikaten nur durch einen Computer 262a und 262b eines Benutzers während der Annullierungsstand der Zertifikate von dem mobilen Gerät 100 aus zugelassen ist) zugegriffen werden.

In abweichenden Ausführungsformen kann der Zugriff auf bestimmte PKI-Server nur für mobile Geräte, die für besondere Benutzer registriert sind, erfolgen, wie beispielsweise durch einen IT-Administrator, möglicherweise in Übereinstimmung mit internen IT-Richtlinien, festgelegt.

In Bezug auf illustriert ein Blockdiagramm die Komponenten eines Beispiels einer kodierten Nachricht, die von einem Nachrichtenserver (z.B. Nachrichtenserver 268 der ) der allgemein als 350 abgebildet ist, empfangen werden kann. Die kodierte Nachricht 350 umfasst normalerweise eine oder mehrere des folgenden: einen Nachrichtenkopf 352, einen kodierten Teil des Hauptteils 354, optional eine oder mehrere kodierte Anhänge 356, eine oder mehrere verschlüsselte Sitzungsschlüssel 358 und eine Signatur und signaturbezogene Information. Beispielsweise umfasst normalerweise der Nachrichtenkopf 352 Adressatinformationen wie „an", „von" und „CC" Adressen, und kann auch Indikatoren der Nachrichtenlänge umfassen sowie beispielsweise Absenderverschlüsselung und Signaturschemenkennungen. Der tatsächliche Nachrichteninhalt umfasst normalerweise einen Nachrichtenhauptteil oder einen Datenteil 354 und möglicherweise eine oder mehrere Anhänge 356, welche vom Absender unter Verwendung eines Sitzungsschlüssels verschlüsselt sein können. Wenn ein Sitzungsschlüssel verwendet wurde, wird normalerweise der betreffende öffentliche Schlüssel für jeden Empfänger für jeden vorgesehenen Empfänger verschlüsselt, und in der Nachricht als 358 eingeschlossen. Wenn die Nachricht signiert war, sind auch eine Signatur und die nachrichtenbezogene Information 360 mit eingeschlossen. Das kann beispielsweise das Zertifikat des Absenders umfassen.

Es wird das weitere Beispiel der betrachtet, die eine Nachricht 350 illustriert, die an mehrere Empfänger, vor allem A, B und C in diesem Beispiel, adressiert ist und, wie gezeigt, den Zusatz „an" in der Zeile 352a aufweist. Der Hauptteil der Nachricht oder der Datenteil 354 der Nachricht 350 (und möglicherweise eines oder mehrerer Anhänge 356) ist unter Verwendung eines Sitzungsschlüssels 362 verschlüsselt. Der Sitzungsschlüssel 362 ist dann für jeden vorgesehenen Empfänger unter Verwendung des betreffenden öffentlichen Schlüssels [nicht abgebildet] für jeden Empfänger verschlüsselt. Bei diesem Beispiel wurden die verschlüsselten Sitzungsschlüssel 358a, 358b und 358c unter Verwendung der öffentlichen Schlüssel der Empfänger A, B und C verschlüsselt. Die verschlüsselte Nachricht 350 kann nun sicher and die Empfänger versandt werden. Wenn die Nachricht 350 eingeht, kann jeder Empfänger dann einen Sitzungsschlüssel unter Verwendung seines eigenen privaten Schlüssels entschlüsseln und den entschlüsselten Sitzungsschlüssel zur Entschlüsselung des Nachrichtenhauptteils oder des Datenteils 354 (und möglicherweise der Anhänge 356) verwenden.

Die kodierten Nachrichtenformate wie in den Abbildungen gezeigt, sind nur als Beispiele vorgesehen, und Fachleute werden verstehen, dass die kodierten Nachrichten in andere Formaten vorhanden sein können. Beispielsweise können Komponenten einer kodierten Nachricht, abhängig von dem spezifisch dafür verwendeten Nachrichtenschema, in anderer Anordnung als gezeigt erscheinen, und eine kodierte Nachricht kann weniger, zusätzliche oder verschiedene Komponenten umfassen je nachdem, ob die kodierte Nachricht verschlüsselt, signiert oder beides ist.

Eine Verteilerliste, auch allgemein bekannt als Mailingliste, kann im Allgemeinen als eine Sammlung von Adressen, normalerweise E-Mail-Adressen bezeichnet werden. Verteilerlisten sind normalerweise definiert, so dass beispielsweise ein Absender einer E-Mail eine Nachricht an mehrere Empfänger zur gleichen Zeit senden kann, ohne manuell die Adressen der Empfänger jedes Mal einzugeben, wenn die Nachricht an jene Empfänger gesandt wird. Verteilerlisten können aus wenigen oder vielen Adressen bestehen.

Anders ausgedrückt können Verteilerlisten als Aliase betrachtet werden, die zur einfacheren Umleitung der Nachrichten an eine Liste von Adressen dienen, die, normalerweise an einem zentralen Server, der von einer vorgegebenen Client Computervorrichtung entfernt ist, verwalten werden. Beispielsweise kann eine Verteilerliste auf einem zentralen Nachrichtenserver (z.B. Nachrichtenserver 268 der ) gespeichert sein und von einem IT-Administrator der Organisation verwaltet werden. In diesem Falle kann der Administrator die Verteilerlisten für die Organisation definieren und Adressen den Verteilerlisten hinzufügen oder aus ihr löschen.

Beispielsweise wird in Bezug auf die Nachricht 350 der Beispielabbildung an eine Verteilerliste gesendet, die durch Alias „X" wie in "An" der Zeile 352b angezeigt. X kann als eine E-Mail-Adresse (z.B. Mitglieder@xyz.com) auf einem Nachrichtenserver definiert sein. Wenn der Nachrichtenserver eine E-Mail-Nachricht an X erhält, erweitert er X um die Adressen der Verteilerliste im Zusatz der Nachricht und sendet eine Kopie der Nachricht an jene Adressen auf der Verteilerliste. Wie in dem Beispiel von gezeigt, wird eine Kopie der Nachricht, wenn X eine Verteilerliste ist, die die Adressen von A, B und C umfasst, durch den Nachrichtenserver an jede der Adressen von A, B und C gesendet. Jedoch braucht, im Gegensatz zum Beispiel der , der Absender der Nachricht der die Adressen eines einzelnen Empfängers nicht manuell identifizieren, wenn die Nachricht von der Computervorrichtung des Absenders an die Verteilerliste versendet wird.

Ausführungsformen der Erfindung sind im Allgemeinen auf ein System und ein Verfahren zum Senden verschlüsselter Nachrichten an eine oder mehrere Adressen einer Verteilerliste ausgerichtet. Im Besonderen erleichtern das System und das Verfahren das Senden solcher Nachrichten einzig an Einzelpersonen oder Einheiten, die mit der Verteilerliste assoziiert sind und in der Lage sind, die Nachricht zu lesen. In zumindest einer Ausführungsform der Erfindung werden mindestens einige Schritte des Verfahrens von einer Anwendung, die auf einem mobilen Gerät (z.B. das mobile Gerät 100 der ) ausgeführt wird und angesiedelt ist, durchgeführt. In abweichenden Ausführungsformen kann die Anwendung auf einer Computervorrichtung, die kein mobiles Gerät ist, ausgeführt werden und angesiedelt sein. In mindestens einer Ausführung der Erfindung ist die Anwendung eine E-Mail-Anwendung, obwohl die Schritte des Verfahrens in abweichenden Ausführungsformen auch von mehreren verschiedenen Anwendungen durchgeführt werden können.

In Bezug auf illustriert ein Ablaufdiagramm die Schritte in einem Sendeverfahren verschlüsselter Nachrichten an eine Verteilerliste in einer Ausführungsform der Erfindung, allgemein als 400 dargestellt.

Bei Schritt 410 verarbeitet eine Anwendung, die auf einer Computervorrichtung (z.B. eine E-Mail-Anwendung, angesiedelt und ausgeführt auf einem mobilen Gerät) angesiedelt ist und ausgeführt wird, eine Nachricht (z.B. eine E-Mail-Nachricht), die von einem Absender (z.B. einem Benutzer eines mobilen Geräts) so erstellt wurde, dass eine Festlegung erfolgt ist, ob die Nachricht an eine Verteilerliste adressiert werden soll. In dieser Ausführungsform ist die Verteilerliste eine Verteilerliste, die von einem zentralen Nachrichtenserver geführt wird (z.B. dem Nachrichtenserver 268 der ).

Spezifischer ist bei diesem Schritt, dass eine oder mehrere der Adressen, normalerweise im Zusatz der Nachricht angezeigt, durch die Anwendung als zu einer Verteilerliste (DL) gehörend identifiziert werden können. Beispielsweise kann die Verteilerliste als ein Kontakt in einem Adressbuch der Computervorrichtung gespeichert sein und als mit der Verteilerliste assoziiert voridentifiziert werden. Beispielsweise kann diese Assoziation zuerst manuell durch den Benutzer identifiziert werden, wenn der Kontakt zuerst im Adressbuch gespeichert wurde oder es kann automatisch erfolgen, wenn der Kontakt im Adressbuch gespeichert wurde, nachdem eine Adressensuche durchgeführt wurde oder nachdem die Kontaktinformation auf andere Weise von einer anderen Computervorrichtung (z.B. von einem Desktopcomputer heruntergeladen bei Datensynchronisierung zwischen einem Desktopcomputer und einem mobilen Gerät) abgefragt wurde. Die Anwendung kann auch eine visuelle Anzeige (z.B. Ein Symbol oder Icon) neben jedem Kontakt, der mit einer Verteilerliste assoziiert ist, bereitstellen, wenn eine Kontaktliste dem Benutzer angezeigt wird.

Der zentrale Nachrichtenserver wird so adaptiert, so dass er Abfragevorrichtungen zur Abfrage des Servers nach den einzelnen Adressen einer vorgegeben Verteilerliste, die von einem zentralen Nachrichtenserver geführt wird, zulassen kann. Die einzelnen Adressen werden auch in der Patentschrift und den -ansprüchen allgemeiner als „Mitgliedsadressen" genannt. Das Format der Abfrage und der zurückgesandten Antworten kann unterschiedlich sein, abhängig von dem speziellen Typ des Nachrichtenservers, aber im Allgemeinen sendet der Nachrichtenserver eine Liste der aktuellen Mitgliedsadressen einer Verteilerliste an eine Abfragevorrichtung als Antwort auf die Anfrage.

Demgemäß fragt in dieser Ausführungsform die Anwendung dort, wo ein Adressat der Nachricht als eine Verteilerliste bei Schritt 410 definiert ist, bei Schritt 420 den Nachrichtenserver nach der Mitgliedsadresse der Verteilerliste, identifiziert durch die besondere DL-Adresse. Jede Mitgliedsadresse einer besonderen Verteilerliste identifiziert eine Einzelperson oder eine andere Einheit, die ein möglicher Empfänger der vom Benutzer erstellten Nachricht sein könnte. Jeder mögliche Empfänger kann hierbei auch allgemeiner als DL-„Mitglied" bezeichnet werden.

Bei Schritt 430 wird für jedes Mitglied, das durch eine Mitgliedsadresse der Verteilerliste identifiziert wird, erhalten durch die Anfrage des Nachrichtenservers bei Schritt 420, eine Unterscheidung vorgenommen, ob ein Zertifikat für das betreffende Mitglied (mit dem öffentlichen Schlüssel des Mitglieds) bereits auf der Computervorrichtung gespeichert ist.

Optional kann bei Schritt 440, wenn ein Zertifikat für ein vorgegebenes Mitglied noch nicht auf der Computervorrichtung gespeichert ist, von einem oder mehreren Zertifikatsservern (z.B. LDAP Server 284 der ) oder einer anderen Zertifikatquelle aus gesucht und abgefragt werden. Die Computervorrichtung kann so konfiguriert sein, dass eine oder mehrere vorbestimmte Zertifikatserver bei diesem Schritt gesucht werden. Die abgefragten Zertifikate können dann ebenfalls permanent in einem Zertifikatspeicher auf der Computervorrichtung für zukünftige Verwendung, falls gewünscht, gespeichert werden.

Bestimmte Eigenschaften der Zertifikate, die mit Mitgliedern assoziiert sind, die durch die Adressen der Verteilerliste identifiziert sind, können ebenfalls noch vor deren Verwendung verifiziert werden, wie deren Gültigkeit oder Vertrauensstatus, deren Annullierungsstatus oder andere Zertifikateigenschaften. Ein neues Zertifikat kann gesucht werden und bei Schritt 440 abgefragt werden, wenn die Anwendung dementsprechend konfiguriert ist.

Bei Schritt 450 legt die Anwendung fest, ob ein Zertifikat für jedes Mitglied, das durch die Adressen der Verteilerliste identifiziert ist, auf der Computervorrichtung verfügbar ist, entweder in einem Zertifikatspeicher gespeichert oder anderweitig temporär von einem Zertifikatspeicher abgefragt.

Wenn ein Zertifikat für jedes einzelne Mitglied, identifiziert durch die Adresse der Verteilerliste, auf der Computervorrichtung verfügbar ist, kann bei Schritt 460 die Nachricht an jedes Mitglied verschlüsselt werden (z.B. durch die Verschlüsselung des Sitzungsschlüssels, assoziiert mit der Nachricht mit dem öffentlichen Schlüssel für jeden Empfänger). Bei Schritt 462 wird die Nachricht dann direkt an die Verteilerliste gesendet, wobei die DL-Adresse verwendet wird. Die DL-Adresse wird nicht durch die Adressen der DL-Mitglieder ersetzt, da jeder auf der Verteilerliste die Nachricht entschlüsseln kann und es im Allgemeinen nicht wünschenswert ist, die Größe der Nachricht durch die Erweiterung der DL-Adressen zu vergrößern.

Andererseits, wenn ein Zertifikat für jedes einzelne Mitglied, das durch die Adressen der Verteilerlisten identifiziert ist, nicht auf der Computervorrichtung gespeichert ist, wird bei Schritt 470 die Nachricht nur für die Mitglieder verschlüsselt, für die ein Zertifikat auf der Computervorrichtung verfügbar ist. Zusätzlich wird die Nachricht nicht direkt an die Verteilerliste unter Verwendung der DL-Adresse gesendet, sondern stattdessen wir die DL-Adresse durch die Adressen der Mitglieder ersetzt, für die ein Zertifikat auf der Computervorrichtung bei Schritt 480 verfügbar ist. Demzufolge wird die Nachricht nur an diejenigen Mitgliedsadressen bei Schritt 490 versandt. Auf diese Weise wird nur den Empfängern, von denen erwartet wird, dass sie in der Lage sind, die verschlüsselte Nachricht zu entschlüsseln, die verschlüsselte Nachricht gesendet.

In einer abweichenden Ausführungsform, wo eine Kontrolle durchgeführt wird, um sicherzustellen, dass ein vorgegebenes Zertifikat gültig ist, kann die Nachricht verschlüsselt und nur an diejenigen Mitglieder gesendet werden, für die ein gültiges Zertifikat auf der Computervorrichtung verfügbar ist.

Durch die Auflösung einer DL-Adresse in einzelne Adressen der beabsichtigten Nachrichtenempfänger und durch Festlegen, ob ein Zertifikat auf der Computervorrichtung für jeden beabsichtigten Empfänger verfügbar ist, so dass die Nachricht an jeden Empfänger verschlüsselt werden kann und durch das Senden der Nachricht nur an die spezifischen Empfänger, für die ein Zertifikat auf der Computervorrichtung durch das Ersetzen der DL-Adresse durch die Adressen jener spezifischen Empfänger verfügbar ist, kann die Nachricht dann nur an die Empfänger gesendet werden, von denen erwartet wird, dass sie in der Lage sind, die verschlüsselte Nachricht zu lesen. Das Ersetzen einer DL-Adresse durch mehrfache Adressen, kann den Effekt haben, dass die Größe der Nachricht zunimmt, was im Allgemeinen als unerwünscht gilt. Jedoch wurde in dieser Ausführungsform der Erfindung ein Kompromiss nur dadurch erreicht, dass eine DL-Adresse durch deren einzelne Mitgliedsadressen ersetzt wurde, wenn nicht alle der Mitglieder, die durch die Adressen einer Verteilerliste identifiziert wurden, in der Lage wären, eine Nachricht, die in einer verschlüsselten Form gesendet wurde, zu entschlüsseln.

Bezüglich der wird nun ein Ablaufdiagramm gezeigt, allgemein als 400b dargestellt, das die Schritte in einem Verfahren des Sendens verschlüsselter Nachrichten an eine Verteilerliste in einer Ausführungsform der Erfindung illustriert. Verfahren 400b ist ähnlich dem Verfahren 400, außer dass dort, wo die Anwendung bei Schritt 450 festgelegt hat, dass ein Zertifikat für jedes Mitglied, das durch die Adressen der Verteilerliste identifiziert ist, nicht auf der Computervorrichtung gespeichert ist, ein Benutzer der Computervorrichtung mit der Option erwähnt wird, eine Nachricht an die DL-Adresse zu senden, trotz der Tatsache, dass nur eine Teilmenge der Mitglieder, identifiziert durch die Adressen der Verteilerliste, in der Lage sein wird, die Nachricht zu entschlüsseln.

Genauer ausgedruckt wird bei Schritt 472 eine Option für den Benutzer bereitgestellt, die Nachricht an die DL-Adresse zu senden, trotz der Tatsache, dass nicht alle der Mitglieder, die durch die Adressen der Verteilerliste identifiziert sind, in der Lage sein werden, die Nachricht zu entschlüsseln. Eine Anzeige kann angezeigt werden, die den Benutzer wart, dass nicht alle der beabsichtigten Empfänger in der Lage sein werden, die Nachricht zu entschlüsseln.

Bei Schritt 474 wird die Nachricht (verschlüsselt nur für die Mitglieder, für die ein Zertifikat auf der Computervorrichtung bei Schritt 470 gespeichert ist), wenn der Benutzer sich entschlossen hat, die Nachricht an die DL-Adresse zu senden, and die DL-Adresse von Schritt 462 gesendet. Andererseits wird die Nachricht, wenn der Benutzer sich entschlossen hat, die Option nicht auszuführen, nur an die Empfänger gesendet, von denen angenommen wird, dass sie in der Lage sind, die verschlüsselte Nachricht zu entschlüsseln, wie bereits oben in Bezug auf die Schritte 480 und 490 der beschrieben.

In den und ist es möglich, dass eine Nachricht an mehr als eine Verteilerliste adressiert werden kann, wobei jede durch die entsprechenden DL-Adresse identifiziert wird. In diesem Falle ist es Fachleuten ersichtlich, dass bestimmte Schritte des Verfahrens 400 und 400b wiederholt werden, um jede DL-Adresse aufzulösen und jede DL-Adresse durch die Mitgliedsadressen der jeweiligen DL-Adresse zu ersetzen, wobei die Mitglieder, von denen angenommen wird, dass sie in der Lage sind, die verschlüsselte Nachricht zu entschlüsseln, identifiziert werden, bevor die Nachricht gesendet wird.

Obwohl Ausführungsformen der Erfindung bereits zuvor beschrieben wurden mit Hinweis auf die Verteilerlisten, die auf einem Server entfernt von der Computervorrichtung geführt werden, auf welcher die Anwendung (z.B. E-Mail-Anwendung) ausgeführt wird und angesiedelt ist, kann die Verteilerliste der abweichenden Ausführungsformen der Erfindung lokal auf der Computervorrichtung selbst geführt werden. In diesem Falle kann die Verteilerliste auch als eine Adressengruppe bezeichnet werden, die durch einen Benutzer der Computervorrichtung definiert und modifiziert werden kann. Die oben beschriebenen Verfahren können modifiziert werden, um zu identifizieren, ob Zertifikate für alle durch die Adressen identifizierten Mitglieder einer solchen lokal geführten Verteilerliste verfügbar sind, und um ein Mittel für den Absender bereitzustellen, Nachrichten nur an jene Empfänger zu senden, von denen angenommen wird, dass sie in der Lage sind, eine verschlüsselte Nachricht zu entschlüsseln, die von diesem Absender gesendet wird.

In abweichenden Ausführungsformen kann die Anwendung, die auf einer Computervorrichtung ausgeführt wird und angesiedelt ist, sich von der vom Benutzer zum Senden von verschlüsselten Nachrichten benutzten Computervorrichtung unterscheiden. Beispielsweise kann die Anwendung, die ein Verfahren des Sendens von verschlüsselten Nachrichten an eine Verteilerliste implementiert, auf einer Zwischenvorrichtung (z.B. ein Nachrichtenverwaltungsserver 272 der ) zwischen der Computervorrichtung, die für das Senden der verschlüsselten Nachrichten verwendet wird und einem Server, der die Verteilerlisten fuhrt, ausgeführt werden und angesiedelt sein. Diese Ausführungsform erfordert normalerweise eine Zwischenvorrichtung zur Führung und/oder zum Zugriff auf einen oder mehrere Zertifikatsspeicher oder Quellen.

Die Schritte des Verfahrens zum Senden von verschlüsselten Nachrichten an eine Verteilerliste in den Ausführungsformen der Erfindung können als ausführbare Softwareanweisungen bereitgestellt und auf einem computerlesbaren Medium gespeichert werden, welches ein Sendemedium umfassen kann.

Die Erfindung wurde mit Hinblick auf mehrere Ausführungen beschrieben. Jedoch ist es Fachleuten ersichtlich, dass andere Varianten und Modifikationen vorgenommen werden können, ohne dass vom Umfang der Erfindung, wie in den angehängten Ansprüchen dargelegt, abgewichen wird.

Fig. 1
126
SIM
110
Display
108
FLASH-Datenspeicher
106
RAM
104
Kommunikationsuntersystem
200
Netzwerk
128
SIM Schnittstelle
102
Mikroprozessor
124
Andere Untersysteme des Geräts
132
Batterieschnittstelle
122
Kurzstreckenkommunikationsgeräte
130
Batterie
112
Hilfs-E/A
114
Serieller Anschluss
116
Tastatur
118
Lautsprecher
120
Mikrophon
Fig. 2
200
Netzwerk
150
Empfänger
158
Los
152
Sender Signale Steuerung Signale Steuerung
160
DSP
Fig. 3
250
Hostsystem
222
Netzwerk (PSTN)
224
Öffentliches oder privates Netzwerk
218
GGSN
220
DHCP
214
VLR
210
MSC
212
HLR
216
SGSN
204
BSC
208
PCU
Fig. 4
100
Mobiles Gerät
224
Öffentliches oder privates Netzwerk
266
Firewall oder Proxy-Server
272
Nachrichtenverwaltungsserver
282
CA
288
Mobiler Datenserver
284
LDAP
268
Nachrichtenserver
286
OCSP
Fig. 5
330
Verisign <selbst signiert> Öffentlicher Schlüssel von Verisign
320
ABC Verisign <verschlüsselte Signatur von Verisign> Öffentlicher Schlüssel von ABC 322
310
John Smith 312 ABC 314 <verschlüsselte Signatur von ABC> 316 <öffentlicher Schlüssel von John Smith> 318
Fig. 6
350
352
Nachrichtenkopf
354
Nachrichtenhauptteil oder Daten (verschlüsselt)
356
Nachrichtenanhang (Anhänge) (verschlüsselt)
358
Verschlüsselte(r) Einmalschlüssel
360
Signatur und signaturbezogene Informationen
Fig. 7A
350
352a
An: A, B, C 352
362
[Schlüsselsymbol] Nachricht 354
362
[Schlüsselsymbol] Anhänge 356
358a
[Schlüsselsymbol A] 358b [Schlüsselsymbol B] 358c [Schlüsselsymbol C] 358 Signaturinfo (falls signiert) 360
Fig. 7B
350
352b
An: X 352
362
[Schlüsselsymbol] Nachricht 354
362
[Schlüsselsymbol] Anhänge 356
358a
[Schlüsselsymbol A] 358b [Schlüsselsymbol B] 358c [Schlüsselsymbol C] 358 Signaturinfo (falls signiert) 360
Fig. 8A
410
Feststellen, ob Nachricht an eine Verteilerliste adressiert ist
420
Mitglieder der Verteilerliste (DL) nachschlagen
430
Feststellen, ob das Zertifikat für jedes Mitglied auf dem Rechengerät gespeichert ist
440
Fehlende Zertifikate suchen & abrufen
450
Zertifikate für alle Mitglieder der DL? Nein
470
Nachricht an die Mitglieder der DL verschlüsseln, für die Zertifikate verfügbar sind
480
DL-Adresse mit den Adressen der Mitglieder ersetzen, für die Zertifikate verfügbar sind
490
Nachricht senden Ja
460
Nachricht an alle Mitglieder der DL verschlüsseln
462
Nachricht an DL adressiert senden
Fig. 8B
410
Feststellen, ob Nachricht an eine Verteilerliste adressiert ist
420
Mitglieder der Verteilerliste (DL) nachschlagen
430
Feststellen, ob das Zertifikat für jedes Mitglied auf dem Rechengerät gespeichert ist
440
Zertifikate suchen & abrufen
450
Zertifikate für alle Mitglieder der DL? Nein
470
Nachricht an die Mitglieder der DL verschlüsseln, für die Zertifikate verfügbar sind
472
Benutzer Optionen anzeigen
474
Nachricht an DL senden? Nein
480
DL-Adresse mit den Adressen der Mitglieder ersetzen, für die Zertifikate verfügbar sind
490
Nachricht senden Ja
460
Nachricht an alle Mitglieder der DL verschlüsseln
462
Nachricht an DL adressiert senden


Anspruch[de]
Ein Verfahren zum Senden von verschlüsselten Nachrichten (350) von einem Computergerät (100) an eine Verteilerliste, wobei das Verfahren die Schritte umfasst:

Identifizierung (410) einer Verteilerlistenadresse (352b) in einer Nachricht;

Ermitteln (420) einer oder mehrerer Mitgliederadressen, die mit der Verteilerlistenadresse assoziiert sind;

Ermitteln (430) für jede Mitgliedsadresse, ob ein öffentlicher Schlüssel für ein Mitglied, bezeichnet durch die zugehörige Mitgliedsadresse, auf dem Computergerät verfügbar ist;

Das Verfahren wird dadurch charakterisiert, dass es umfasst:

Verschlüsseln (460, 470) der Nachricht an jedes Mitglied, das durch eine oder mehrere Mitgliedsadressen, für die ein öffentlicher Schlüssel für das betreffende Mitglied auf dem Computergerät verfügbar ist; identifiziert wird;

Senden (462) der verschlüsselten Nachricht an die Verteilerlistenadresse, falls die eine oder mehreren Mitgliedsadressen, die mit der Verteilerliste assoziiert sind, ein Mitglied identifizieren, für das ein öffentlicher Schlüssel auf dem Computergerät verfügbar ist; und

Senden (490) der verschlüsselten Nachricht an eine oder mehrere Mitgliedsadressen, die ein Mitglied identifizieren, für das ein öffentlicher Schlüssel auf dem Computergerät verfügbar ist, wenn mindestens eine oder mehrere Mitgliedsadressen, die mit der Verteilerliste assoziiert sind, ein Mitglied nicht identifiziert, für das ein öffentlicher Schlüssel auf dem Computergerät verfügbar ist.
Das Verfahren gemäß Anspruch 1, wobei das Computergerät ein mobiles Computergerät (100) ist. Das Verfahren gemäß Anspruch 1 oder 2, wobei der Schritt des Ermittelns (420) einer oder mehrerer Mitgliedsadressen die Suchanfrage eines Servers (268, 272) für eine oder mehrere Mitgliedsadressen umfasst, die mit der Verteilerlistenadresse assoziiert sind Das Verfahren gemäß einem der Ansprüche 1 bis 3, des Weiteren den Schritt des Suchens (440) nach einer Zertifizierung, die einen öffentlichen Schlüssel für eines oder mehrere Mitglieder umfasst, die durch eine oder mehrere mit der Verteileradressenliste assoziierten Mitgliedsadressen identifiziert werden, umfasst. Das Verfahren gemäß Anspruch 4, das als weiteren Schritt das Abfragen (440) einer Zertifizierung, die einen öffentlichen Schlüssel für eines oder mehrere Mitglieder umfasst, identifiziert durch eine oder mehrere mit der Verteileradressenliste assoziierten Mitgliedsadressen, umfasst. Das Verfahren gemäß Anspruch 5, das als weiteren Schritt das Verifizieren einer oder mehreren Eigenschaften der abgerufenen Zertifizierung umfasst Das Verfahren gemäß eines jeden der vorangegangenen Ansprüche, das als weiteren Schritt das Verifizieren einer oder mehrerer Eigenschaften einer mit einem öffentlichen Schlüssel assoziierten Zertifizierung umfasst, wobei der öffentliche Schlüssel auf dem Computergerät (100) als verfügbar für ein Mitglied, identifiziert durch die entsprechende Mitgliedsadresse, festgelegt ist. Das Verfahren gemäß eines jeden der vorangegangenen Ansprüche, das die weiteren Schritte umfasst:

Bereitstellen (472) einer Option für einen Benutzer des Computergeräts (100), die verschlüsselte Nachricht an die Verteilerlistenadresse zu senden, wenn mindestens eine oder mehrere mit der Verteilerliste assoziierten Mitgliedsadressen ein Mitglied, für das ein öffentlicher Schlüssel auf dem Computergerät verfügbar ist, nicht identifiziert;

Festlegen (474) ob der Benutzer beschlossen hat, die Option des Sendens der verschlüsselten Nachricht an die Verteilerlistenadresse auszuführen; und

Senden (462) der verschlüsselten Nachricht an die Verteilerlistenadresse, wenn der Benutzer beschlossen hat, die Option des Senden der verschlüsselten Nachricht an die Verteilerlistenadresse auszuführen, wobei der Schritt des Sendens (490) der verschlüsselten Nachricht an jede der einen oder mehreren Mitgliedsadressen, die ein Mitglied identifizieren, für das ein öffentlicher Schlüssel auf dem Computergerät verfügbar ist, nicht durchgeführt wird.
Eine Softwareanwendung, die eine Vielzahl an Anweisungen umfasst, die Anweisungen für ein Verfahren zum Senden von verschlüsselten Nachrichten von einem Computergerät (100) an eine Verteilerliste gemäß jedem der Ansprüche von 1 bis 8 sind. Ein computerlesbares Medium (108), das eine Vielzahl an Anweisungen umfasst, die Anweisungen für ein Verfahren zum Senden von verschlüsselten Nachrichten von einem Computergerät (100) an eine Verteilerliste gemäß jedem der Ansprüche von 1 bis 8 sind Ein System (100, 250) zum Senden verschlüsselter Nachrichten an eine Verteilerliste, die mindestens ein Computergerät (100) umfasst, wobei eine Softwareanwendung auf einem Prozessor (102) bzw. einem Computermedium (108) des mindestens einen Computergeräts läuft und installiert ist, wobei die Softwareanwendung ist so programmiert, dass sie die Schritte des Verfahrens gemäß jedem der Ansprüche 1 bis 8 ausführt. Ein Kommunikationssystem (100, 200, 250), das ein System (100, 250) zum Senden von verschlüsselten Nachrichten über ein Netzwerk (200) umfasst, wie in Anspruch 11 beansprucht.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com