-
Die
Erfindung bezieht sich im Allgemeinen auf die Verarbeitung von Nachrichten,
wie E-Mail Nachrichten, und im Besonderen auf ein System und ein
Verfahren zum Senden verschlüsselter
Nachrichten an eine oder mehrere Adressen einer Verteilerliste.
-
Elektronische
Post-(„E-Mail")Nachrichten können unter
Verwendung eines von mehreren bekannten Protokollen verschlüsselt werden.
Einige dieser Protokolle, wie beispielsweise Sichere Mehrfachinternetnachrichtenerweiterungen
(S/MIME) stützen
sich auf öffentliche
und private Verschlüsselungsschlüssel, um
Vertraulichkeit und Integrität
zu bieten, und auf eine Öffentliche
Schlüsselinfrastruktur
(PKI) um Informationen zu kommunizieren, die Authentisierung und
Autorisierung bieten. Verschlüsselte
Daten, die einen privaten Schlüssel
eines privaten Schlüssel/öffentlichen
Schlüsselpaares
benutzen, können
nur entschlüsselt
werden, wenn der entsprechende öffentliche
Schlüssel
des Paares benutzt wird, und umgekehrt. Die Authentizität öffentlicher Schlüssel, die
in der Verschlüsselung
der Nachrichten verwendet werden, wird durch die Verwendung von
Zertifikaten bestätigt.
Im Besonderen heißt
dass, wenn ein Benutzer einer Computervorrichtung eine Nachricht
zu verschlüsseln
wünscht
bevor diese Nachricht an einen Empfänger gesendet wird, wird der
Benutzer ein Zertifikat für
diesen Empfänger
benötigen.
Dieses Zertifikat umfasst normalerweise den öffentlichen Schlüssel des
Empfängers
als auch andere, auf die Identifizierung bezogene Informationen. Ein
weiteres Beispiel ist, dass der Benutzer einer Computervorrichtung
eine Nachricht, die an mehrere Empfänger verschickt wird, zu verschlüsseln wünscht, wofür der Benutzer
ein Zertifikat für
jeden einzelnen dieser Empfänger
benötigt.
-
Man
nehme Bezug auf den Fall, in dem ein Benutzer eine verschlüsselte Nachricht
an alle mit einer Verteilerliste assoziierten Empfänger schickt. Wenn
möglich,
ist es wünschenswert,
dass die Nachricht so verschlüsselt
wird, dass jeder mit der Verteilerliste assoziierte Empfänger in
der Lage ist, diese Nachricht bei Empfang zu lesen. Jedoch kann
dies nicht immer leicht durchgeführt
werden. Zum Beispiel kann es sein, dass der Absender das Zertifikat
eines jeden Empfängers,
der mit der Verteilerliste assoziiert ist, besitzt oder auf andere
Weise nicht in der Lage ist, es abzufragen.
-
In
anderen Fällen
kann es sein, dass bestimmte Empfänger nicht eingerichtet sind
verschlüsselte
Nachrichten zu senden und zu empfangen, und deshalb kann es sein,
dass für
diese Empfänger
kein Zertifikat existiert.
-
Wenn
in einem bekannten System der Versuch unternommen wird, eine verschlüsselte Nachricht
an alle Adressen einer Verteilerliste zu senden und festgestellt
wird, dass nicht alle mit der Verteilerliste assoziierten Empfänger in
der Lage sind, die Nachricht zu lesen, bieten sich dem Absender
drei Optionen: (1) die Nachricht unverschlüsselt an alle Adressen der
Verteilerliste zu senden; (2) die Nachricht verschlüsselt an
alle Adressen der Verteilerlisten zu senden; oder (3) keine Nachricht
zu senden. Dieses bekannte System ist jedoch nicht dafür eingerichtet,
eine Nachricht nur an die Empfänger
zu senden, die in der Lage sind, die verschlüsselte Nachricht zu lesen.
-
Ein
Artikel mit dem Titel „Security-Enhanced Mailing
Lists" (Sicherheitsverstärkte Mailinglisten), verfasst
von M. Herfert, veröffentlicht
von IEEE Network, IEEE Inc. New York, USA, Band 11, Nr. 3, Mai 1997,
S. 30 bis 33, offenbart einen sicherheitsverstärkten Mailexploder. Dabei wird
die bekannte Technologie einer öffentlichen
Schlüsselverschlüsselung verwendet,
um die Vertraulichkeit und Authentizität einer Mailing Liste zu verbessern.
Kein Teilnehmer einer sicheren Mailing Liste benötigt einen öffentlichen Schlüssel eines
anderen Mitglieds; alles, was der Absender wissen muss, ist der öffentliche
Schlüssel
der Mailing Liste.
-
ALLGEMEINES
-
Ausführungsformen
der Erfindung werden im Allgemeinen zu einem System und Verfahren
zum Senden von verschlüsselten
Nachrichten an eine oder mehrere Adressen einer Verteilerliste geleitet. Im
Besonderen erleichtert das System und Verfahren das Senden solcher
Nachrichten nur an Einzelempfänger
oder andere Einheiten, die mit der Verteilerliste assoziiert sind
und in der Lage sind, diese Nachricht zu lesen.
-
In
einem breiteren Aspekt der Erfindung wird ein Verfahren zum Senden
verschlüsselter
Nachrichten von einer Computervorrichtung an eine Verteilerliste
bereitgestellt, wobei das Verfahren die folgenden Schritte umfasst:
Identifizierung einer Verteilerlistenadresse in einer Nachricht;
Ermittlung einer oder mehrerer Mitgliedsadressen, die mit der Verteilerlistenaddresse
assoziiert ist/sind, Abfragen ob für jede Mitgliedsadresse ein öffentlicher
Schlüssel
für ein
durch die betreffende Mitgliedsradresse identifiziertes Mitglied
auf der Computervorrichtung verfügbar
ist; wobei das Verfahren dadurch charakterisiert wird, dass es umfasst:
Verschlüsseln
der Nachricht an jedes Mitglied, das durch eine oder mehrere Mitgliedsadressen,
für die
ein öffentlicher
Schlüssel
für das
betreffende Mitglied auf der Computervorrichtung verfügbar ist,
identifiziert ist; Senden der verschlüsselten Nachricht an die Verteilerlistenadresse wenn
jede der einen oder mehreren Mitgliedsadressen, die mit der Verteilerliste
assoziiert sind, ein Mitglied identifiziert, für das ein öffentlicher Schlüssel auf
der Computervorrichtung verfügbar
ist; und Senden der verschlüsselten
Nachricht an jede der einen oder mehreren Mitgliedsadressen, die
ein Mitglied, für
das ein öffentlicher
Schlüssel
auf der Computervorrichtung verfügbar
ist, identifiziert, wenn mindestens eine der einen oder mehreren
Mitgliedsradressen, die mit der Verteilerliste assoziiert sind ein
Mitglied, für
das ein öffentlicher
Schlüssel
auf der Computervorrichtung verfügbar
ist, nicht identifiziert.
-
KURZE BESCHREIBUNG DER ABBILDUNGEN
-
Zum
besseren Verständnis
der Ausführungsformen
der Erfindung und um genauer zu verdeutlichen, wie diese umgesetzt
werden können,
wird nun in Form von Beispielen auf die beiliegenden Graphiken Bezug
genommen, in denen:
-
1 ein
Blockdiagramm eines mobilen Geräts
in einer Beispielumsetzung darstellt;
-
2 ein
Blockdiagramm einer Komponente eines Kommunikations-Untersystems
des mobilen Geräts
aus 1 darstellt;
-
3 ein
Blocksystem eines Knotenpunkts eines drahtlosen Netzwerkes darstellt;
-
4 ein
Blockdiagramm darstellt, das die Komponenten eines Hostsystems in
einer Beispielkonfiguration veranschaulicht;
-
5 ein
Blockdiagramm darstellt, welches ein Beispiel für eine Zertifikatskette wiedergibt;
-
6 ein
Blockdiagramm darstellt, das die Komponenten eines Beispiels für eine verschlüsselte Nachricht
veranschaulicht;
-
7A und 7B Blockdiagramme
darstellen, die weitere Beispiele für verschlüsselte Nachrichten veranschaulichen;
-
8A ein
Ablaufdiagramm darstellt, das die Schritte eines Sendeverfahrens
für verschlüsselte Nachrichten
an eine Verteilerliste in einer Ausführungsart der Erfindung veranschaulichst;
und
-
8B ein
Ablaufdiagramm darstellt, welches die Schritte eines Sendeverfahrens
für verschlüsselte Nachrichten
an eine Verteilerliste in einer weiteren Ausführungsform der Erfindung veranschaulicht.
-
BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Einige
Ausführungsformen
der Erfindung machen Gebrauch von einer Mobilstation. Eine Mobilstation
ist eine Zweiweg-KommunikationsGerät mit erweiterter Datenkommunikationsleistungsfähigkeit, die über die
Möglichkeit
verfügt,
mit anderen Computersystemen zu kommunizieren, und die hierin auch allgemein
als mobiles Gerät
bezeichnet wird. Ein mobiles Gerät
kann auch die Möglichkeit
für Sprachkommunikation
beinhalten. Abhängig
von der Funktionalität,
die das mobile Gerät
bietet, kann man es als ein Datentransfergerät, ein Zweiweg-Funkempfänger, ein
Mobiltelefon mit Möglichkeit
zum Datentransfer, ein drahtloses Internetgerät oder ein Datenkommunikationsvorrichtung
(mit oder ohne Telefoniefähigkeit) bezeichnen.
Ein mobiles Gerät
kommuniziert mit anderen Gerätn über ein
Netzwerk von Sende-Empfangs-Stationen.
-
Zur
Unterstützung
des Verständnisses
des Lesers für
die Struktur eines mobilen Geräts
und dafür,
wie dieses mit anderen Gerätn
kommuniziert, wird auf 1 bis 3 Bezug
genommen.
-
Bezug
nehmend zunächst
auf 1 wird ein Blockdiagramm eines mobilen Geräts in einer Beispielausführungsform
als allgemein 100 gezeigt. Das mobile Gerät 100 umfasst
mehrere Komponenten, von denen die Steuerkomponente der Mikroprozessor 102 ist.
Der Mikroprozessor 102 steuert den Gesamtbetrieb des mobilen
Geräts 100.
Kommunikationsfunktionen inklusive Daten- und Sprachkommunikation
werden durch das Kommunikationsuntersystem 104 ausgeführt. Das
Kommunikationsuntersystem 104 empfängt Nachrichten von und sendet Nachrichten
an ein Drahtlosnetzwerk 200. In dieser Beispielausführungsform
des mobilen Geräts 100 ist das
Kommunikationsuntersystem 104 gemäß der GSM-Standards (Global
System for Mobile Communication) und für GPRS (General Packet Radio
Services) konfiguriert. Das GSM/GPRS-Drahtlosnetzwerk wird weltweit
genutzt und es wird erwartet, dass diese Standards letzten Endes
durch Enhanced Data GSM Environment (EDGE) und Universal Mobile
Telecommunications Service (UMTS) ersetzt werden. Neue Standards
werden noch genau bestimmt, aber es ist anzunehmen, dass sie Ähnlichkeiten
mit dem hierin beschriebenen Netzwerkverhalten aufweisen werden,
und Fachleute werden auch verstehen, dass die Erfindung dazu gedacht
ist, jeden anderen geeigneten Standard zu nutzen, der zukünftig entwickelt wird.
Die Drahtlosverbindung, die das Kommunikationsuntersystem 104 mit
dem Netzwerk 200 verbindet, steht für einen oder mehrere Hochfrequenz (HF)-Kanäle, die
gemäß vorgegebenen,
für GSM/GPRS
Kommunikationen festgelegten Protokollen betrieben werden. Mit neueren Netzwerkprotokollen
wären diese
Kanäle
in der Lage, sowohl leitungsvermittelte Sprachkommunikation als
auch paketvermittelte Datenkommunikationen zu unterstützen.
-
Obwohl
das zum mobilen Gerät 100 gehörige Drahtlosnetzwerk
ein GSM/GPRS-Drahtlosnetzwerk ist, können in einer Beispielausführungsform des
mobilen Geräts 100 andere
Drahtlosnetzwerke mit dem mobilen Gerät 100 in abweichenden
Ausführungsformen
assoziiert werden. Verschiedene Arten von Drahtlosnetzwerken, die
verwendet werden können,
schließen
zum Beispiel datenzentrische Drahtlosnetzwerke, sprachzentrische
Drahtlosnetzwerk und Netzwerke des Dualmodus mit ein, die sowohl Sprach-
als auch Datenkommunikation mittels derselben physikalischen Basisstation
unterstützen. Kombinierte
Netzwerke des Dualmodus schließen mit
ein – aber
sind nicht beschränkt
auf – das
codebasierte Zugriffsverfahren (Code Division Multiple Access, CDMA)
oder CDAM2000-Netzwerke, GSM/GPRS-Netzwerke (wie oben erwähnt) und
zukünftige
Netzwerke der dritten Generation (3G) wie EDGE und UMTS. Einige ältere Beispiele
für datenzentrische
Netzwerke schließen
das MobitexTM Funknetz und das DataTACTM Funknetz mit ein. Beispiele für ältere sprachzentrische
Datennetze schließen das
Persönliche
Kommunikationssystem (Personal Communication System, PCS) Netzwerke
wie GSM und Systeme wie zeitbasierte Zugriffsverfahren (Time Division
Multiple Access, TDMA) mit ein.
-
Der
Mikroprozessor 102 interagiert auch mit zusätzlichen
Untersystemen, wie dem Speicher mit wahlfreiem Zugriff (Random Access
Memory, RAM) 106, dem FLASH-Datenspeicher 108, dem Display 110,
dem Zusatzeingang/Ausgang (E/A)-Untersystem 112, dem seriellen
Anschluss 114, der Tastatur 116, dem Lautsprecher 118,
dem Mikrophon 120, Kurzstreckenkommunikations- 122 und
anderen Gerätn 124.
-
Einige
der Untersysteme des mobilen Geräts 100 führen kommunikationsbezogene
Funktionen aus, während
andere Untersysteme „residente" oder gerätinterne
Funktionen bereitstellen. Als Beispiel können das Display 110 und
die Tastatur 116 sowohl für kommunikationsbezogene Funktionen
wie Eingabe einer Textnachricht zur Übertragung über ein Netzwerk 200 als
auch für
gerätresidente
Funktionen wie als Taschenrechner oder für Aufgabenverzeichnisse genutzt
werden. Die vom Mikroprozessor 102 verwendete Betriebssystemsoftware
wird üblicherweise
auf einem Dauerspeicher wie dem FLASH-Datenspeicher 108 gespeichert,
wobei es sich wahlweise um einen Festspeicher (ROM) oder ein ähnliches Speicherelement
(nicht dargestellt) handeln kann. Fachleute sind sich bewusst, dass
das Betriebssystem, spezifische Gerätanwendungen oder Teile davon
temporär
auf einen selbstlöschenden
Speicher wie einen RAM geladen werden können.
-
Das
mobile Gerät 100 kann
Kommunikationssignale über
das Netzwerk 200 senden und empfangen, nachdem die vorausgesetzte
Netzwerkregistrierung oder Startprozeduren abgeschlossen wurden.
Ein Netzwerkzugang ist verknüpft
mit einem Anwender oder Benutzer eines mobilen Geräts 100.
Um den Anwender zu identifizieren benötigt das mobile Gerät 100 ein
Subscriber Identification Module oder „SIM"-Karte 126, die in eine SIM-Schnittstelle 128 eingefügt sein
muss, um mit dem Netzwerk zu kommunizieren. Die SIM 126 ist
eine Vatiante einer konventionellen „Chipkarte", die benutzt wird, um unter anderem
einen Anwender eines mobilen Geräts 100 zu
identifizieren und um das mobile Gerät 100 individuell
anzupassen. Ohne eine SIM 126 ist ein mobiles Gerät 100 nicht
voll funktionsfähig
für Kommunikation
mit einem Netzwerk 200. Indem die SIM 126 in die SIM-Schnittstelle 128 eingefügt wird,
erhält
der Anwender Zugang zu allen bestellten Dienstleistungen. Dienstleistungen
können
beinhalten: Surfen im Web und Datentransfer wie E-Mail, Voicemail,
Kurznachrichtendienst (Short Message Service, SMS) und Multimedia
Messaging Service (MMS). Weiter entwickelte Dienstleistungen können beinhalten:
Kassen, Kundendienst und Automatisierung der Absatzorganisation.
Die SIM 126 enthält
einen Prozessor und einen Speicher zum Speichern von Informationen. Nach
Einfügen
der SIM 126 in die SIM-Schnittstelle 128 ist diese
mit dem Mikroprozessor 102 verbunden. Um den Anwender zu
identifizieren, enthält
die SIM 126 einige Nutzerparameter wie eine International
Mobile Subscriber Identity (IMSI). Ein Vorteil durch die Nutzung
einer SIM 126 ist, dass der Anwender nicht unbedingt an
eine einzelne physikalische mobile Gerät gebunden ist. Die SIM 126 kann auch
zusätzliche
Anwenderinformationen für
eine mobile Gerät
speichern, einschließlich
Terminkalender (oder Kalender) und letzte Gesprächsinformationen.
-
Das
mobile Gerät 100 ist
ein batteriebetriebenes Gerät
und enthält
eine Batterieschnittstelle 132 zum Einsetzen von einem
oder mehreren Akkumulatoren 130. Die Batterieschnittstelle 132 ist
mit einem Regler (nicht dargestellt) verbunden, der die Batterie 130 bei
der Stromversorgung V+ für
das mobile Gerät 100 unterstützt. Obwohl
die derzeitige Technologie eine Batterie verwendet, können zukünftige Technologien
wie Mikrobrennstoffzellen Strom für das mobile Gerät 100 liefern.
-
Zusätzlich zu
seinen Betriebssystemfunktionen ermöglicht der Mikroprozessor 102 die
Ausführung
von Softwareanwendungen auf dem mobilen Gerät 100. Ein Anwendungssatz,
der grundlegende Gerätfunktionen
einschließlich
Daten- und Spachkommunikationsanwendungen steuert, wird normalerweise
bei dessen Herstellung auf dem mobilen Gerät 100 installiert.
Eine andere Anwendung, die auf das mobile Gerät 100 geladen werden
kann, wäre
ein Personal Information Manager (PIM). Ein PIM verfügt über die
Funktionalität,
für den
Anwender interessante Datenelemente wie zum Beispiel, aber nicht
beschränkt
auf, E-Mail, Kalendereinträge,
Voicemail, Termine und Aufgabenelemente zu organisieren und zu verwalten.
Eine PIM-Anwendung verfügt über die Fähigkeit,
Datenelement über
das Drahtlosnetzwerk 200 zu senden und empfangen. PIM-Datenelemente können über das
Drahtlosnetzwerk 200 nahtlos integriert, synchronisiert
und aktualisiert werden, wobei die entsprechenden Datenelemente
des Anwenders der mobilen Gerät
auf dem Hostrechnersystem gespeichert und/oder damit verbunden werden.
Diese Funktionalität
erstellt hinsichtlich dieser Elemente einen gespiegelten Hostrechner
auf dem mobilen Gerät 100.
Dies kann sich besonders vorteilhaft erweisen, wenn es sich bei
dem Hostrechnersystem um das Bürorechnersystem
des Anwenders des mobilen Geräts
handelt.
-
Zusätzliche
Anwendungen können über das Netzwerk 200,
das unterstützende
E/AUntersystem 112, den seriellen Anschluss 114,
das Kurzstreckenkommunikationsuntersystem 122 oder alle
anderen geeigneten Untersysteme 124 auf das mobile Gerät geladen
werden. Diese Flexibilität
der Anwendungsinstallation erhöht
die Funktionalität
des mobilen Geräts 100 und
kann erweiterte gerätresidente
Funktionen, kommunikationsbezogene Funktionen oder beides ermöglichen.
Zum Beispiel kann durch sichere Kommunikationsanwendungen ermöglicht werden, dass
E-Commerce-Funktionen
und andere finanzielle Transaktionen mit Hilfe des mobilen Geräts 100 ausgeführt werden.
-
Der
serielle Anschluss 114 ermöglicht es einem Anwender, über ein
externes Gerät
oder eine Softwareanwendung Präferenzen
einzurichten und die Leistungsfähigkeit
des mobilen Geräts
zu erweitern, indem Informationen und Softwaredownloads auf das
mobile Gerät 100 auf
einem anderen Weg als über
ein Drahtloskommunikationsnetzwerk bezogen werden. Der alternative
Downloadpfad kann zum Beispiel zum Laden von einem Chiffrierschlüssel auf das
mobile Gerät 100 über eine
direkte und damit sichere und zuverlässige Verbindung verwendet
werden, um eine sichere Kommunikation der Gerät zu ermöglichen.
-
Das
Kurzstreckenkommunikationsuntersystem 122 ermöglicht die
Kommunikation zwischen dem mobilen Gerät 100 und anderen
Systemen oder Geräten
ohne Verwendung des Drahtlosnetzwerkes 200. Zum Beispiel
kann das Untersystem 122 ein Infrarotgerät und zugehörige Schaltkreise
und Komponenten für
Kurzstreckenkommunikation enthalten. Beispiele für Kurzstreckenkommunikation
würden
die von der Infrared Data Association (IrDA) entwickelten Standards,
Bluetooth und den vom IEEE entwickelte 802.11 Standards enthalten.
-
Bei
Gebrauch wird ein empfangenes Signal wie zum Beispiel eine Textnachricht,
eine E-Mail-Nachricht oder das Herunterladen einer Webseite vom
Kommunikationsuntersystem 104 verarbeitet und in den Mikroprozessor 102 eingegeben. Der
Mikroprozessor 102 wird dann das empfangene Signal für Ausgang
zum Display 110 oder alternativ zum Eingang/Ausgang (E/A)
Hilfsuntersystem 112 verarbeitet. Ein Anwender kann auch
Datenelemente wie zum Beispiel E-Mail-Nachrichten unter Benutzung
der Tastatur 116 in Verbindung mit dem Display 110 und
möglicherweise
dem Eingang/Ausgang (E/A) Hilfsuntersystem 112 erstellen.
Das Hilfssystem 112 kann Geräte beinhalten wie: einen Touchscreen,
eine Maus, einen Trackball, ein Infrarot-Fingerabdruckprüfgerät oder ein
Laufrad mit dynamischer Knopfdruckfähigkeit. Bei der Tastatur 116 handelt
es sich um eine alphanumerische Tastatur und/oder ein Tastenfeld
im Telefonstil. Ein erstelltes Element kann durch das Kommunikationsuntersystem 104 über das
Netzwerk 200 übertragen
werden.
-
Für Sprachübertragung
ist der Gesamtvorgang in dem mobilen Gerät im Wesentlichen ähnlich, außer dass
das empfangene Signal über
den Lautsprecher 118 ausgegeben würde und dass die Signale für die Übertragung
durch ein Mikrofon generiert würden.
Alternative Sprach- oder Audio E/O-Untersysteme wie ein Sprachnachrichtenaufzeichnungsuntersystem
können
ebenfalls auf dem mobilen Gerät 100 ausgeführt werden.
Obwohl die Sprach- und Audiosignalausgabe in erster Linie durch
den Lautsprecher 118 bewerkstelligt wird, kann auch das
Display 110 genutzt werden, um zusätzliche Informationen wie die
Identität
eines Anrufers, die Dauer eines Gesprächs oder andere gesprächsbezogene
Informationen anzuzeigen.
-
Bezugnehmend
auf 2 wird nun ein Blockdiagramm der Kommunikationsuntersystemkomponente 104 aus 1 dargestellt.
Das Kommunikationsuntersystem 104 besteht aus einem Empfänger 150,
einem Sender 152, einem oder mehreren eingebauten oder
internen Antenneneinsatzelementen 154,156, lokalen
Oszillatoren (LO) 158 und einem Ablaufsteuerungsmodul wie
einem digitalen Signalprozessor (DSP) 160.
-
Die
besondere Anordnung des Kommunikationsuntersystems 104 ist
abhängig
vom Netzwerk 200, in dem das mobile Gerät 100 betrieben werden soll,
weshalb es klar sein sollte, dass die in 2 abgebildete
Anordnung nur als Beispiel dient. Von der Antenne 154 über das
Netzwerk 200 empfangene Signale werden über den Empfänger 150 eingegeben,
der gewöhnlichen
Empfängerfunktionen
wie Signalverstärkung,
Frequenzumsetzung, Filterung, Kanalauswahl und Analog-Digital (A/D)-Umwandlung ausführt. Die
A/D-Umwandlung eines empfangenen Signals ermöglicht es, dass komplexere
Kommunikationsfunktionen wie Demodulation und Entschlüsselung
auf dem DSP 160 ausgeführt
werden. Auf ähnliche
Weise werden zu übertragene
Signale, einschließlich
Modulation und Verschlüsselung,
durch den DSP 160 verarbeitet. Diese DSP-verarbeiteten Signale
werden für
Analog-Digital (A/D)-Umwandlung,
Frequenzumsetzung, Filterung, Verstärkung und Übertragung über das Netzwerk 200 über die
Antenne 156 in den Sender 152 eingegeben. Der
DSP 160 verarbeitet nicht nur Kommunikationssignale sondern
gewährleistet
auch die Empfänger-
und Sendersteuerung. Zum Beispiel können die Verstärkungen,
die für
das Kommunikationssignal im Empfänger 150 und
Sender 152 angewendet wurden, durch automatische Verstärkungssteuerungsalgorithmen
adaptiv gesteuert werden, welche im DSP 160 ausgeführt werden.
-
Die
Drahtlosverbindung zwischen dem mobilen Gerät 100 und einem Netzwerk 200 kann
einen oder mehrere verschiedene Kanäle einbinden, üblicherweise
verschiedene HF-Kanäle
und zugehörige Protokolle,
die zwischen dem mobilen Gerät 100 und dem
Netzwerk 200 verwendet werden. Bei einem HF-Kanal handelt
es sich um eine blicherweise aufgrund der Grenzen der Gesamtbandbreite
und der beschränkten
Energie der Batterie des mobilen Geräts 100 knappe Ressource,
die geschont werden muss.
-
Wenn
das mobile Gerät 100 voll
betriebsbereit ist, ist der Sender 152 üblicherweise nur eingegeben
oder eingeschaltet, wenn er an das Netzwerk 200 sendet,
und ist sonst ausgeschaltet, um die Ressourcen zu schonen. Ähnlich wird
der Empfänger 150 periodisch
ausgeschaltet, um Energie zu sparen, bis er benötigt wird, um Signale oder
Informationen (wenn überhaupt)
in bestimmten Zeitabschnitten zu empfangen.
-
Bezugnehmend
auf 3 wird ein Blockdiagramm eines Knotenpunkts eines
Drahtlosnetzwerkes dargestellt als 202. In der Praxis enthält ein Netzwerk 200 einen
oder mehrere Knotenpunkte 202. Das mobile Gerät 100 kommuniziert
mit einem Knotenpunkt 202 innerhalb eines Drahtlosnetzwerks 200. In
der Beispielausführung
von 3 ist der Knotenpunkt 202 gemäß den GPRS-
und GSM-Technologien konfiguriert. Der Knotenpunkt beinhaltet eine
Basisstationssteuereinrichtung (Base Station Controller, BSC) 204 mit
einer dazugehörigen
Maststation 206, einer für GPRS-Unterstützung im
GSM hinzugefügten
Packet Control Unit (PCU) 208, einer mobilen Vermittlungsstelle
(Mobile Switching Center, MSC) 210, einem Heimatregister
(Home Location Register, HLR) 212, einem Aufenthaltsregister
(Visitor Location Register, VLR) 214, einem Serving GPRS
Support Node (SGSN) 216, einem Gateway GPRS Support Node
(GGSN) 218 und einem Dynamic Host Configuration Protocol
(DHCP) 220. Diese Liste von Komponenten ist nicht als vollständige Liste
der Komponenten in jedem Knotenpunkt 202 innerhalb eines GSM/GPRS-Netzwerks gedacht
sondern als eine Liste von Komponenten, die üblicherweise für Kommunikationen über ein
Netzwerk 200 genutzt werden.
-
In
einem GSM-Netzwerk ist die MSC 210 mit der BSC 204 und
einem Bodennetz wie einem öffentlichen
Telefonnetz (Public Switched Telephone Network, PSTN) 222 verbunden,
um die Leistungsvermittlungsanforderungen zu erfüllen. Die Verbindung über die
PCU 208, SGSN 216 und GGSN 218 zum öffentlichen
oder zu einem privaten Netzwerk (Internet) 224 (hierin
auch allgemein als eine gemeinsame Netzwerkinfrastruktur bezeichnet)
bildet den Datenpfad für
eine GPRS-fähige
mobile Gerät.
In einem um GPRS-Leistungsfähigkeiten
erweiterten GSM-Netzwerk beinhaltet die BSC 204 auch eine
Packet Control Unit (PCU) 208, die mit dem SGSN 216 verbunden
ist, um Segmentierung und Funkkanalallokation zu steuern und um
paketorientierte Datenübertragungsanforderungen
zu erfüllen.
Um den Standort von lokalen Geräten
und Verfügbarkeit
für Handhabung
sowohl von Leistungsvermittlung als auch von paketorientierter Datenübertragung
zu verfolgen, wird das HLR 212 zwischen der MSC 210 und
dem SGSN 216 aufgeteilt. Zugang zum VLR 214 wird
von der MSC 210 gesteuert.
-
Bei
der Station 206 handelt es sich um eine feste Sendestation.
Die Station 206 und die BSC 204 bilden zusammen
die feste Sendeausrüstung.
Die feste Sendeausrüstung
deckt die Drahtlosnetzwerkübertragung
für ein
bestimmtes Sendegebiet, welches allgemein als eine „Zelle" bezeichnet wird.
Die feste Sendeausrüstung überträgt Kommunikationssignale an
und empfängt
Kommunikationssignale von mobilen Gerätn innerhalb ihrer Zelle über die
Station 206. Die feste Sendeausrüstung führt solche Funktionen normalerweise
als Modulation und möglicherweise als
Kodierung und/oder Verschlüsselung
der an das mobile Gerät
zu übertragenden
Signale gemäß besonderen,
normalerweise vorgegebenen, Kommunikationsprotokollen und Parametern
unter Steuerung durch deren Regler. Auf ähnliche Weise moduliert und,
wenn möglich, übersetzt
und dechiffriert die feste Sendeausrüstung falls nötig alle
Kommunikationssignale, die das mobile Gerät 100 innerhalb seiner Zelle
empfängt.
Die Kommunikationsprotokolle und Parameter können zwischen verschiedenen
Knotenpunkten variieren. Zum Beispiel kann ein Knotenpunkt ein anderes
Modulationsschema verwenden und auf anderen Frequenzen laufen als
bei den anderen Knotenpunkten.
-
Für alle mobilen
Geräte 100,
die bei einem bestimmten Netzwerk registriert sind, werden permanente
Konfigurationsdaten wie ein Nutzerprofil im HLR 212 gespeichert. Das
HLR 212 enthält
auch Standortinformationen für
jedes registrierte mobile Gerät
und kann abgefragt werden, um den aktuellen Aufenthaltsort eines
mobilen Geräts
festzustellen. Die MSC 210 ist für eine Gruppe von Standortgebieten
zuständig
und speichert die Daten der mobilen Geräte, die sich derzeitig in ihrem
Zuständigkeitsbereich
befinden im VLR 214. Darüber hinaus enthält das VLR 214 auch
Informationen über
die mobilen Geräte,
die sich derzeit [vorübergehend]
in anderen Netzwerken aufhalten. Die Informationen im VLR 214 beinhalten
einen Teil der dauerhaften Daten des mobilen Geräts, die für schnelleren Zugang vom HLR 212 an
das VLR 214 übertragen
wurden. Indem zusätzliche
Informationen von einem entfernten HLR 212 Knotenpunkt
zum VLR weitergegeben werden, kann der Unfang des Verkehrs zwischen
diesen Knotenpunkten reduziert werden, so dass Sprach- und Datendienste
schnellere Antwortzeiten aufweisen können und gleichzeitig weniger
Rechenressourcen beanspruchen.
-
Die
SGSN 216 und GGSN 218 sind Elemente, die für GPRS-Unterstützung hinzugefügt werden; und
zwar für
paketvermittelte Datenunterstützung
innerhalb des GSM. SGSN 216 und MSC 210 haben ähnliche
Zuständigkeiten
innerhalb des drahtlosen Netzwerkes 200 durch ein Standort-Tracking
eines jeden mobilen Geräts 100.
SGSN 216 leistet auch Sicherheitsfunktionen und Zugriffskontrollen
für Datenverkehr
auf dem Netzwerk 200. GGSN 218 stellt Internetworking-Verbindungen
mit externen datenpaketvermittelten Netzwerken her und verbindet
eine oder mehrere SGSN 216 über ein Internetprotokoll (IP)
einer Hauptleitung, die innerhalb des Netzwerks 200 betrieben
wird. Während
des normalen Betriebes muss ein vorhandenes mobiles Gerät 100 ein "GRPS Attach" durchführen, um
eine IP Adresse zu erwerben und auf die Datenübermittlungsdienste zuzugreifen.
Diese Anforderung ist in den leitungsvermittelten Sprachkanälen nicht
vorhanden, da ein digitales Netzwerk mit integriertem Dienst (ISDN)-Adressen
für das
Routing eingehender und ausgehender Anrufe benutzt wird. Gegenwärtig benutzen
alles GPRS-fähigen
Netzwerke private dynamisch zugewiesene IP Adressen, was einen DHCP
Server 220 verbunden mit dem GGSN 218 erforderlich
macht. Es gibt viele Mechanismen für dynamische IP Zuweisung,
einschließlich
der Verwendung einer Kombination von einem Remote Authentication
Dial-In User Service (RADIUS) und einem DHCP Server. Sobald der
GRSP Attach vollständig
ist, wird eine logische Verbindung von einem mobilen Gerät 100 durch
PCU 208 und SGSN 216 zum Zugriffspunktknoten (APN) innerhalb
von GGSN 218 eingerichtet. Der APN stellt ein logisches
Ende einen IP Tunnels dar, der entweder auf direkte internetkompatible
Dienste oder private Netzwerkverbindungen zugreift. Der APN stellt auch
einen Sicherheitsmechanismus für
das Netzwerk 200 dar, insoweit jedes mobile Gerät 100 einem oder
mehreren APNs zugewiesen sein muss und mobile Geräte 100 keine
Daten austauschen können, ohne
zuerst eine GRPS an einen APN, dass dieser für die Benutzung authorisiert
ist, durchzuführen.
Der APN kann als einem Internetdomainnamen ähnlich betrachtet werden, wie „myconnection.wireless.com".
-
Sobald
der GRPS Attach vollständig
ist, wird ein Tunnel geschaffen und der gesamte Verkehr wird innerhalb
der Standard-IP-Pakete ausgetauscht, wobei jedes Protokoll verwendet
wird, das in IP-Paketen verwendet werden kann. Das umfasst Tunnelverfahren
wie z.B. IP über
IP wie im Falle mit einigen IP-Sicherheits (IPsec)Verbindungen,
die mit virtuellen privaten Netzwerken (VPN) verwendet werden. Diese Tunnel
werden auch als Paketdatenprotokoll (PDP)-kontext bezeichnet und
es gibt davon eine beschränkte
Zahl, die in Netzwerk 200 verfügbar ist. Um den Einsatz der
PDPKontexte zu maximieren, wird das Netzwerk 200 einen
Stillstand-Timer für
jeden PDP Kontext laufen lassen, wenn es keine Vorgänge gibt.
Wenn ein mobiles Gerät 100 nicht
seinen PDP Kontext benutzt, kann der PDP Kontext freigegeben werden
und die IP Adresse kehrt zum IPAdressenpool zurück, der vom DHCP Server 220 verwaltet wird.
-
In
Bezug nun auf 4 ist ein Blockdiagramm, das
die Komponenten eines Hostsystems in einer Beispielkonfiguration
illustriert, gezeigt. Das Hostsystem 250 ist normalerweise
eine Bürosystem oder
anderes lokales Netzwerk (LAN), kann aber stattdessen auch ein Heimbürocomputer
oder anderes privates System in verschiedenen Ausführungsformen
sein. In dem in 4 gezeigten Beispiel ist das
Hostsystem 250 als ein LAN einer Organisation dargestellt,
zu der ein Benutzer eines mobilen Geräts 100 gehört.
-
LAN 250 umfasst
eine Anzahl an Netzwerkkomponenten, die durch LAN Verbindungen 260 miteinander
verbunden sind. Zum Beispiel ist ein Desktopcomputer 262a eines
Benutzers mit einer begleitenden Basisstation 264 für das mobile
Gerät des
Benutzers auf LAN 250 gelegen. Die Basisstation für das mobile
Gerät 100 kann
mit dem Computer 262a zum Beispiel über einen seriellen oder USB-Anschluss
verbunden sein. Andere Benutzercomputer 262b liegen auch
auf LAN 250 und jeder kann oder auch nicht mit einer begleitenden
Basisstation 264 für ein
mobiles Gerät
ausgerüstet
sein. Die Basisstation 264 erleichtert das Laden von Informationen
(z.B. PIM Daten, private symmetrische Verschlüsselungsschlüssel zur
Erleichterung der sicheren Kommunikation zwischen dem mobilen Gerät 100 und
LAN 250) von einem Benutzercomputer 262a zu einem mobilen
Gerät 100 und
kann besonders nützlich
für Aktualisierungen
großer
Informationsmengen sein, was häufig
die Initialisierung des mobilen Geräts 100 für die Benutzung
ausführt.
Die auf das mobile Gerät 100 herunter
geladenen Informationen können
Zertifikate enthalten, die für
den Austausch von Nachrichten verwendet werden. Fachleute wissen,
dass Benutzercomputer 262a und 262b normalerweise
auch an andere periphere Gerätn,
die nicht explizit in der 4 dargestellt
sind, angeschlossen sein können.
-
Des
Weiteren ist nur eine Teilmenge der Netzwerkkomponenten des LAN 250 in
der 4 zur einfacheren Darstellung gezeigt, und Fachleute wissen,
dass LAN 250 zusätzliche
Komponenten umfasst, die nicht in Abbildung explizit für diese
Beispielkonfiguration abgebildet sind. Noch allgemeiner kann LAN 250 einen
kleineren Teil eines Netzwerkes [nicht abgebildet] der Organisation
darstellen, und kann verschiedene Komponenten umfassen, und/oder
in verschiedenen Topologien als in dem gezeigten Beispiel von 4 angeordnet
sein.
-
In
diesem Beispiel kommuniziert ein mobiles Gerät 100 mit einem LAN 250 durch
einen Knoten 202 eines drahtlosen Netzwerkes 200 und
eine mehrfach genutzte Netzwerkinfrastruktur 224 wie einem Serviceprovidernetzwerk
oder dem öffentlichen
Internet. Der Zugriff auf LAN 250 kann durch einen oder mehrere
Router [nicht abgebildet] bereitgestellt sein, und Computervorrichtungen
des LAN 250 können hinter
einer Firewall oder einem Proxyserver 266 aus betrieben
werden.
-
In
einer abweichenden Ausführungsform umfasst
LAN 250 einen drahtlosen VPN Router [nicht abgebildet],
um den Datenaustausch zwischen dem LAN 250 und dem mobilen
Gerät 100 zu
erleichtern. Das Konzept eines drahtlosen VPN Routers ist in der drahtlosen
Industrie neu und impliziert, dass eine VPN-Verbindung direkt durch
ein spezifisches drahtloses Netzwerk an dem mobilen Gerät eingerichtet werden.
Die Möglichkeit,
einen drahtlosen VPN Router zu verwenden ist erst seit kurzem verfügbar und könnte benutzt
werden, wenn das neue Internetprotokoll (IP) Version 6 (IPV6) bei
den IP-basierten drahtlosen Netzwerken ankommt. Dieses neue Protokoll
wird genug IP-Adressen bereitstellen, um eine IP-Adresse jedem mobilen
Gerät zuzuweisen,
was es möglich
macht, Informationen zu jeder Zeit an ein mobiles Gerät zu schicken.
Ein Vorteil der Verwendung eines drahtlosen VPN Routers ist, dass
er eine standardmäßige VPN-Komponente
sein kann, ohne dass eine separate drahtlose Schnittstelle erforderlich
ist sowie eine separate drahtlose Infrastruktur benutzt werden muss.
Eine VPN-Verbindung wurde vorzugsweise eine Übertragungskontrollprotokoll (TCP)/IP-
oder ein Benutzerdatagrammprotokoll (UDP)/IP-Verbindung sein, um Nachrichten direkt
auf das mobile Gerät 100 in
dieser abweichenden Ausführungsform
zu liefern.
-
Nachrichten,
die für
einen Benutzer eines mobilen Geräts 100 gedacht
sind, werden zuerst von einem Nachrichtenserver 268 des
LAN 250 empfangen. Solche Nachrichten können aus einer Anzahl an Quellen
stammen. Zum Beispiel kann eine Nachricht von einem Computer 262 von
einem Absender innerhalb LAN 250 gesandt worden sein, von
einem anderen mobilen Gerät
[nicht abgebildet], verbunden mit dem drahtlosen Netzwerk 200 oder
mit einem anderen drahtlosen Netzwerk oder von einer anderen Computervorrichtung
oder anderen Vorrichtungen, die Nachrichten über die gemeinsame Netzwerkinfrastruktur 224 versenden
können,
und möglicherweise durch
einen Anwendungs-Service-Provider (ASP) oder einen Internet-Service-Provider
(ISP) beispielsweise.
-
Der
Nachrichtenserver 268 wirkt normalerweise als primäre Schnittstelle
für den
Austausch von Nachrichten, insbesondere von E-Mail-Nachrichten innerhalb
der Einrichtung und über
die gemeinsame Netzwerkinfrastruktur 224. Jeder Benutzer
in der Einrichtung, die eingerichtet wurde um Nachrichten zu senden
und zu empfangen, ist normalerweise mit einem Benutzerkonto assoziiert,
das durch den Nachrichtenserver 268 verwaltet wird. Ein
Beispiel eines Nachrichtenservers 268 ist ein Microsoft
ExchangeTM Server. In einigen Ausführungsarten
kann LAN 250 mehrfache Nachrichtenserver 268 umfassen.
Der Nachrichtenserver 268 kann auch angepasst werden, um
zusätzliche
Funktionen über
die Nachrichtenverwaltung hinaus bereitzustellen, beispielsweise einschließlich der
Verwaltung von Daten assoziiert mit Kalendern und Aufgabenlisten.
-
Wenn
Nachrichten durch einen Nachrichtenserver 268 empfangen
werden, werden sie normalerweise in einem Nachrichtenspeicher [nicht
explizit abgebildet] gespeichert, von dem aus Nachrichten nacheinander
abgefragt und an die Benutzer geliefert werden können. Beispielsweise kann eine
E-Mail Clientanwendung, die auf einem Benutzercomputer 262a in
Betrieb ist, E-Mail-Nachrichten, die mit einem Benutzerkonto assoziiert
auf dem Nachrichtenserver 268 gespeichert sind, anfordern.
Diese Nachrichten würden
dann normalerweise von dem Nachrichtenserver 268 abgefragt
und lokal auf dem Computer 262a gespeichert werden.
-
Wenn
das mobile Gerät 100 in
Betrieb ist, kann der Benutzer den Wunsch haben, dass die E-Mail-Nachrichten
zur Übermittlung
an das Handheld-Gerät
abgefragt werden. Eine E-Mail
Benutzeranwendung, betrieben auf einem mobilen Gerät 100 kann
ebenso Nachrichten, die mit dem Benutzerkonto assoziiert sind, von
dem Nachrichtenserver 268 anfordern. Dieser E-Mail-Client
kann konfiguriert werden (entweder durch den Benutzer oder durch den
Administrator, möglicherweise
in Übereinstimmung
mit organisationsinternen IT-Richtlinien), um diese Anfrage in Richtung
Benutzer in einigen vorgegebenen Zeitabständen zu richten, oder aufgrund des
Auftretens eines vorgegebenen Ereignisses. In einigen Ausführungsformen
wird dem mobilen Gerät 100 eine
eigene E-Mail-Adresse zugewiesen und Nachrichten, die speziell an
dieses mobile Gerät adressiert
sind, werden automatisch an das mobile Gerät 100 weitergeleitet,
wenn sie vom Nachrichtenserver 268 empfangen werden.
-
Um
die drahtlose Kommunikation von Nachrichten und auf Nachrichten
bezogenen Daten zwischen dem mobilen Gerät 100 und den Komponenten
des LAN 250 zu erleichtern, können verschiedene Komponenten
zur Unterstützung
der drahtlosen Kommunikation 270 bereitgestellt werden.
In dieser Beispielausführungsform
umfassen die Komponenten zur Unterstützung der drahtlosen Kommunikation 270 einen
Nachrichtenverwaltungsserver 272. Der Nachrichtenverwaltungsserver 272 dient
speziell zur Bereitstellung der Unterstützung für die Verwaltung von Nachrichten,
wie E-Mail Nachrichten, die durch mobile Geräte gehandhabt werden. Im Allgemeinen kann
der Nachrichtenverwaltungsserver 272, während die Nachrichten noch
immer auf dem Nachrichtenserver 268 gespeichert werden,
zu deren Kontrolle verwendet werden, und ob und wie die Nachrichten and
das mobile Gerät
gesendet werden sollen. Der Nachrichtenverwaltungsserver 272 erleichtert
zudem die Handhabung von Nachrichten, die auf dem mobilen Gerät 100 zusammengestellt
werden und die zum Nachrichtenserver 268 für die spätere Auslieferung gesandt
werden.
-
Beispielsweise
kann der Nachrichtenverwaltungsserver 272: die „Mailbox" des Benutzers (z.B. den
Nachrichtenspeicher, assoziiert mit dem Benutzerkonto auf dem Nachrichtenserver 268)
im Hinblick auf neue E-Mail Nachrichten überwachen; benutzerdefinierte
Filter für
neue Nachrichten anwenden, um festzulegen, ob und wie die Nachrichten
an das mobile Gerät 100 des
Benutzers weitergegeben werden; neue Nachrichten komprimieren und
verschlüsseln (z.B.
durch die Verwendung einer Verschlüsselungstechnik wie Datenverschlüsselungsstandard
(DES Data Encryption Standard) oder Dreifach DES) und sie Fiber
die gemeinsame Netzwerkinfrastruktur 224 und das drahtlose
Netzwerk 200 zum mobilen Gerät 100 weitersenden;
und Nachrichten empfangen, die auf einem mobilen Gerät 100 erstellt
wurden (z.B. verschlüsselt
mit Hilfe von Dreifach DES), die erstellten Nachrichten zu entschlüsseln und
zu dekomprimieren, die erstellten Nachrichten neu zu formatieren,
wenn gewünscht,
und sie so erscheinen zu lassen, als stammten sie vom Benutzercomputer 262a sowie
die erstellten Nachrichten an den Nachrichtenserver 268 für die Auslieferung
umzuleiten.
-
Bestimmte
Eigenschaften oder Beschränkungen,
die mit Nachrichten assoziiert sind, die zu versenden und/oder von
dem mobilen Gerät 100 zu empfangen
sind, können
definiert werden (z.B. durch einen Administrator in Übereinstimmung
mit organisationsinternen IT- Richtlinien)
und durch den Nachrichtenverwaltungsserver 272 verstärkt werden.
Diese können
beispielsweise mit einschließen,
ob die mobile Gerät 100 verschlüsselte und/oder
signierte Nachrichten empfangen darf, die Mindestgröße der Verschlüsselungsschlüssel, ob
ausgehende Nachrichten verschlüsselt
und/oder signiert sein müssen, und
ob Kopien aller sicheren Nachrichten, die von dem mobilen Gerät 100 aus
gesandt werden an eine vorgegebene Adresse für Kopien gesandt werden müssen.
-
Der
Nachrichtenverwaltungsserver 272 kann auch so adaptiert
werden, dass er andere Kontrollfunktionen bereitstellt, wie das
Pushen von bestimmten Nachrichteninformationen oder vorgegebenen Teilen
(z.B. "Blocks") einer Nachricht,
die auf dem Nachrichtenserver 268 gespeichert sind, an
das mobile Gerät.
Wenn beispielsweise eine Nachricht zuerst von einem mobilen Gerät 100 vom
Nachrichtenserver 268 abgefragt wird, ist der Nachrichtenverwaltungsserver
so angepasst, dass er nur den ersten Teil einer Nachricht an das
mobile Gerät 100 weitergibt, und
zwar den Teil der vorgegeben Größe (z.B.
2 KB). Der Benutzer kann dann von dieser Nachricht mehr anfordern,
und zwar, dass sie in ähnlich
großen
Blöcken
vom Nachrichtenverwaltungsserver 272 an das mobile Gerät geliefert
wird möglicherweise
bis zu einer maximalen vorgegeben Nachrichtengröße.
-
Demgemäß erleichtert
der Nachrichtenverwaltungsserver 272 eine bessere Kontrolle
der Datentypen und der Datenmenge, die an das mobile Gerät 100 übermittelt
wird und kann dabei helfen, eine mögliche Verschwendung der Bandbreite
oder anderer Ressourcen zu verringern.
-
Es
ist für
Fachleute verständlich,
dass der Nachrichtenverwaltungsserver nicht auf einem separaten
physikalischen Server in LAN 250 oder einem anderen Netzwerk
ausgeführt
werden muss. Beispielsweise können
einige oder alle Funktionen, die mit dem Nachrichtenverwaltungsserver 272 assoziiert
sind, in den Nachrichtenserver 268 oder andere Server in
LAN 250 integriert sein. Des Weiteren kann LAN 250 mehrfache
Nachrichtenverwaltungsserver 272 beinhalten, insbesondere
in abweichenden Ausführungsformen
bei denen eine große
Anzahl an mobilen Geräten
unterstützt
werden muss.
-
Zertifikate
können
bei der Verarbeitung von verschlüsselten
Nachrichten verwendet werden, wie bei verschlüsselten und/oder signierten
E-Mail Nachrichten. Während
Simple Mail Transfer Protocol (SMTP) RFC822 Nachrichtenköpfe und
Multipurpose Internet Mail Extensions (MIME) Hauptteile für das Format
einer normalen E-Mail Nachricht, die nicht kodiert werden muss,
zu verwenden sind, kann eine Version des MIME Protokolls für die Kommunikation von
kodierten Nachrichten (z.B. in sicheren Nachrichtenanwendungen) verwendet
werden. S/MIME ermöglicht
eine durchgehende Authentisierung und Vertraulichkeit und schützt die
Datenintegrität
und Privatsphäre
ab dem Zeitpunkt, ab dem der Absender einer Nachricht eine Nachricht
sendet bis sie entschlüsselt
und vom Nachrichtenempfänger
gelesen wird. Andere bekannte Standards und Protokolle können benutzt
werden, um eine sichere Nachrichtenkommunikation zu erleichtern,
wie Pretty Good PrivacyTM (PGP) OpenPGP
und andere fachlich bekannte.
-
Sichere
Nachrichtenprotokolle wie S/MIME stützen sich auf öffentliche
und private Verschlüsselungsschlüssel, um
Vertraulichkeit und Integrität
zu bieten und auf einer Öffentlichen
Schlüsselinfrastruktur
(PKI) Informationen zu kommunizieren, die Authentisierung und Autorisierung
bereitstellen. Datenverschlüsselung
unter Verwendung eines privaten Schlüssels eines privaten/öffentlichen
Schlüsselpaars
können
nur entschlüsselt
werden, indem der entsprechende öffentliche
Schlüssel
des Paars verwendet wird, und umgekehrt. Private Schlüsselinformationen
werden nie publik gemacht, während
hingegen öffentliche
Schlüsselinformationen
geteilt werden.
-
Wenn
beispielsweise ein Sender eine Nachricht an einen Empfänger in
verschlüsselter
Form senden will, wird der öffentliche
Schlüssel
des Empfängers
benutzt, um die Nachricht zu verschlüsseln, welche dann nur durch
die Verwendung des privaten Schlüssels
des Empfängers
entschlüsselt
werden kann. Alternativ dazu wird bei einigen Kodierungstechniken
ein Schlüssel
für eine
einmalige Sitzung generiert und dazu benutzt, den Hauptteil einer Nachricht
zu verschlüsseln,
normalerweise mit symmetrischer Verschlüsselungstechnik (z.B. Dreifach DES).
Der Sitzungsschlüssel
wird dann unter Verwendung des öffentlichen
Schlüssels
des Empfängers
(z.B. mit einem öffentlichen
Verschlüsselungsalgorithmus
wie RSA) verschlüsselt,
welcher nur unter Verwendung des privaten Schlüssels des Empfängers entschlüsselt werden
kann. Der entschlüsselte Sitzungsschlüssel kann
dann benutzt werden, um den Hauptteil der Nachricht zu entschlüsseln. Der Nachrichtenzusatz
kann benutzt werden um das besondere Verschlüsselungsschema zu spezifizieren, das
zur Entschlüsselung
der Nachricht benutzt werden muss.. Andere Verschlüsselungstechniken,
die auf öffentlicher
Schlüsselkryptographie
beruhen, können
in abweichenden Ausführungsformen
verwendet werden. Jedoch kann in jedem dieser Fälle nur der private Schlüssel des
Empfängers
benutzt werden um die Entschlüsselung
der Nachricht zu erleichtern, und auf diese Weise kann die Vertraulichkeit
der Nachricht aufrechterhalten werden.
-
Als
weiteres Beispiel kann ein Absender eine Nachricht unter Verwendung
einer digitalen Signature signieren.. Eine digitale Signatur ist
ein Auszug der Nachricht (z.B. ein Hash der Nachricht), die unter Verwendung
des privaten Schlüssels
des Absenders kodiert ist und an die ausgehende Nachricht angehängt werden
kann. Um die digitale Signatur der Nachricht beim Empfang zu verifizieren,
verwendet der Empfänger
die gleiche Technik wie der Absender (z.B. Verwenden des gleichen
Standard Hash-Algorithmus) um einen Auszug der empfangenen Nachricht
zu erhalten. Der Empfänger
verwendet auch den öffentlichen
Schlüssel
des Absenders, um die digitale Signatur zu dekodieren um zu das
zu erhalten, was ein entsprechender Auszug der empfangenen Nachricht
sein sollte. Wenn der Auszug der empfangenen Nachricht nicht übereinstimmt,
bedeutet das, dass der Nachrichteninhalt entweder während der Übertragung
verändert
wurde und/oder die Nachricht nicht von dem Absender stammt, dessen öffentlicher Schlüssel für die Verifizierung
benutzt wurde. Digitale Signaturalgorithmen sind so entworfen, dass
nur jemand mit Kenntnis des privaten Schlüssels des Absenders in der
Lage wäre
eine Signatur, die der Empfänger
korrekt dekodiert, indem er den öffentlichen Schlüssel des
Absenders verwendet. Deshalb können
bei dieser Art der Verifizierung einer digitalen Signatur die Authentisierung
des Absenders und die Integrität
der Nachricht aufrechterhalten werden.
-
Eine
kodierte Nachricht kann verschlüsselt, signiert
oder verschlüsselt
und signiert sein. Die Authentizität öffentlicher Schlüssel, die
in diesem Ablauf verwendet werden, wird durch die Verwendung von Zertifikaten
bestätigt.
Ein Zertifikat ist ein digitales Dokument, das von einer Zertifizierungsautorität (CA) herausgegeben
wird. Zertifikate werden benutzt, um die Assoziation zwischen den
Benutzern und deren öffentlichen
Schlüsseln
zu authentifizieren, und im Wesentlichen liefern sie ein Niveau
des Vertrauens in die Authentizität der öffentlichen Schlüssel der
Benutzer. Zertifikate enthalten Informationen über den Zertifikatinhaber,
wobei die Zertifikatinhalte normalerweise in Übereinstimmung mit akzeptierten
Standards formatiert sind (z.B. X 509)
-
In 5 ist
ein Beispiel einer Zertifikatskette 300 abgebildet. Zertifikat 310,
herausgegeben an "John
Smith", ist ein
Beispiel eines Zertifikats, das an eine Einzelperson vergeben wurde,
auf die als Enddateneinheitszertifikat Bezug genommen werden kann.
Ein Enddateneinheitszertifikat 310 identifiziert normalerweise
den Zertifikatsinhaber (z.B. John Smith in diesem Beispiel) und
den Herausgeber des Zertifikats 314 und schließt eine
digitale Signatur des Herausgebers 316 und den öffentlichen
Schlüssel 318 des
Zertifikatinhabers mit ein. Das Zertifikat 310 enthält normalerweise
auch andere Informationen und Attribute, die den Zertifikatsinhaber
(z.B. E-Mailadresse, Organisationsname, Name der organisatorischen
Einheit, Standort usw.) identifizieren. Wenn die Einzelperson eine
Nachricht erstellt, die an den Empfänger gesandt werden soll, ist
es üblich,
das Zertifikat 310 der Einzelperson in die Nachricht mit einzuschließen.
-
Um
einem öffentlichen
Schlüssel
vertrauen zu können,
muss die herausgebende Organisation als vertrauenswüdig gelten.
Die Beziehung zwischen einem vertrauenswürdigen CA und dem öffentlichen Schlüssel eines
Benutzers wird durch eine Serie von zugehörigen Zertifikaten repräsentiert,
und wird auch als Zertifikatskette bezeichnet. Die Zertifikatskette kann
verfolgt werden, um die Gültigkeit
eines Zertifikats zu bestimmen.
-
Beispielsweise
hat in der Beispielszertifikatskette 300, abgebildet in 5,
der Empfänger
einer Nachricht, die vorgeblich von John Smith gesandt wurde, den
Wunsch, den Zuverlässigkeitsstatus
des Zertifikats 310, das an die empfangene Nachricht angehängt ist,
zu verifizieren. Um beispielsweise den Zuverlässigkeitsstatus des Zertifikats 310 auf
der Computervorrichtung des Empfängers
zu verifizieren, wird das Zertifikat 320 des Herausgebers
ABC erhalten und dazu benutzt zu verifizieren, dass das Zertifikat 310 tatsächlich von
dem Herausgeber ABC signiert wurde. Das Zertifikat 320 kann
bereits in einen Zertifikatspeicher auf der Computervorrichtung gespeichert
sein oder es muss von einer Zertifikatquelle abgefragt werden (z.B.
LDAP Server 284 der 4 oder einem
anderen öffentlichen
oder privaten LDAP-Server). Wenn das Zertifikat 320 bereits auf
der Computervorrichtung des Empfängers
gespeichert ist und das Zertifikat als vom Empfänger als zuverlässig bezeichnet
wurde, wird das Zertifikat 310 als zuverlässig betrachtet,
da es mit einem gespeicherten zuverlässigen Zertifikat verbunden
ist.
-
Jedoch
erfordert das Zertifikat 330, das im Beispiel in 5 gezeigt
wird, ebenfalls eine Verifizierung des Vertrauensstatus des Zertifikats 310. Zertifikat 330 ist
selbst signiert und wird als "Stammzertifikat" bezeichnet. Demgemäß kann das
Zertifikat 320 als ein "Zwischenzertifikat" in der Zertifikatskette 300 bezeichnet
werden; jedes bestehende Zertifikat ist mit einem Stammzertifikat
verbunden, in der Annahme, dass eine Kette zum Stammzertifikat für ein bestimmtes
Endeinheitszertifikat bestimmt werden kann, das Null, einen oder
mehrfache Zwischenzertifikate enthält. Wenn das Zertifikat 330 ein
von einer zuverlässigen
Quelle (zum Beispiel von einer größeren Zertifizierungsautorität wie Verisign
oder Entrust) ausgestelltes Stammzertifikat ist, dann kann Zertifikat 310 als
vertrauenswürdig
betrachtet werden, das es an ein zuverlässiges Zertifikat gebunden
ist. Die logische Folgerung ist, dass beide, der Sender und der
Empfänger
der Nachricht der Quelle des Stammzertifikats 330 vertrauen.
Wenn ein Zertifikat nicht an ein zuverlässiges Zertifikat angebunden
werden kann, kann das Zertifikat als "nicht zuverlässig" betrachtet werden.
-
Zertifikatserver
speichern Informationen über
Zertifikate und Listen, die Zertifikate identifizieren, welche annulliert
wurden. Auf diese Zertifikatserver kann zugegriffen werden, um Zertifikate
zu erhalten und um die Zertifikatsauthentizität und den Annullierungsstatus
zu verifizieren. Beispielsweise kann eine Lightweight Directory
Access Protocol (LDAP)-Server dazu verwendet werden, Zertifikate zu
erhalten, und eine Online Certificate Status Protocol (OCSP)-Server
kann dazu verwendet werden den Annullierungsstatus des Zertifikats
zu verifizieren.
-
Sicherheitsprotokolle
für Standard
E-Mails erleichtern normalerweise die sichere Nachrichtenübertragung
zwischen nichtmobilen Computervorrichtungen (z.B. Computer 262a, 262b der 4;
Remote Desktop-Vorrichtungen). Um nochmals auf 4 Bezug
zu nehmen, wird, damit signierte Nachrichten, die vom Absender empfangen
wurden, von dem mobilen Gerät 100 gelesen
werden können und
verschlüsselte
Nachrichten and jene Absender geschickt werden können, das mobile Gerät 100 adaptiert,
um Zertifikate sowie die assoziierten öffentlichen Schlüssel von
anderen Einzelpersonen zu speichern. Die auf dem Benutzercomputer 262a gespeicherten
Zertifikate werden zum Beispiel normalerweise vom Computer 262a auf
das mobile Gerät 100 mittels
Basisstation 264 heruntergeladen.
-
Auf
dem Computer 262a gespeicherte und auf das mobile Gerät 100 herunter
geladene Zertifikate sind nicht auf Zertifikate beschränkt, die
mit Einzelpersonen assoziiert sind, sondern können beispielsweise auch an
CAs ausgestellte Zertifikate beinhalten. Bestimmte, im Computer 262a und/oder dem
mobilen Gerät 100 gespeicherte
Zertifikate können
auch vom Benutzer explizit als „zuverlässig" bezeichnet werden. Demgemäß kann ein
Zertifikat, wenn es von einem Benutzer auf dem mobilen Gerät 100 empfangen
wird auf dem mobilen Gerät 100 verifiziert
werden, indem das Zertifikat mit einem auf dem mobilen Gerät 100 gespeicherten
und als zuverlässig
bezeichnet oder anderweitig als an ein zuverlässiges Zertifikat gebundenes
bezeichnet werden kann, abgeglichen wird.
-
Das
mobile Gerät 100 kann
auch adaptiert werden, um den privaten Schlüssel des öffentlichen/privaten Schlüsselpaars,
das mit dem Benutzer assoziiert ist, zu speichern, so dass der Benutzer
des mobilen Geäts 100 ausgehende
Nachrichten, die auf dem mobilen Gerät 100 erstellt wurden,
signieren kann und Nachrichten entschlüsseln kann, die an den Benutzer
mit dem verschlüsselten öffentlichen Schlüssel des
Benutzers gesandt wurden. Der private Schlüssel kann beispielsweise auch
auf das mobile Gerät 100 vom
Computer 262a des Benutzers durch die Basisstation 264 heruntergeladen
werden. Der private Schlüssel
ist vorzugsweise zwischen dem Computer 264a und dem mobilen
Gerät 100 auszutauschen,
so dass der Benutzer eine Identität und ein Verfahren für den Zugriff
auf Nachrichten gemeinsam benutzen kann.
-
Die
Benutzercomputer 262a und 262b können Zertifikate
von mehreren Quellen erhalten, um sie auf den Computer 262a und 262b und/oder
dem mobilen Gerät
(z.B. mobiles Gerät 100)
zu speichern. Diese Zertifikatsquellen können privat (z.B. für die Benutzung
innerhalb einer Organisation) oder öffentlich sein, sie können lokal
oder entfernt anwesend sein und von dem privaten Netzwerk einer
Organisation oder durch das Internet beispielsweise auf sie zugegriffen
werden. In dem in 4 gezeigten Beispiel sind mehrfache
PKI-Server 280, assoziiert mit der Organisation, auf LAN 250 angesiedelt.
PKI Server 280 umfassen einen CA-Server 282 für die Ausstellung
von Zertifikaten, einen LDAP-Server 284, der
für die
Suche und das Herunterladen von Zertifikaten benutzt wird (z.B.
für Einzelpersonen
innerhalb der Organisation) und einen OCSP-Server 286,
der verwendet wird, um den Annullierungsstand der Zertifikate zu
verifizieren.
-
Zertifikate
können
beispielsweise vom LDAP-Server 284 durch den Benutzercomputer 262a abgerufen
werden, um auf ein mobiles Gerät 100 über eine
Basisstation heruntergeladen zu werden. Jedoch kann in einer abweichenden
Ausführungsform
direkt (z.B. „über die
Luft" in diesem
Zusammenhang) auf den LDAP-Server 284 durch
das mobile Gerät 100 zugegriffen
werden und das mobile Gerät 100 kann
durch einen mobilen Datenserver 288 nach individuellen
Zertifikaten suchen und sie abfragen. In ähnlicher Weise kann der mobile
Datenserver 288 adaptiert werden, um es dem mobilen Gerät 100 zu erlauben,
direkt den OCSP-Server 286 abzufragen, um den Annullierungsstand
der Zertifikate zu verifizieren.
-
In
abweichenden Ausführungsformen
kann nur auf ausgewählte
PKI-Server durch mobile Geräte (z.B.
erlaubt das Herunterladen von Zertifikaten nur durch einen Computer 262a und 262b eines
Benutzers während
der Annullierungsstand der Zertifikate von dem mobilen Gerät 100 aus
zugelassen ist) zugegriffen werden.
-
In
abweichenden Ausführungsformen
kann der Zugriff auf bestimmte PKI-Server nur für mobile Geräte, die
für besondere
Benutzer registriert sind, erfolgen, wie beispielsweise durch einen
IT-Administrator, möglicherweise
in Übereinstimmung
mit internen IT-Richtlinien,
festgelegt.
-
In
Bezug auf 6 illustriert ein Blockdiagramm
die Komponenten eines Beispiels einer kodierten Nachricht, die von
einem Nachrichtenserver (z.B. Nachrichtenserver 268 der 4)
der allgemein als 350 abgebildet ist, empfangen werden
kann. Die kodierte Nachricht 350 umfasst normalerweise eine
oder mehrere des folgenden: einen Nachrichtenkopf 352,
einen kodierten Teil des Hauptteils 354, optional eine
oder mehrere kodierte Anhänge 356, eine
oder mehrere verschlüsselte
Sitzungsschlüssel 358 und
eine Signatur und signaturbezogene Information. Beispielsweise umfasst
normalerweise der Nachrichtenkopf 352 Adressatinformationen
wie „an", „von" und „CC" Adressen, und kann
auch Indikatoren der Nachrichtenlänge umfassen sowie beispielsweise
Absenderverschlüsselung
und Signaturschemenkennungen. Der tatsächliche Nachrichteninhalt umfasst
normalerweise einen Nachrichtenhauptteil oder einen Datenteil 354 und
möglicherweise
eine oder mehrere Anhänge 356,
welche vom Absender unter Verwendung eines Sitzungsschlüssels verschlüsselt sein
können.
Wenn ein Sitzungsschlüssel verwendet
wurde, wird normalerweise der betreffende öffentliche Schlüssel für jeden
Empfänger
für jeden
vorgesehenen Empfänger
verschlüsselt,
und in der Nachricht als 358 eingeschlossen. Wenn die Nachricht
signiert war, sind auch eine Signatur und die nachrichtenbezogene
Information 360 mit eingeschlossen. Das kann beispielsweise
das Zertifikat des Absenders umfassen.
-
Es
wird das weitere Beispiel der 7A betrachtet,
die eine Nachricht 350 illustriert, die an mehrere Empfänger, vor
allem A, B und C in diesem Beispiel, adressiert ist und, wie gezeigt,
den Zusatz „an" in der Zeile 352a aufweist.
Der Hauptteil der Nachricht oder der Datenteil 354 der
Nachricht 350 (und möglicherweise
eines oder mehrerer Anhänge 356) ist
unter Verwendung eines Sitzungsschlüssels 362 verschlüsselt. Der
Sitzungsschlüssel 362 ist
dann für jeden
vorgesehenen Empfänger
unter Verwendung des betreffenden öffentlichen Schlüssels [nicht
abgebildet] für
jeden Empfänger
verschlüsselt.
Bei diesem Beispiel wurden die verschlüsselten Sitzungsschlüssel 358a, 358b und 358c unter
Verwendung der öffentlichen
Schlüssel
der Empfänger
A, B und C verschlüsselt.
Die verschlüsselte
Nachricht 350 kann nun sicher and die Empfänger versandt
werden. Wenn die Nachricht 350 eingeht, kann jeder Empfänger dann
einen Sitzungsschlüssel
unter Verwendung seines eigenen privaten Schlüssels entschlüsseln und
den entschlüsselten
Sitzungsschlüssel
zur Entschlüsselung
des Nachrichtenhauptteils oder des Datenteils 354 (und
möglicherweise
der Anhänge 356)
verwenden.
-
Die
kodierten Nachrichtenformate wie in den Abbildungen gezeigt, sind
nur als Beispiele vorgesehen, und Fachleute werden verstehen, dass
die kodierten Nachrichten in andere Formaten vorhanden sein können. Beispielsweise
können
Komponenten einer kodierten Nachricht, abhängig von dem spezifisch dafür verwendeten
Nachrichtenschema, in anderer Anordnung als gezeigt erscheinen,
und eine kodierte Nachricht kann weniger, zusätzliche oder verschiedene Komponenten
umfassen je nachdem, ob die kodierte Nachricht verschlüsselt, signiert
oder beides ist.
-
Eine
Verteilerliste, auch allgemein bekannt als Mailingliste, kann im
Allgemeinen als eine Sammlung von Adressen, normalerweise E-Mail-Adressen bezeichnet
werden. Verteilerlisten sind normalerweise definiert, so dass beispielsweise
ein Absender einer E-Mail eine Nachricht an mehrere Empfänger zur gleichen
Zeit senden kann, ohne manuell die Adressen der Empfänger jedes
Mal einzugeben, wenn die Nachricht an jene Empfänger gesandt wird. Verteilerlisten
können
aus wenigen oder vielen Adressen bestehen.
-
Anders
ausgedrückt
können
Verteilerlisten als Aliase betrachtet werden, die zur einfacheren Umleitung
der Nachrichten an eine Liste von Adressen dienen, die, normalerweise
an einem zentralen Server, der von einer vorgegebenen Client Computervorrichtung
entfernt ist, verwalten werden. Beispielsweise kann eine Verteilerliste
auf einem zentralen Nachrichtenserver (z.B. Nachrichtenserver 268 der 4)
gespeichert sein und von einem IT-Administrator der Organisation
verwaltet werden. In diesem Falle kann der Administrator die Verteilerlisten für die Organisation
definieren und Adressen den Verteilerlisten hinzufügen oder
aus ihr löschen.
-
Beispielsweise
wird in Bezug auf 7B die Nachricht 350 der
Beispielabbildung 7A an eine Verteilerliste gesendet,
die durch Alias „X" wie in "An" der Zeile 352b angezeigt.
X kann als eine E-Mail-Adresse (z.B. Mitglieder@xyz.com) auf einem Nachrichtenserver
definiert sein. Wenn der Nachrichtenserver eine E-Mail-Nachricht
an X erhält,
erweitert er X um die Adressen der Verteilerliste im Zusatz der Nachricht
und sendet eine Kopie der Nachricht an jene Adressen auf der Verteilerliste.
Wie in dem Beispiel von 7B gezeigt,
wird eine Kopie der Nachricht, wenn X eine Verteilerliste ist, die
die Adressen von A, B und C umfasst, durch den Nachrichtenserver
an jede der Adressen von A, B und C gesendet. Jedoch braucht, im
Gegensatz zum Beispiel der 7A, der
Absender der Nachricht der 7B die
Adressen eines einzelnen Empfängers
nicht manuell identifizieren, wenn die Nachricht von der Computervorrichtung
des Absenders an die Verteilerliste versendet wird.
-
Ausführungsformen
der Erfindung sind im Allgemeinen auf ein System und ein Verfahren
zum Senden verschlüsselter
Nachrichten an eine oder mehrere Adressen einer Verteilerliste ausgerichtet. Im
Besonderen erleichtern das System und das Verfahren das Senden solcher
Nachrichten einzig an Einzelpersonen oder Einheiten, die mit der
Verteilerliste assoziiert sind und in der Lage sind, die Nachricht
zu lesen. In zumindest einer Ausführungsform der Erfindung werden
mindestens einige Schritte des Verfahrens von einer Anwendung, die
auf einem mobilen Gerät
(z.B. das mobile Gerät 100 der 4) ausgeführt wird
und angesiedelt ist, durchgeführt.
In abweichenden Ausführungsformen
kann die Anwendung auf einer Computervorrichtung, die kein mobiles
Gerät ist,
ausgeführt
werden und angesiedelt sein. In mindestens einer Ausführung der
Erfindung ist die Anwendung eine E-Mail-Anwendung, obwohl die Schritte
des Verfahrens in abweichenden Ausführungsformen auch von mehreren
verschiedenen Anwendungen durchgeführt werden können.
-
In
Bezug auf 8A illustriert ein Ablaufdiagramm
die Schritte in einem Sendeverfahren verschlüsselter Nachrichten an eine
Verteilerliste in einer Ausführungsform
der Erfindung, allgemein als 400 dargestellt.
-
Bei
Schritt 410 verarbeitet eine Anwendung, die auf einer Computervorrichtung
(z.B. eine E-Mail-Anwendung, angesiedelt und ausgeführt auf einem
mobilen Gerät)
angesiedelt ist und ausgeführt wird,
eine Nachricht (z.B. eine E-Mail-Nachricht), die von einem Absender
(z.B. einem Benutzer eines mobilen Geräts) so erstellt wurde, dass
eine Festlegung erfolgt ist, ob die Nachricht an eine Verteilerliste adressiert
werden soll. In dieser Ausführungsform
ist die Verteilerliste eine Verteilerliste, die von einem zentralen
Nachrichtenserver geführt
wird (z.B. dem Nachrichtenserver 268 der 4).
-
Spezifischer
ist bei diesem Schritt, dass eine oder mehrere der Adressen, normalerweise
im Zusatz der Nachricht angezeigt, durch die Anwendung als zu einer
Verteilerliste (DL) gehörend
identifiziert werden können.
Beispielsweise kann die Verteilerliste als ein Kontakt in einem
Adressbuch der Computervorrichtung gespeichert sein und als mit
der Verteilerliste assoziiert voridentifiziert werden. Beispielsweise
kann diese Assoziation zuerst manuell durch den Benutzer identifiziert
werden, wenn der Kontakt zuerst im Adressbuch gespeichert wurde
oder es kann automatisch erfolgen, wenn der Kontakt im Adressbuch
gespeichert wurde, nachdem eine Adressensuche durchgeführt wurde
oder nachdem die Kontaktinformation auf andere Weise von einer anderen
Computervorrichtung (z.B. von einem Desktopcomputer heruntergeladen
bei Datensynchronisierung zwischen einem Desktopcomputer und einem
mobilen Gerät)
abgefragt wurde. Die Anwendung kann auch eine visuelle Anzeige (z.B.
Ein Symbol oder Icon) neben jedem Kontakt, der mit einer Verteilerliste
assoziiert ist, bereitstellen, wenn eine Kontaktliste dem Benutzer
angezeigt wird.
-
Der
zentrale Nachrichtenserver wird so adaptiert, so dass er Abfragevorrichtungen
zur Abfrage des Servers nach den einzelnen Adressen einer vorgegeben
Verteilerliste, die von einem zentralen Nachrichtenserver geführt wird,
zulassen kann. Die einzelnen Adressen werden auch in der Patentschrift und
den -ansprüchen
allgemeiner als „Mitgliedsadressen" genannt. Das Format
der Abfrage und der zurückgesandten
Antworten kann unterschiedlich sein, abhängig von dem speziellen Typ
des Nachrichtenservers, aber im Allgemeinen sendet der Nachrichtenserver
eine Liste der aktuellen Mitgliedsadressen einer Verteilerliste
an eine Abfragevorrichtung als Antwort auf die Anfrage.
-
Demgemäß fragt
in dieser Ausführungsform die
Anwendung dort, wo ein Adressat der Nachricht als eine Verteilerliste
bei Schritt 410 definiert ist, bei Schritt 420 den
Nachrichtenserver nach der Mitgliedsadresse der Verteilerliste,
identifiziert durch die besondere DL-Adresse. Jede Mitgliedsadresse
einer besonderen Verteilerliste identifiziert eine Einzelperson
oder eine andere Einheit, die ein möglicher Empfänger der
vom Benutzer erstellten Nachricht sein könnte. Jeder mögliche Empfänger kann
hierbei auch allgemeiner als DL-„Mitglied" bezeichnet werden.
-
Bei
Schritt 430 wird für
jedes Mitglied, das durch eine Mitgliedsadresse der Verteilerliste
identifiziert wird, erhalten durch die Anfrage des Nachrichtenservers
bei Schritt 420, eine Unterscheidung vorgenommen, ob ein
Zertifikat für
das betreffende Mitglied (mit dem öffentlichen Schlüssel des
Mitglieds) bereits auf der Computervorrichtung gespeichert ist.
-
Optional
kann bei Schritt 440, wenn ein Zertifikat für ein vorgegebenes
Mitglied noch nicht auf der Computervorrichtung gespeichert ist,
von einem oder mehreren Zertifikatsservern (z.B. LDAP Server 284 der 4)
oder einer anderen Zertifikatquelle aus gesucht und abgefragt werden.
Die Computervorrichtung kann so konfiguriert sein, dass eine oder mehrere
vorbestimmte Zertifikatserver bei diesem Schritt gesucht werden.
Die abgefragten Zertifikate können
dann ebenfalls permanent in einem Zertifikatspeicher auf der Computervorrichtung
für zukünftige Verwendung,
falls gewünscht,
gespeichert werden.
-
Bestimmte
Eigenschaften der Zertifikate, die mit Mitgliedern assoziiert sind,
die durch die Adressen der Verteilerliste identifiziert sind, können ebenfalls
noch vor deren Verwendung verifiziert werden, wie deren Gültigkeit
oder Vertrauensstatus, deren Annullierungsstatus oder andere Zertifikateigenschaften.
Ein neues Zertifikat kann gesucht werden und bei Schritt 440 abgefragt
werden, wenn die Anwendung dementsprechend konfiguriert ist.
-
Bei
Schritt 450 legt die Anwendung fest, ob ein Zertifikat
für jedes
Mitglied, das durch die Adressen der Verteilerliste identifiziert
ist, auf der Computervorrichtung verfügbar ist, entweder in einem
Zertifikatspeicher gespeichert oder anderweitig temporär von einem
Zertifikatspeicher abgefragt.
-
Wenn
ein Zertifikat für
jedes einzelne Mitglied, identifiziert durch die Adresse der Verteilerliste, auf
der Computervorrichtung verfügbar
ist, kann bei Schritt 460 die Nachricht an jedes Mitglied
verschlüsselt
werden (z.B. durch die Verschlüsselung
des Sitzungsschlüssels,
assoziiert mit der Nachricht mit dem öffentlichen Schlüssel für jeden
Empfänger).
Bei Schritt 462 wird die Nachricht dann direkt an die Verteilerliste
gesendet, wobei die DL-Adresse verwendet wird. Die DL-Adresse wird
nicht durch die Adressen der DL-Mitglieder ersetzt, da jeder auf
der Verteilerliste die Nachricht entschlüsseln kann und es im Allgemeinen
nicht wünschenswert
ist, die Größe der Nachricht
durch die Erweiterung der DL-Adressen zu vergrößern.
-
Andererseits,
wenn ein Zertifikat für
jedes einzelne Mitglied, das durch die Adressen der Verteilerlisten
identifiziert ist, nicht auf der Computervorrichtung gespeichert
ist, wird bei Schritt 470 die Nachricht nur für die Mitglieder
verschlüsselt,
für die ein
Zertifikat auf der Computervorrichtung verfügbar ist. Zusätzlich wird
die Nachricht nicht direkt an die Verteilerliste unter Verwendung
der DL-Adresse gesendet, sondern stattdessen wir die DL-Adresse durch die
Adressen der Mitglieder ersetzt, für die ein Zertifikat auf der
Computervorrichtung bei Schritt 480 verfügbar ist.
Demzufolge wird die Nachricht nur an diejenigen Mitgliedsadressen
bei Schritt 490 versandt. Auf diese Weise wird nur den
Empfängern, von
denen erwartet wird, dass sie in der Lage sind, die verschlüsselte Nachricht
zu entschlüsseln,
die verschlüsselte
Nachricht gesendet.
-
In
einer abweichenden Ausführungsform,
wo eine Kontrolle durchgeführt
wird, um sicherzustellen, dass ein vorgegebenes Zertifikat gültig ist,
kann die Nachricht verschlüsselt
und nur an diejenigen Mitglieder gesendet werden, für die ein
gültiges
Zertifikat auf der Computervorrichtung verfügbar ist.
-
Durch
die Auflösung
einer DL-Adresse in einzelne Adressen der beabsichtigten Nachrichtenempfänger und
durch Festlegen, ob ein Zertifikat auf der Computervorrichtung für jeden
beabsichtigten Empfänger
verfügbar
ist, so dass die Nachricht an jeden Empfänger verschlüsselt werden
kann und durch das Senden der Nachricht nur an die spezifischen
Empfänger,
für die
ein Zertifikat auf der Computervorrichtung durch das Ersetzen der
DL-Adresse durch
die Adressen jener spezifischen Empfänger verfügbar ist, kann die Nachricht
dann nur an die Empfänger gesendet
werden, von denen erwartet wird, dass sie in der Lage sind, die
verschlüsselte
Nachricht zu lesen. Das Ersetzen einer DL-Adresse durch mehrfache
Adressen, kann den Effekt haben, dass die Größe der Nachricht zunimmt, was
im Allgemeinen als unerwünscht
gilt. Jedoch wurde in dieser Ausführungsform der Erfindung ein
Kompromiss nur dadurch erreicht, dass eine DL-Adresse durch deren einzelne Mitgliedsadressen
ersetzt wurde, wenn nicht alle der Mitglieder, die durch die Adressen
einer Verteilerliste identifiziert wurden, in der Lage wären, eine
Nachricht, die in einer verschlüsselten
Form gesendet wurde, zu entschlüsseln.
-
Bezüglich der 8B wird
nun ein Ablaufdiagramm gezeigt, allgemein als 400b dargestellt,
das die Schritte in einem Verfahren des Sendens verschlüsselter
Nachrichten an eine Verteilerliste in einer Ausführungsform der Erfindung illustriert.
Verfahren 400b ist ähnlich
dem Verfahren 400, außer
dass dort, wo die Anwendung bei Schritt 450 festgelegt hat,
dass ein Zertifikat für
jedes Mitglied, das durch die Adressen der Verteilerliste identifiziert
ist, nicht auf der Computervorrichtung gespeichert ist, ein Benutzer
der Computervorrichtung mit der Option erwähnt wird, eine Nachricht an
die DL-Adresse zu senden, trotz der Tatsache, dass nur eine Teilmenge der
Mitglieder, identifiziert durch die Adressen der Verteilerliste,
in der Lage sein wird, die Nachricht zu entschlüsseln.
-
Genauer
ausgedruckt wird bei Schritt 472 eine Option für den Benutzer
bereitgestellt, die Nachricht an die DL-Adresse zu senden, trotz
der Tatsache, dass nicht alle der Mitglieder, die durch die Adressen
der Verteilerliste identifiziert sind, in der Lage sein werden,
die Nachricht zu entschlüsseln. Eine
Anzeige kann angezeigt werden, die den Benutzer wart, dass nicht
alle der beabsichtigten Empfänger
in der Lage sein werden, die Nachricht zu entschlüsseln.
-
Bei
Schritt 474 wird die Nachricht (verschlüsselt nur für die Mitglieder, für die ein
Zertifikat auf der Computervorrichtung bei Schritt 470 gespeichert
ist), wenn der Benutzer sich entschlossen hat, die Nachricht an
die DL-Adresse zu senden, and die DL-Adresse von Schritt 462 gesendet.
Andererseits wird die Nachricht, wenn der Benutzer sich entschlossen
hat, die Option nicht auszuführen,
nur an die Empfänger
gesendet, von denen angenommen wird, dass sie in der Lage sind,
die verschlüsselte Nachricht
zu entschlüsseln,
wie bereits oben in Bezug auf die Schritte 480 und 490 der 8A beschrieben.
-
In
den 8A und 8B ist
es möglich, dass
eine Nachricht an mehr als eine Verteilerliste adressiert werden
kann, wobei jede durch die entsprechenden DL-Adresse identifiziert
wird. In diesem Falle ist es Fachleuten ersichtlich, dass bestimmte Schritte
des Verfahrens 400 und 400b wiederholt werden,
um jede DL-Adresse aufzulösen
und jede DL-Adresse
durch die Mitgliedsadressen der jeweiligen DL-Adresse zu ersetzen,
wobei die Mitglieder, von denen angenommen wird, dass sie in der
Lage sind, die verschlüsselte
Nachricht zu entschlüsseln, identifiziert
werden, bevor die Nachricht gesendet wird.
-
Obwohl
Ausführungsformen
der Erfindung bereits zuvor beschrieben wurden mit Hinweis auf die Verteilerlisten,
die auf einem Server entfernt von der Computervorrichtung geführt werden,
auf welcher die Anwendung (z.B. E-Mail-Anwendung) ausgeführt wird
und angesiedelt ist, kann die Verteilerliste der abweichenden Ausführungsformen
der Erfindung lokal auf der Computervorrichtung selbst geführt werden.
In diesem Falle kann die Verteilerliste auch als eine Adressengruppe
bezeichnet werden, die durch einen Benutzer der Computervorrichtung
definiert und modifiziert werden kann. Die oben beschriebenen Verfahren
können
modifiziert werden, um zu identifizieren, ob Zertifikate für alle durch
die Adressen identifizierten Mitglieder einer solchen lokal geführten Verteilerliste
verfügbar
sind, und um ein Mittel für
den Absender bereitzustellen, Nachrichten nur an jene Empfänger zu
senden, von denen angenommen wird, dass sie in der Lage sind, eine
verschlüsselte Nachricht
zu entschlüsseln,
die von diesem Absender gesendet wird.
-
In
abweichenden Ausführungsformen
kann die Anwendung, die auf einer Computervorrichtung ausgeführt wird
und angesiedelt ist, sich von der vom Benutzer zum Senden von verschlüsselten
Nachrichten benutzten Computervorrichtung unterscheiden. Beispielsweise
kann die Anwendung, die ein Verfahren des Sendens von verschlüsselten
Nachrichten an eine Verteilerliste implementiert, auf einer Zwischenvorrichtung
(z.B. ein Nachrichtenverwaltungsserver 272 der 4)
zwischen der Computervorrichtung, die für das Senden der verschlüsselten
Nachrichten verwendet wird und einem Server, der die Verteilerlisten
fuhrt, ausgeführt
werden und angesiedelt sein. Diese Ausführungsform erfordert normalerweise
eine Zwischenvorrichtung zur Führung
und/oder zum Zugriff auf einen oder mehrere Zertifikatsspeicher
oder Quellen.
-
Die
Schritte des Verfahrens zum Senden von verschlüsselten Nachrichten an eine
Verteilerliste in den Ausführungsformen
der Erfindung können
als ausführbare
Softwareanweisungen bereitgestellt und auf einem computerlesbaren
Medium gespeichert werden, welches ein Sendemedium umfassen kann.
-
Die
Erfindung wurde mit Hinblick auf mehrere Ausführungen beschrieben. Jedoch
ist es Fachleuten ersichtlich, dass andere Varianten und Modifikationen
vorgenommen werden können,
ohne dass vom Umfang der Erfindung, wie in den angehängten Ansprüchen dargelegt,
abgewichen wird.
-
1
- 126
- SIM
- 110
- Display
- 108
- FLASH-Datenspeicher
- 106
- RAM
- 104
- Kommunikationsuntersystem
- 200
- Netzwerk
- 128
- SIM
Schnittstelle
- 102
- Mikroprozessor
- 124
- Andere
Untersysteme des Geräts
- 132
- Batterieschnittstelle
- 122
- Kurzstreckenkommunikationsgeräte
- 130
- Batterie
- 112
- Hilfs-E/A
- 114
- Serieller
Anschluss
- 116
- Tastatur
- 118
- Lautsprecher
- 120
- Mikrophon
-
2
- 200
- Netzwerk
- 150
- Empfänger
- 158
- Los
- 152
- Sender
Signale
Steuerung
Signale
Steuerung
- 160
- DSP
-
3
- 250
- Hostsystem
- 222
- Netzwerk
(PSTN)
- 224
- Öffentliches
oder privates Netzwerk
- 218
- GGSN
- 220
- DHCP
- 214
- VLR
- 210
- MSC
- 212
- HLR
- 216
- SGSN
- 204
- BSC
- 208
- PCU
-
4
- 100
- Mobiles
Gerät
- 224
- Öffentliches
oder privates Netzwerk
- 266
- Firewall
oder Proxy-Server
- 272
- Nachrichtenverwaltungsserver
- 282
- CA
- 288
- Mobiler
Datenserver
- 284
- LDAP
- 268
- Nachrichtenserver
- 286
- OCSP
-
5
- 330
- Verisign
<selbst signiert>
Öffentlicher
Schlüssel
von Verisign
- 320
- ABC
Verisign
<verschlüsselte Signatur
von Verisign>
Öffentlicher
Schlüssel
von ABC 322
- 310
- John
Smith 312
ABC 314
<verschlüsselte Signatur von ABC> 316
<öffentlicher Schlüssel von
John Smith> 318
-
6
- 350
-
- 352
- Nachrichtenkopf
- 354
- Nachrichtenhauptteil
oder Daten (verschlüsselt)
- 356
- Nachrichtenanhang
(Anhänge)
(verschlüsselt)
- 358
- Verschlüsselte(r)
Einmalschlüssel
- 360
- Signatur
und signaturbezogene Informationen
-
7A
- 350
-
- 352a
- An:
A, B, C 352
- 362
- [Schlüsselsymbol]
Nachricht 354
- 362
- [Schlüsselsymbol]
Anhänge 356
- 358a
- [Schlüsselsymbol
A] 358b [Schlüsselsymbol
B] 358c [Schlüsselsymbol
C] 358 Signaturinfo (falls signiert) 360
-
7B
- 350
-
- 352b
- An:
X 352
- 362
- [Schlüsselsymbol]
Nachricht 354
- 362
- [Schlüsselsymbol]
Anhänge 356
- 358a
- [Schlüsselsymbol
A] 358b [Schlüsselsymbol
B] 358c [Schlüsselsymbol
C] 358 Signaturinfo (falls signiert) 360
-
8A
- 410
- Feststellen,
ob Nachricht an eine Verteilerliste adressiert ist
- 420
- Mitglieder
der Verteilerliste (DL) nachschlagen
- 430
- Feststellen,
ob das Zertifikat für
jedes Mitglied auf dem Rechengerät
gespeichert ist
- 440
- Fehlende
Zertifikate suchen & abrufen
- 450
- Zertifikate
für alle
Mitglieder der DL?
Nein
- 470
- Nachricht
an die Mitglieder der DL verschlüsseln,
für die
Zertifikate verfügbar
sind
- 480
- DL-Adresse
mit den Adressen der Mitglieder ersetzen, für die Zertifikate verfügbar sind
- 490
- Nachricht
senden
Ja
- 460
- Nachricht
an alle Mitglieder der DL verschlüsseln
- 462
- Nachricht
an DL adressiert senden
-
8B
- 410
- Feststellen,
ob Nachricht an eine Verteilerliste adressiert ist
- 420
- Mitglieder
der Verteilerliste (DL) nachschlagen
- 430
- Feststellen,
ob das Zertifikat für
jedes Mitglied auf dem Rechengerät
gespeichert ist
- 440
- Zertifikate
suchen & abrufen
- 450
- Zertifikate
für alle
Mitglieder der DL?
Nein
- 470
- Nachricht
an die Mitglieder der DL verschlüsseln,
für die
Zertifikate verfügbar
sind
- 472
- Benutzer
Optionen anzeigen
- 474
- Nachricht
an DL senden?
Nein
- 480
- DL-Adresse
mit den Adressen der Mitglieder ersetzen, für die Zertifikate verfügbar sind
- 490
- Nachricht
senden
Ja
- 460
- Nachricht
an alle Mitglieder der DL verschlüsseln
- 462
- Nachricht
an DL adressiert senden