|
(21), (22) Заявка: 2008104032/09, 14.06.2006
(24) Дата начала отсчета срока действия патента:
14.06.2006
(30) Конвенционный приоритет:
29.06.2005 US 11/169,376
(43) Дата публикации заявки: 10.08.2009
(46) Опубликовано: 10.03.2010
(56) Список документов, цитированных в отчете о поиске:
US 2004/205135 A1, 14.10.2004. WO 2005/001660 A2, 06.01.2005. RU 97104067 A, 10.04.1999. RU 97118596 A, 20.09.1999. RU 2158485 C1, 27.10.2000. US 2005/039019 A1, 17.02.2005.
(85) Дата перевода заявки PCT на национальную фазу:
29.01.2008
(86) Заявка PCT:
IB 2006/001800 20060614
(87) Публикация PCT:
WO 2007/000656 20070104
Адрес для переписки:
191036, Санкт-Петербург, а/я 24, “НЕВИНПАТ”, пат.пов. А.В.Поликарпову
|
(72) Автор(ы):
РИИТТИНЕН Хейкки (FI)
(73) Патентообладатель(и):
Нокиа Корпорейшн (FI)
|
(54) СИСТЕМА, ТЕРМИНАЛ, СЕТЕВОЙ ОБЪЕКТ, СПОСОБ И КОМПЬЮТЕРНЫЙ ПРОГРАММНЫЙ ПРОДУКТ ДЛЯ АВТОРИЗАЦИИ КОММУНИКАЦИОННЫХ СООБЩЕНИЙ
(57) Реферат:
Изобретение относится к обмену сообщениями. Система, терминал, способ и носитель используют сертификат полномочия для авторизации отправителя на отправку коммуникационного сообщения получателю, в результате чего получатель способен быстро и легко определить, принимать ли ему сообщение, что является техническим результатом. При этом система для управления приемом сообщения получателем включает передающий терминал и приемный терминал. Передающий терминал может быть способен послать коммуникационное сообщение отправителя. Приемный терминал может быть способен определить, связано ли коммуникационное сообщение криптографически с сертификатом полномочия. Определение, связано ли коммуникационное сообщение криптографически с сертификатом полномочия, может включать определение, подписано ли коммуникационное сообщение отправителем с использованием личного ключа шифрования отправителя. 5 н. и 16 з.п. ф-лы, 9 ил.
ОБЛАСТЬ ТЕХНИКИ
Варианты осуществления изобретения в общем относятся к обмену сообщениями, а более конкретно к авторизации сообщений для предотвращения нежелательных сообщений.
УРОВЕНЬ ТЕХНИКИ
Многие устройства, такие как мобильные телефоны, персональные компьютеры (PC), карманные компьютеры и персональные цифровые секретари (PDA), дают возможность пользователям таких устройств отправлять и принимать коммуникационные сообщения, используя множество способов электронной связи. Например, коммуникационные сообщения могут быть отправлены и получены с использованием электронной почты, мгновенного обмена сообщениями (IM), текстовых сообщений (также называемых службой коротких сообщений или SMS), и голоса по Интернет-протоколу (VOIP).
Иметь возможность обмениваться информацией, используя эти способы связи, очень удобно и эффективно. Однако полезность и эффективность таких способов связи часто снижается из-за ненужных и нежелательных сообщений. (Такие сообщения могут быть названы «спамом». Хотя термин «спам» обычно используется по отношению к ненужным и нежелательным сообщениям электронной почты, здесь термин «спам» будет использоваться по отношению к ненужным и нежелательным сообщениям, отправленным любым способом связи.) Пользователи могут получать большое количество спама. Пользователи могут затрачивать много времени, сортируя полученные сообщения и удаляя ненужные сообщения. Кроме того, некоторые коммуникационные сообщения могут содержать контент, неуместный для юных пользователей.
Пользователи могут пожелать не допускать доставку спама пользователям. Или же пользователи могут пожелать выделить сообщения, которые могут быть спамом, в отдельную категорию или папку, чтобы облегчить уничтожение сообщений, являющихся спамом. Существуют некоторые способы, которые пытаются предотвратить попадание спама пользователю. Один из способов состоит в просмотре каждого входящего сообщения на наличие заранее определенного списка слов или фраз, которые могут быть свидетельством спама. Этот способ можно назвать способом «ключевых слов». Если слово или фраза из заранее определенного списка найдено в сообщении связи, коммуникационное сообщение не может быть доставлено пользователю. Однако этот способ ключевых слов не может предотвратить весь спам, потому что отправители спама могут обойти такой способ. Один из путей обхода способа ключевых слов – исключение использования любых слов или фраз из заранее определенного списка в сообщении. Отправители спама могут, например, намеренно в сообщении писать с ошибками слово, которое есть в заранее определенном списке. Такое написание с ошибками слов может быть причиной того, что способ ключевых слов не сработает и позволит доставить сообщения пользователю.
Другой способ предотвращения спама – сравнение идентификатора связи (например, адреса электронной почты, ника IM, телефонного номера) отправителя с заранее определенным списком авторизованных отправителей. Такой список может быть назван «белым списком», а способ может быть назван способом «белого списка». Если идентификатор связи отправителей не определен заранее в белом списке, коммуникационное сообщение не может быть доставлено пользователю. Однако, одним недостатком способа «белого списка» является то, что список авторизованных отправителей должен часто обновляться, чтобы гарантировать, что желательные сообщения будут доставлены. Кроме того, белый список потребляет место в области памяти, обычно или в пользовательском устройстве связи или сетевом устройстве, таком как сервер электронной почты.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Система, терминал, способ и компьютерный программный продукт, представленные здесь, исходя из вышеизложенного используют сертификат полномочия, чтобы авторизовать отправителя для отправки коммуникационного сообщения получателю, так что получатель может быстро и легко определить, принимать ли сообщение при наличии или отсутствии сертификата полномочия. При этом система для управления приемом коммуникационных сообщений получателем включает передающий терминал и приемный терминал. Передающий терминал может передавать коммуникационные сообщения от отправителя. Приемный терминал может определить, связано ли криптографически коммуникационное сообщение с сертификатом полномочия, в результате чего приемный терминал принимает коммуникационное сообщение, если коммуникационное сообщение криптографически связано с сертификатом полномочия. Определение, связано ли криптографически коммуникационное сообщение с сертификатом полномочия, может включать определение, подписано ли коммуникационное сообщение отправителем с использованием личного ключа шифрования отправителя.
В одном из вариантов осуществления изобретения приемный терминал, кроме того, может определить, подписан ли сертификат полномочия с использованием личного ключа кодирования, по меньшей мере или получателем или доверенной стороной, в результате чего приемный терминал получит коммуникационное сообщение, если сертификат полномочия подписан с использованием личного ключа кодирования, по меньшей мере или получателя или доверенной стороны.
Сертификат полномочия может быть первым сертификатом полномочия. Приемный терминал может быть способным определить, связано ли сообщение криптографически со вторым сертификатом полномочия. Приемный терминал может к тому же быть способным определить, существует ли неразрывная цепочка между вторым сертификатом полномочия и первым сертификатом полномочия, подписанным по меньшей мере или получателем, или доверенной стороной. При этом приемный терминал может принять коммуникационное сообщение, если коммуникационное сообщение криптографически связано со вторым сертификатом полномочия и если существует неразрывная цепочка между вторым сертификатом полномочия и первым сертификатом полномочия, подписанным, по меньшей мере, или получателем, или доверенной стороной.
В одном из вариантов осуществления приемный терминал, кроме того, может определить, находится ли в черном списке подписавший любой сертификат полномочия в коммуникационном сообщении.
В другом варианте осуществления приемный терминал, кроме того, может получить запрос на авторизацию от передающего терминала, где запрос на авторизацию подписывает отправитель, используя личный ключ шифрования отправителя, и определить идентификатор связи сообщения, идентификатор связи отправителя и открытый ключ отправителя. Приемный терминал, кроме того, может послать передающему терминалу сертификат полномочия в ответ на запрос авторизации, где сертификат полномочия подписан получателем с использованием личного ключа шифрования получателя, и определить идентификатор связи получателя и идентификатор связи отправителя.
Сертификат полномочия может, кроме того, определить авторизацию пересылки, которая указывает, авторизован ли отправитель подписывать сертификат полномочия второго отправителя так, что получатель будет принимать коммуникационное сообщение, посланное от второго отправителя.
В дополнение к системе для управления приемом коммуникационного сообщения, описанной выше, другие аспекты изобретения относятся к соответствующим терминалам, сетевым объектам, способам и компьютерным программным продуктам для управления приемом коммуникационного сообщения.
ПЕРЕЧЕНЬ ЧЕРТЕЖЕЙ
Описав изобретение в общих чертах, теперь дадим ссылку на сопровождающие чертежи, которые необязательно выполнены в масштабе, и где:
Фиг.1 – блок-схема одного из типов системы, в которой может быть использовано изобретение;
Фиг.2 – схематическая блок-схема объекта, способного работать как мобильная станция, терминал и/или сетевой объект в соответствии с осуществлением изобретения;
Фиг.3 – схематическая блок-схема, частично иллюстрирующая мобильную станцию в соответствии с одним из вариантов осуществления изобретения;
Фиг.4 – функциональная блок-схема, иллюстрирующая работу управления приемом коммуникационного сообщения получателем в соответствии с одним из вариантов осуществления изобретения;
Фиг.5 – функциональная блок-схема, иллюстрирующая работу управления приемом коммуникационного сообщения получателем через шлюз в соответствии с одним из вариантов осуществления изобретения;
Фиг.6 – функциональная блок-схема, иллюстрирующая процесс использования доверенной стороны для управления приемом коммуникационного сообщения получателем в соответствии с одним из вариантов осуществления изобретения;
Фиг.7-9 иллюстрируют авторизованные коммуникационные сообщения в соответствии с вариантами осуществления изобретения.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
Варианты осуществления изобретения будут описаны ниже более полно со ссылкой на сопровождающие чертежи, на которых показаны предпочтительные варианты осуществления изобретения. Это изобретение, однако, может быть осуществлено во многих различных формах, и его не следует истолковывать ограниченным осуществлениями, сформулированными в этом документе, скорее, эти осуществления представлены, чтобы это раскрытие было исчерпывающим и полным и полностью передавало возможности изобретения специалистам. Аналогичные номера везде относятся к аналогичным элементам.
Варианты осуществления изобретения будут, главным образом, описаны в отношении сообщений электронной почты. Следует, однако, понимать, что варианты осуществления изобретения могут быть использованы в отношении множества других приложений связи, таких как мгновенный обмен сообщениями (IM), служба коротких сообщений (SMS), служба мультимедийных сообщений (MMS) и голос по Интернет-протоколу (VOIP). Кроме того, варианты осуществления изобретения будут, главным образом, описаны в отношении приложений мобильной связи и, в частности, мобильных телефонов. Следует, однако, понимать, что варианты осуществления изобретения могут быть использованы в отношении множества других приложений как в области мобильной связи, так и вне области мобильной связи. Например, варианты осуществления изобретения могут быть использованы в отношении проводных и/или беспроводных сетевых приложений (например, Интернета). Кроме того, варианты осуществления изобретения могут быть использованы в отношении любых других устройств, способных выполнять приложения связи, включая персональные компьютеры, карманные компьютеры и персональные цифровые секретари, но не ограничиваясь этим.
Кроме того, варианты осуществления изобретения используют сертификат полномочия для указания, авторизовано ли конкретное коммуникационное сообщение конкретным отправителем и должно ли оно быть получено получателем. Сертификат полномочия – это обычно не поддающееся подделке средство идентификации, которое дает право обладателю сертификата (например, отправителю) использовать ресурс или право доступа к ресурсу. Сертификат полномочия обычно содержит ресурс и определенные права, предоставленные его владельцу. Сертификат полномочия может содержать идентификационную информацию владельца. Сертификат полномочия обычно содержит открытый ключ владельца. Владелец может использовать открытый ключ для верификации права владельца использовать сертификат путем получения подтверждения того, что владелец обладает соответствующим личным ключом. Сертификат полномочия обычно содержит идентификатор и открытый ключ объекта, дающего право на ресурс.
Обладатель идентификатора связи, которому коммуникационное сообщение должно быть отправлено (например, получатель), может отправить сертификат полномочия тем отправителям, которых получатель авторизует для отправки коммуникационных сообщений получателю. Сертификат полномочия может также включать разрешение отправителю предоставлять разрешение отправлять коммуникационные сообщения получателю. Обладатель идентификатора связи может также поддерживать черный список тех отправителей, которые злоупотребляют идентификатором связи получателя, посылая нежелательные сообщения или предоставляющие разрешения другим отправителям, которые посылают нежелательные сообщения.
Осуществления изобретения будут также главным образом описаны в отношении асимметричных алгоритмов шифрования, таких как инфраструктура открытых ключей (PKI). Следует, однако, понимать, что варианты осуществления изобретения могут быть использованы в отношении множества других алгоритмов шифрования.
На фиг.1 показана с целью примера иллюстрация одного из типов системы, которая получает эффект от изобретения. Система может включать одну или несколько мобильных станций 10, каждая из которых имеет антенну 12 для передачи сигналов и приема сигналов от одной или нескольких базовых станций (BS) 14. Базовая станция является частью одной или нескольких сотовых или мобильных сетей, каждая из которых включает элементы, требуемые для работы сети, такие как один или несколько центров мобильной коммутации (MSC) 16. Как хорошо известно специалистам, мобильная сеть может также именоваться аббревиатурой от Базовая станция/ MSC/Функция межсетевого обмена (BMI). При работе MSC способен маршрутизировать вызовы, данные или подобное им на и от мобильных станций, когда мобильные станции отправляют или принимают вызовы, данные или подобное им.
MSC может также обеспечивать соединение с магистралями наземных линий связи, когда мобильные станции участвуют в вызове.
MSC 16 может быть соединен с сетью данных, такой как локальная сеть передачи данных (LAN), региональная сеть передачи данных (MAN) и/или глобальная сеть передачи данных (WAN). MSC может быть напрямую соединен с сетью данных. В одном типичном примере осуществления, однако, MSC соединен со шлюзом (GTW) 18, и GTW соединен с WAN, такой как Интернет 20. В свою очередь, устройства, такие как обрабатывающие элементы (например, персональные компьютеры, серверы или подобные им), могут быть соединены с мобильной станцией 10 через Интернет. Например, как объяснено ниже, обрабатывающие элементы могут включать один или несколько обрабатывающих элементов, соединенных с одним или несколькими серверами 24, системами 26 персональных компьютеров (PC) или подобным им, один из которых изображен на фиг.1 и описан ниже. Следует понимать, что обрабатывающие элементы могут включать любое число обрабатывающих устройств, систем или подобного им, способных работать в соответствии с вариантами осуществления изобретения.
BS 14 может также быть подсоединена к узлу поддержки сигнализации GPRS (SGSN) 30 (GPRS – общий сервис пакетной радиопередачи). Специалистам известно, что SGSN обычно способен выполнять функции, подобно MSC 16, для служб коммутации пакетов. SGSN, подобно MSC, может быть соединен с сетью данных, такой как Интернет 20. SGSN может быть соединен с сетью данных напрямую. В более типичном осуществлении, однако, SGSN соединен с базовой сетью коммутации пакетов, такой как базовая сеть 32 GPRS. Базовая сеть коммутации пакетов далее соединяется с другим GTW, таким как GTW вспомогательного узла GPRS (GGSN) 34, и GGSN соединяется с Интернет.
Хотя не каждый элемент каждой возможной сети показан и описан здесь, следует понимать, что мобильная станция 10 может быть связана с одной или несколькими в любом числе различных сетей. В этом смысле мобильные сети могут быть соединены с вспомогательными коммуникациями в соответствии либо с одним, либо с большим количеством протоколов мобильной связи первого поколения (1G), второго поколения(2G), 2.5G и/или третьего поколения(3G) или подобных им.
Более конкретно, одна или несколько мобильных станций могут быть соединены с одной или несколькими сетями, способными поддерживать связь в соответствии с 2G протоколами беспроводной связи IS-136 (TDMA), GSM и IS-95 (CDMA). Также, например, одна или несколько сетей могут быть способными поддерживать связь в соответствии с 2.5G протоколами беспроводной связи GPRS, развитием стандарта GSM с увеличенной скоростью передачи данных (EDGE) и им подобными. Кроме того, например, одна или несколько сетей могут быть способными поддерживать связь в соответствии с 3G протоколами беспроводной связи, таким как универсальная система мобильной связи (UMTS), где сеть использует технологию радиодоступа широкополосного многостанционного доступа с кодовым разделением каналов (WCDMA). Некоторые узкополосные сети AMPS (NAMPS), также как TACS, могут также получить эффект от осуществлений изобретения, как в случае двух- и более модовых мобильных станций (например, цифровых/аналоговых или TDMA/CDMA/аналоговых телефонов).
Одна или несколько мобильных станций 10 могут, кроме того, быть подсоединены к одной или нескольким точкам доступа (АР) 36. АР могут быть сконфигурированы для связи с мобильной станцией в соответствии с технологиями, например, радиочастотной (RF), Bluetooth (ВТ), инфракрасной (IrDA) или любой из числа различных беспроводных сетевых технологий, включая технологии WLAN. АР могут быть соединены с Интернетом 20. Как в случае с MSC 14, АР могут быть подсоединены к Интернет напрямую. В одном из вариантов осуществления, однако, АР ненапрямую подключены к Интернет через шлюз GTW 18. Следует понимать, что при прямом или непрямом подключении мобильных станций и обрабатывающих элементов (например, серверов 24, систем 26 персональных компьютеров (PC)) и/или любого числа других устройств к Интернет через АР или мобильные сети, мобильные станции и обрабатывающие элементы могут связываться друг с другом, чтобы таким образом передавать различные функции соответствующих объектов, например, передавать и/или принимать данные, контент и подобное им. Используемые здесь термины «данные», «контент», «информация» и подобные термины могут быть использованы взаимозаменяемо, при этом они соответствуют данным, которые передаются, принимаются и/или хранятся в соответствии с осуществлениями изобретения. Таким образом, использование любых таких терминов не ограничивает сущность и объем изобретения.
Связь между мобильными станциями и другими устройствами связи может маршрутизироваться через коммуникационный шлюз или маршрутизатор, такой как почтовый шлюз 38. Такой шлюз может функционировать как единая точка приема для коммуникационных сообщений, направленных ко многим устройствам, таким как почтовое устройство 40, так что шлюз может выполнять определенные операции по каждому сообщению и затем направлять каждое сообщение к соответствующему устройству связи. Например, почтовый шлюз 38 может сканировать входящую электронную почту на вирусы до направления почты на соответствующее почтовое устройство.
Хотя это не показано на фиг.1, в дополнение или вместо подсоединения мобильных станций 10 к серверам 24, системам 26 персональных компьютеров (PC) и подобному им через Интернет 20, один или несколько таких объектов могут быть напрямую подсоединены один к другому. Как таковые, один или несколько сетевых объектов могут связываться один с другим, например, посредством RF, ВТ, IrDA или любыми другими проводными или беспроводными технологиями связи, включая LAN и/или WLAN технологии.
Следует понимать, что ряд объектов системы на фиг.1 могут быть сконфигурированы в любое число различных архитектур для выполнения любого числа функций. Например, объекты системы на фиг.1 могут быть сконфигурированы в централизованную архитектуру клиент-сервер, децентрализованную архитектуру и/или proxy-архитектуру. Вдобавок или альтернативно, например, объекты системы на фиг.1 могут быть сконфигурированы в архитектуру, установленную в Пакете Масштабируемых Сетевых Приложений (SNAP) (в прошлом Пакет Сетевых Приложений Sega), предоставляемую Nokia Corporation для приложений в игровом контексте.
На фиг.2 показана блок-схема объекта, способного работать как мобильная станция, терминал и/или сетевой объект (например, сервер, почтовый шлюз), в соответствии с одним из вариантов осуществления изобретения. Объект, способный работать как мобильная станция, терминал и/или сетевой объект, включает различные средства для выполнения одной или нескольких функций в соответствии с типичными вариантами осуществления изобретения, включая более частные, показанные и описанные здесь. Следует, однако, понимать, что один или несколько объектов могут включать альтернативные средства для выполнения одной или нескольких подобных функций, не нарушая сущность и объем изобретения. Более конкретно, например, как показано на фиг.2, объект может в общем включать средства, такие как процессор 42, контроллер или подобное, подсоединенные к памяти 44 для выполнения или управления различными функциями объекта. Память может включать энергозависимую и энергонезависимую память и обычно хранит контент, данные или подобное. Например, память обычно хранит контент, переданный от объекта и/или полученный объектом. Также, например, память обычно хранит клиентские приложения, инструкции или подобное для выполнения шагов процессора, связанных с работой объекта в соответствии с осуществлениями изобретения. Как объяснено ниже, например, память может хранить клиентские приложения, включающие конфигурационную утилиту, менеджер контента и/или менеджер дисплея. При этом при исполнении конфигурационная утилита может выполнять конфигурацию источника контента, чтобы получать или, в другом случае, предоставлять контент. Менеджер контента при исполнении может управлять получением контента от источника и/или использованием контента, полученного от источника. Менеджер дисплея может управлять представлением контента, полученного от источника. Как описывается здесь, клиентские приложения могут включать программное обеспечение для соответствующих объектов. Следует, однако, понимать, что одно или несколько клиентских приложений, описанных здесь, могут альтернативно включать программно-аппаратные или аппаратные средства, не отступая от сущности и объема изобретения.
Кроме памяти 44, процессор 42 может также быть соединен с, по меньшей мере, одним интерфейсом 46 или с другими средствами для отображения, передачи и/или приема данных, контента или подобного. В этом отношении интерфейсы могут включать по меньшей мере один коммуникационный интерфейс или другие средства для передачи и/или приема данных, контента или подобного, также как по меньшей мере один пользовательский интерфейс, который может включать дисплей и/или интерфейс ввода пользователя. Интерфейс ввода пользователя, в свою очередь, может включать любое число устройств, позволяющих объекту принимать данные от пользователя, таких как клавиатура, сенсорный дисплей, джойстик или другое устройство ввода.
Фиг.3 иллюстрирует один из типов терминала или мобильной станции 10 – мобильный телефон. Следует, однако, понимать, что мобильная станция, изображенная и описанная ниже, только иллюстрирует один из типов мобильной станции, получающей эффект от изобретения, и, следовательно, этим не ограничивается сущность и объем изобретения. Несмотря на то что некоторые варианты осуществления изобретения показаны и далее описаны в качестве примера, другие типы мобильных станций, такие как персональные цифровые секретари (PDA), двусторонние пейджеры, портативные компьютеры, карманные компьютеры и другие типы электронных систем, могут легко применять изобретение. Кроме того, следует понимать, что терминалы или другие мобильные станции, такие как персональные компьютеры, могут легко применять изобретение.
Терминал 10 включает различные средства для выполнения одной или нескольких функций в соответствии с типичными вариантами осуществления изобретения, включая более конкретные, показанные и описанные здесь. Следует, однако, понимать, что терминал может включать альтернативные средства для выполнения одной или нескольких подобных функций, не нарушая сущность и объем изобретения. Более конкретно, например, как показано на фиг.3, в дополнение к антенне 12, мобильная станция 10 может включать передатчик 48, приемник 50 и средства, такие как обрабатывающее устройство, например контроллер 52, процессор или подобное, которые выдают сигнал на передатчик и принимают сигнал с приемника соответственно. Сигналы включают информацию сигнализации в соответствии со стандартом радиоинтерфейса применяемой сотовой системы, а также речь пользователя и/или созданные пользователем данные. В этом отношении мобильная станция может быть способна оперировать с одним или несколькими стандартами радиоинтерфейса, коммуникационными протоколами, типами модуляции и типами доступа. Более конкретно, мобильная станция может оперировать с любым количеством коммуникационных протоколов первого поколения (1G), второго поколения (2G), (2.5G) и третьего поколения (3G) и им подобных. Например, мобильная станция может работать в соответствии с 2G беспроводными коммуникационными протоколами IS-136 (TDMA), GSM и IS-95 (CDMA). Также, например, мобильная станция может работать в соответствии с 2.5G беспроводными коммуникационными протоколами GPRS, EDGE и им подобными. Кроме того, например, мобильная станция может работать в соответствии с 3G беспроводными коммуникационными протоколами, такими как сеть UMTS, использующую технологию радиодоступа WCDMA. Некоторые мобильные станции NAMPS, так же как TACS, тоже могут получить преимущество от этого изобретения, при использовании двух- и более модовых телефонов (например, цифроаналоговых или TDMA/CDMA/аналоговых телефонов).
Понятно, что контроллер 52 включает схему, требуемую для выполнения аудио и логических функций мобильной станции 10. Например, контроллер может быть образован цифровым сигнальным процессорным устройством, микропроцессорным устройством, различными аналого-цифровыми преобразователями, цифроаналоговыми преобразователями и другими вспомогательными схемами. Функции управления и обработки сигналов мобильной станции распределены между этими устройствами в соответствии с их соответствующими возможностями. Контроллер может, кроме того, включать голосовой кодировщик (VC) 52а и может включать внутренний модем данных (DM) 52b. Кроме того, контроллер может включать функциональные возможности для оперирования с одной или несколькими программами, такими как указаны выше, которые могут храниться в памяти (описанной ниже).
Мобильная станция 10 также включает пользовательский интерфейс, включающий традиционные наушники или динамик 54, звонок 56, дисплей 60 и интерфейс ввода пользователя, все из этого списка соединено с контроллером 52. Хотя это не показано, мобильная станция может включать батарею для питания различных схем, которые требуются для работы мобильной станции, так же как опциональный механический вибратор как выводное устройство. Интерфейс ввода пользователя, который позволяет мобильной станции принимать данные, может включать любое число устройств, позволяющих мобильной станции принимать данные, таких как клавиатура 62, сенсорный экран (не показан), джойстик (не показан) или другое устройство ввода. В примерах осуществления, включающих клавиатуру, клавиатура включает традиционные цифровые (0-9) и связанные (#, *) клавиши, а также другие клавиши, используемые для работы мобильной станции. Для приложений с мгновенными сообщениями клавиатура 62 может включать полную QWERTY или другую алфавитно-цифровую клавиатуру.
Мобильная станция 10 может также включать одно или несколько средств для совместного использования и/или получения данных. Например, мобильная станция может включать радиочастотный (RF) приемопередатчик малого радиуса действия или передатчик 64, так что данные могут быть совместно использованы и/или получены от электронных устройств в соответствии с RF технологиями. Мобильная станция может, кроме того, или альтернативно, включать другие приемопередатчики малого радиуса действия, такие как, например, инфракрасный (IR) приемопередатчик 66 и/или Bluetooth (ВТ) приемопередатчик 68, работающий с использованием беспроводной технологии Bluetooth, разработанной Bluetooth Special Interest Group. Мобильная станция, следовательно, может вдобавок или альтернативно быть способной передавать данные и/или принимать данные от электронных устройств в соответствии с такими технологиями.
Хотя это не показано, мобильная станция может вдобавок или альтернативно быть способной передавать и/или принимать данные от электронных устройств в соответствии с рядом различных беспроводных сетевых технологий, включая технологии WLAN, такие как IEEE 802.11 технологии и подобные им.
Мобильная станция, кроме того, может включать память, такую как модуль идентификации абонента (SIM) 70, заменяемый модуль идентификации пользователя (R-UIM) или подобное, которая типично содержит ячейки с информацией, относящиеся к мобильному абоненту. Кроме SIM, мобильная станция может включать другую заменяемую и/или фиксированную память. В этом отношении мобильная станция может включать энергозависимую память 72, такую как энергозависимая оперативная память (RAM), включая кэш для временного хранения данных. Мобильная станция может также включать другую энергонезависимую память 74, которая может быть встроенной и/или может быть сменной. Энергонезависимая память может вдобавок или альтернативно включать EEPROM, флэш-память или подобное. Устройства памяти могут хранить любое число программных приложений, инструкций, порций информации и данных, используемых мобильной станцией для выполнения функций мобильной станции.
Фиг.4 иллюстрирует работу управления приемом коммуникационного сообщения получателем, в соответствии с одним из вариантов осуществления изобретения. Когда отправитель, такой как отправитель 82 или отправитель 86, хочет отправить «надежное» коммуникационное сообщение получателю 80, имеющему личный идентификатор связи, отправитель типично запрашивает сертификат полномочия, соответствующий этому идентификатору связи. Запрос может быть послан обладателю этого идентификатора связи (например, получателю 80), как показано линией 88, или кому-то, кто имеет право предоставлять разрешение для этого идентификатора связи (лицо или объект, имеющий право предоставлять разрешение кому-то еще, может быть назван авторизатором 84), как показано линией 98. Лицо или объект, предоставляющие разрешение (например, получатель 80 или авторизатор 84) обычно аутентифицируют отправителя до предоставления разрешения. Аутентификация обычно включает определение, может ли отправитель посылать нежелательные коммуникационные сообщения. Аутентификация обычно выполняется вручную, так что отправитель может быть аутентифицирован, если отправитель является другом или деловым партнером получателя или авторизатора, однако может быть использован любой применимый метод аутентификации. Если отправитель аутентифицирован, получатель или авторизатор затем обычно посылают сертификат полномочия, прикрепленный к или встроенный в коммуникационное сообщение, посыпаемое отправителю/запрашивающему. Линия 90 показывает, что получатель 80 посылает сертификат отправителю 82, а линия 100 показывает, что авторизатор 84 посылает сертификат отправителю 86 (как подробно рассматривается ниже). Если это получатель, который авторизует отправителя, получатель обычно посылает сертификат полномочия (см., например, 126 на фиг.7), который включает идентификатор связи отправителя (134 на фиг.7), открытый ключ отправителя (132 на фиг.7) и идентификатор связи получателя (130 на фиг.7). Сертификат обычно подписан получателем с использованием личного ключа шифрования получателя (128 на фиг.7).
Чтобы авторизатор 84 имел возможность авторизовать отправителя 86 для отправки сообщений получателя 80, авторизатор обычно посылает запрос (показан линией 94 на фиг.4) получателю, запрашивая возможность получения сертификата, дающего авторизатору возможность уполномочивать других отправителей для отправки сообщений. Если получатель желает дать авторизатору такое разрешение, получатель обычно посылает авторизатору сертификат полномочия, как показано линией 96. Сертификат, который авторизатор получает от получателя, обычно включает идентификатор связи авторизатора, открытый ключ авторизатора и идентификатор связи получателя. Сертификат обычно подписан получателем с использованием личного ключа шифрования получателя. Сертификат обычно имеет указание, что авторизатор имеет разрешение получателя для авторизации другого лица (т.е. отправителя в этом примере) посылать коммуникационные сообщения получателю. Такой сертификат полномочия также обычно уполномочивает авторизатора отправлять сообщения получателю.
Если отправителя уполномочивает авторизатор, то авторизатор обычно посылает (как показано линией 100) отправителю 86 сертификат полномочия, созданный авторизатором, который включает идентификатор связи отправителя, открытый ключ отправителя, и идентификатор связи авторизатора. Сертификат полномочия, созданный авторизатором, обычно присоединен или встроен в коммуникационное сообщение, посылаемое от авторизатора отправителю. Сертификат обычно подписывается авторизатором с использованием личного ключа шифрования авторизатора. Кроме того, авторизатор посылает отправителю сертификат полномочия, который авторизатор получил от получателя. Сертификат полномочия, который авторизатор получил от получателя, может быть отдельно присоединен к или встроен в коммуникационное сообщение авторизатора отправителю, или альтернативно может быть присоединен к или встроен вместе с сертификатом полномочия, созданным авторизатором, в коммуникационное сообщение авторизатора отправителю.
После того как отправитель получил сертификат полномочия, отправитель может посылать коммуникационное сообщение получателю. Отправитель 82, который получил сертификат полномочия непосредственно от получателя 80, обычно криптографически привязывает этот сертификат к сообщению, как показывает линия 92. Следует понимать, что надежное сообщение (т.е. сообщение от отправителя получателю) обычно имеет сертификат полномочия, который криптографически связан с сообщением, тогда как в первоначальной передаче сертификата полномочия от получателя или авторизатора отправителю сертификат обычно присоединен или встроен в сообщение. Отправитель 86, получающий сертификат полномочия от авторизатора 84, обычно криптографически связывает сертификат, созданный авторизатором, с сообщением и присоединяет или встраивает сертификат, созданный получателем, в сообщение, как показывает линия 102. Сертификат полномочия может быть криптографически привязан к надежному коммуникационному сообщению, используя любую известную технологию. Например, если коммуникационное сообщение является сообщением электронной почты, может быть использован стандарт Защищенные/Многоцелевые Расширения Электронной Почты (S/MIME). Может быть использована другая технология шифрования, включая открытый ключ шифрования, такая как Инфраструктура Открытых Ключей (РК1) и программа шифрования PGP (PGP – товарный знак PGP Corporation). По существу, отправитель может криптографически привязать сертификат, подписывая сообщение с использованием личного ключа шифрования отправителя. Привязывание сертификата к коммуникационному сообщению с использованием криптографической технологии позволяет получателю удостовериться, что сообщение было послано от авторизованного отправителя. Если отправитель знает, что получатель уже имеет один или несколько сертификатов, размер коммуникационного сообщения может быть уменьшен путем невключения одного или нескольких сертификатов авторизатора. До того как коммуникационное сообщение отправителя принято получателем, получатель обычно проверяет, что коммуникационное сообщение исходит от авторизованного отправителя, как подробно обсуждается ниже.
Хотя это не показано на фиг.4, кроме авторизуемых отправителей, авторизатор может авторизовать других авторизаторов. То есть, авторизатор, имеющий разрешение получателя авторизовывать другое лицо для отправки коммуникационных сообщений получателю, может иметь право предоставлять такое же разрешение другим. Это может быть выполнено путем создания и отправки первым авторизатором (т.е. авторизатором, получившим сертификат от получателя) сертификата с тем же указанием разрешения, которое было в сертификате, полученном первым авторизатором, таким образом указывая, что второй авторизатор имеет разрешение получателя авторизовать другое лицо для отправки коммуникационных сообщений получателю. Альтернативно, признак в сертификате, созданном получателем, может обозначать один из трех различных уровней разрешения: (1) сертификат может быть использован только для отправки сообщений получателя и не может быть использован для предоставления разрешения другим сторонам на отправку сообщений получателю; (2) сертификат может быть использован для предоставления разрешения другим сторонам при условии, чтобы другие стороны могли посылать сообщения получателю, но не могли авторизовать другие стороны на авторизацию дополнительных сторон; и (3) сертификат может быть использован для предоставления разрешения другим сторонам при условии, чтобы другие стороны могли авторизовать дополнительные стороны для отправления коммуникационных сообщений получателю. Сертификат с уровнем разрешения (1) обычно посылается от получателя отправителю.
Сертификат с уровнем разрешения (2) обычно посылается от получателя авторизатору, который может затем послать сертификат отправителю. Сертификат с уровнем разрешения (3) обычно посылается от получателя авторизатору, который может затем послать сертификат другому авторизатору.
Фиг.5 иллюстрирует операцию управления приемом коммуникационного сообщения получателем через шлюз в соответствии с одним из вариантов осуществления изобретения. Операция в примере осуществления, показанном на фиг.5, подобна показанному на фиг.4, однако в примере осуществления на фиг.5 коммуникационные сообщения 92, 102 от отправителей обычно маршрутизируются через шлюз 104. Шлюз 104 обычно проверяет, что коммуникационные сообщения пришли от авторизованных отправителей, в отличие от получателя, проверяющего сообщения в примере осуществления на фиг.4. Чтобы шлюз мог проверить, что коммуникационные сообщения приходят от авторизованных отправителей, получатель обычно отправляет на шлюз сертификат полномочия, который включает идентификатор связи получателя и открытый ключ. Сертификат полномочия обычно должен быть послан один раз от получателя на шлюз, чтобы разрешить шлюзу верифицировать коммуникационные сообщения для конкретного получателя. В одном из примеров осуществления изобретения сертификат полномочия может иметь дату окончания, так что получателю обычно нужно отправлять на шлюз новый, неистекший, сертификат, когда действие ранее отправленного сертификата окончилось. Получатель обычно посылает сертификат на шлюз до или примерно в то же время, в которое получатель посылает сертификат полномочия отправителю или авторизатору в ответ на запрос. Например, до того, как получатель 80 посылает сертификат полномочия, что показано линией 90, отправителю 82, получатель обычно также посыпает сертификат полномочия, что показано линией 91, на шлюз 104. Аналогичным образом, до того как получатель 80 посылает сертификат полномочия, что показано линией 96, авторизатору 84, получатель обычно также посыпает сертификат полномочия, что показано линией 91, на шлюз 104. Как обсуждалось выше, сертификат полномочия 91 обычно посылается один раз от получателя на шлюз, чтобы разрешить шлюзу верифицировать коммуникационные сообщения получателю 80 от любого отправителя. Когда шлюз получает сообщения 92, 102 от отправителей 82, 86, соответственно, шлюз обычно использует информацию в сертификате полномочия 91 для верификации того, что сообщения 92, 102 пришли от авторизованных пользователей. Если шлюз способен верифицировать сообщения 92, 102, шлюз затем обычно доставляет сообщения получателю, как показывают линии 92А, 102А. Хотя это не показано на фиг.5, шлюз может получать и верифицировать входящие сообщения для многих различных получателей.
На фиг.6 показана функциональная схема, иллюстрирующая процесс использования доверенной стороны для управления приемом коммуникационною сообщения получателем, в соответствии с одним из примеров осуществления изобретения. В таком примере осуществления доверенная сторона 106, такая как владелец почтового домена, может авторизовать отправителей для отправки коммуникационных сообщений ряду получателей, таким как все получатели внутри почтового домена владельца. Например, отдел информационных технологий (IT) может быть владельцем почтового домена корпорации (например, xyzcorp.com), и всем сообщениям электронной почты, посланным любому получателю в домене (например, employee@xyzcorp.com), может требоваться авторизация отдела IT. В таком варианте осуществления изобретения сертификат первого уровня авторизации обычно представляет собой не самоподписанный сертификат от получателя, как в осуществлениях изобретения на фиг.4 и 5, а подписанный доверенной стороной или владельцем домена. Такой сертификат обычно содержит почтовый домен, а не адрес электронной почты получателя. Этот сертификат обычно должен быть загружен от доверенной стороны каждому получателю домена. Как показано на фиг.6, доверенная сторона 106 получает запрос, показанный линией 112, от отправителя 82, запрашивающего авторизацию на отправку коммуникационных сообщений получателям в домене. Отправитель 82 обычно не запрашивает авторизацию на отправку сообщений конкретным получателям, а запрашивает разрешение отправлять сообщения любому получателю в домене. В ответ на запрос и после аутентификации отправителя доверенная сторона обычно посылает отправителю сертификат полномочия, как показано линией 114. Доверенная сторона также обычно посылает такой же сертификат получателю 80А, как показано линией 108, и получателю 80В, как показано линией 110. Каждый получатель в домене, который может принимать сообщения от отправителя, обычно должен получить сертификат, который был послан отправителю, чтобы позволить получателю верифицировать авторизацию отправителя. После получения сертификата от доверенной стороны 106, отправитель 82 посылает коммуникационное сообщение получателю 80А, как показано линией 116, и/или получателю 80В, как показано линией 118. Авторизованный отправитель обычно может посылать сообщение любому получателю в домене путем криптографического связывания сертификата с сообщением. Альтернативно, доверенная сторона 106 может также выполнять функцию шлюза на фиг.5. В результате, в добавление к авторизации отправителей посылать коммуникационные сообщения ряду получателей, доверенная сторона может до доставки сообщения соответствующему получателю проверить, что это сообщение поступило от авторизованного отправителя.
Как указано выше, до того как коммуникационное сообщение отправителя принято получателем, получатель обычно проверяет, что коммуникационное сообщение поступило от авторизованного отправителя. Получатель может проверить, что коммуникационное сообщение поступило от авторизованного отправителя путем определения, связано ли криптографически коммуникационное сообщение с сертификатом полномочия, который был создан получателем и который содержит идентификатор связи отправителя. Сертификат может также содержать открытый ключ шифрования отправителя, который получатель может использовать для проверки того, что отправитель действительно создал сообщение. На фиг.7 показано коммуникационное сообщение, которое может быть проверено, в соответствии с одним из вариантов осуществления. Фиг.7 показывает почтовое сообщение 120, посланное от отправителя, который получит сертификат полномочия непосредственно от получателя. Сертификат полномочия 126 криптографически привязан к сообщению. Сообщение также содержит почтовый контент 122, такой как текст, и имеет подпись личным ключом 124 отправителя. Как обсуждалось выше, получатель может проверить, что коммуникационное сообщение поступило от авторизованного отправителя, путем определения, связано ли криптографически сообщение с сертификатом полномочия, который был создан получателем и который содержит идентификатор связи отправителя. Сертификат полномочия 126, криптографически привязанный к почтовому сообщению 120, показывает сертификат полномочия, создаваемый получателем для авторизации отправителя. Сертификат полномочия 126 содержит адрес 130 электронной почты получателя и адрес 134 электронной почты отправителя. Сертификат полномочия 126 содержит также открытый ключ 132 отправителя, который получатель может использовать для проверки шифрованной подписи 124 отправителя. Сертификат полномочия 126 также содержит шифрованную подпись 128 получателя, так что получатель может проверить, что этот сертификат создан получателем.
На фиг.8 показано коммуникационное сообщение, которое может быть проверено в соответствии с одним из вариантов осуществления изобретения. Фиг.8 показывает сообщение 121 электронной почты, посланное отправителем, который получил сертификат полномочия от доверенной стороны, как показано и описано на фиг.7. Сертификат полномочия 156 криптографически привязан к сообщению 121. Сообщение также содержит контент электронной почты, такой как текст, и имеет подпись 124 личным ключом отправителя. Получатель может проверить, что коммуникационное сообщение поступило от авторизованного отправителя путем определения, связано ли криптографически сообщение с сертификатом полномочия, который был создан доверенной стороной и содержит идентификатор связи отправителя. Сертификат полномочия 156, криптографически привязанный к сообщению 121 электронной почты, иллюстрирует сертификат полномочия, созданный доверенной стороной для авторизации отправителя.
Сертификат полномочия 156 содержит адрес 160 домена электронной почты и адрес 134 электронной почты отправителя. Сертификат полномочия 156 также содержит открытый ключ 132 отправителя, который получатель может использовать для верификации шифрованной подписи 124 отправителя. Сертификат полномочия 156 также содержит шифрованную подпись 157 доверенной стороны, так что получатель может проверить, что этот сертификат создала доверенная сторона.
Альтернативно, получатель может проверить, что коммуникационное сообщение поступило от авторизованного отправителя, путем определения, содержит ли сообщение сертификат полномочия, созданный авторизатором и содержащий идентификатор связи отправителя. Получатель также обычно определяет, содержит ли сообщение сертификат полномочия, созданный получателем и содержащий идентификатор связи авторизатора. Получатель затем обычно определяет, что существует неразрывная цепочка сертификатов полномочий от получателя к отправителю. Неразрывная цепочка сертификатов полномочий обычно означает, что авторизация получателя может быть отслежена от получателя через любых авторизаторов до отправителя, безотносительно к тому, как много раз авторизация была выполнена до получения отправителем оригинального сертификата. Пересылка может быть отслежена путем проверки того, что идентификаторы связи получателя и первого авторизатора (т.е. авторизатора, который получает оригинальный сертификат, именуемого «Авторизатор А») есть в оригинальном сертификате, что идентификаторы связи Авторизатора А и второго авторизатора (т.е. авторизатора, который получает сертификат от Авторизатора А, именуемого «Авторизатор В») есть в сертификате, созданном Авторизатором А, что идентификаторы связи Авторизатора В и следующего авторизатора (т.е. авторизатора, который получает сертификат от Авторизатора В, именуемого «Авторизатор С») есть в сертификате, созданном Авторизатором В, и так далее, до того как конечный авторизатор (т.е. авторизатор, который авторизует отправителя, именуемый «Авторизатор X») будет идентифицирован, и будет проверено, что конечный сертификат содержит идентификатор связи Авторизатора Х и отправителя. Как указано выше, сертификат может также содержать открытый ключ шифрования отправителя, который получатель может использовать для проверки того, что сообщение на самом деле создал отправитель.
На фиг.9 показано коммуникационное сообщение, которое может быть верифицировано в соответствии с одним из вариантов осуществления изобретения. На фиг.9 показано сообщение 123 электронной почты, посланное от отправителя, принявшего сертификат полномочия от авторизатора («Авторизатор В»), который, в свою очередь, принял сертификат от другого авторизатора («Авторизатора А»), который, в свою очередь, принял сертификат от получателя. Сертификат полномочия 137 представляет сертификат полномочия, созданный и отправленный Авторизатору А. Сертификат полномочия 137 подобен сертификату полномочия 126 на фиг.7, за исключением того, что сертификат 137 имеет адрес 142 электронной почты и открытый ключ Авторизатора А, а не отправителя. Так как сертификат 137 был создан получателем, сертификат 137 имеет адрес 130 электронной почты получателя и подпись 128 личным ключом. Сертификат полномочия 137 также имеет признак уровня разрешения, который, как обсуждалось выше, позволяет получателю информировать Авторизатора А, имеет или нет Авторизатор А разрешение авторизовать других отправителей и/или авторизовывать других авторизаторов.
Сертификат полномочия 136 представляет сертификат полномочия, созданный Авторизатором А и отправленный Авторизатору В. Когда Авторизатор А отправляет сертификат 136 Авторизатору В, Авторизатор А обычно также отправляет сертификат 137 Авторизатору В. Сертификат полномочия 136 имеет адрес 150 электронной почты и открытый ключ 148 Авторизатора В. Так как сертификат 136 был создан Авторизатором А, сертификат 136 имеет адрес 146 электронной почты Авторизатора А и подпись 144 личным ключом. Сертификат полномочия 136 также имеет признак (индикатор) 135 уровня разрешения, который, как обсуждалось выше, позволяет Авторизатору А информировать Авторизатора В, имеет или нет Авторизатор В разрешение авторизовать других отправителей и/или авторизовать других авторизаторов.
Сертификат полномочия 138 представляет собой сертификат полномочия, созданный Авторизатором В и переданный отправителю. Когда Авторизатор В передает сертификат 138 отправителю, Авторизатор В обычно также отправляет сертификат 137 и сертификат 136 отправителю. Сертификат 138 имеет адрес 134 электронной почты отправителя и открытый ключ 132. Так как сертификат 138 был создан Авторизатором В, сертификат 138 имеет адрес 154 электронной почты Авторизатора В и подпись 152 личным ключом. Сертификат полномочия 138 также имеет признак 135 уровня разрешения, который, как обсуждалось выше, позволяет Авторизатору В информировать отправителя, имеет или нет отправитель разрешение авторизовать других отправителей и/или авторизовать других авторизаторов.
Сертификат полномочия 138 обычно криптографически привязан к коммуникационному сообщению 123, тогда как сертификаты полномочия 137, 136 могут быть просто присоединены к или встроены в сообщение. К тому же, сообщение также содержит почтовый контент 122, такой как текст, и имеет подпись 124 личным ключом отправителя. Получатель может проверить, что коммуникационное сообщение поступило от авторизованного отправителя путем определения, содержит ли сообщение сертификат полномочия, созданный получателем, и содержит ли он идентификатор связи авторизатора. Сообщение 123 содержит сертификат 137, созданный получателем, и содержит идентификатор связи Авторизатора А. Получатель также обычно определяет, связано ли сообщение с сертификатом полномочия, который был создан авторизатором и который содержит идентификатор связи отправителя. Сообщение 123 также связано с сертификатом 138, который был создан Авторизатором В и содержит идентификатор связи отправителя. Получатель также обычно проверяет, что имеется непрерывная цепочка сертификатов полномочия от получателя до отправителя. Стрелки на фиг.9 показывают непрерывную цепочку сертификатов полномочия от отправителя (сертификат 138) через сертификат 136 к получателю (сертификат 137)
Получатель может также сравнить с “черным списком” идентификаторы связи отправителя и каждого из авторизаторов в цепочке сертификатов. Черный список может определять идентификаторы связи отправителей, которые раньше посылали нежелательные сообщения получателю, так же как идентификаторы связи авторизаторов, которые ранее авторизовали отправителей, которые затем посыпали нежелательные сообщения получателю. Получатель может не принять доставку коммуникационного сообщения, если идентификатор связи отправителя или одного из авторизаторов есть в черном списке. В поясняющей схеме на фиг.9 получатель обычно определяет, есть ли в черном списке адрес 134 электронной почты отправителя, адрес 150 электронной почты Авторизатора В или адрес 142 электронной почты Авторизатора А, и если есть, то не принимает сообщение 123.
Способ контролирования коммуникационного сообщения получателем может быть реализован в компьютерном программном продукте. Компьютерный программный продукт включает читаемый компьютером носитель данных, такой как энергонезависимый носитель данных, и читаемые компьютером части кода программ, такие как серии компьютерных команд, реализованных в читаемом компьютером носителе данных. Обычно компьютерная программа хранится в устройстве памяти и выполняется взаимодействующим обрабатывающим устройством, таким как процессорный блок сервера.
В этом отношении фиг.4-6 и соответствующее описание выше показывают способы и программные продукты в соответствии с вариантами осуществления изобретения. Понятно, что каждый шаг и комбинация шагов, показанных на фиг.4-6 и описанных выше, может быть выполнена путем команд компьютерных программ. Эти команды компьютерных программ могут быть загружены в один или несколько компьютеров или других программируемых устройств, чтобы создать такой механизм, в котором команды, выполняемые компьютером или другими программируемыми устройствами, создают средства для выполнения функций, изображенных на фиг.4-6 и описанных выше. Эти команды компьютерных программ могут также храниться в читаемой компьютером памяти, что дает возможность управлять компьютером или другими программируемыми устройствами непосредственно, так что команды, хранимые в читаемой компьютером памяти, создают изделие, включающее командные средства, которые выполняют функцию, показанную на фиг.4-6 и описанную выше.
Таким образом, шаги, показанные на фиг.4-6 и описанные выше, предусматривают комбинации средств для выполнения заданных функций, комбинаций шагов для выполнения заданных функций и механизма программных команд для выполнения заданных функций. Также понятно, что каждый шаг, показанный на фиг 4-6 и описанный выше, и комбинации шагов, показанных на фиг.4-6 и описанных выше, могут быть выполнены с применением специальных аппаратных компьютерных систем, которые выполняют заданные функции или шаги, или специальных аппаратных средств и компьютерных команд.
Специалистами, имеющими отношение к этой области техники, может быть предложено много модификаций и других вариантов осуществления изобретения с учетом идей, представленных в вышеизложенном описании и на чертежах. Поэтому следует понимать, что изобретение не ограничено отдельными показанными вариантами его осуществления и модификации и другие варианты осуществления находятся в рамках прилагаемой формулы изобретения. Хотя здесь использованы конкретные термины, они использованы только в общем и описательном смысле, а не в целях ограничения.
Формула изобретения
1. Система для управления приемом коммуникационного сообщения получателем, включающая: передающий терминал, способный отправлять коммуникационное сообщение от отправителя, и приемный терминал, способный определить, связано ли коммуникационное сообщение криптографически с сертификатом полномочия, путем определения, подписано ли сообщение отправителем с использованием личного ключа шифрования отправителя, причем приемный терминал также способен определить, подписан ли сертификат полномочия с использованием личного ключа шифрования получателем и/или доверенной стороной. так что приемный терминал принимает коммуникационное сообщение, если оно криптографически связано с сертификатом полномочия, и если сертификат полномочия подписан с использованием личного ключа шифрования получателем и/или доверенной стороной.
2. Система по п.1, где сертификат полномочия является первым сертификатом полномочия, а приемный терминал, кроме того, способен определить, связано ли криптографически коммуникационное сообщение со вторым сертификатом полномочия, и приемный терминал, кроме того, способен определить, существует ли неразрывная цепочка между вторым сертификатом полномочия и первым сертификатом полномочия, подписанным получателем и/или доверенной стороной, и приемный терминал принимает коммуникационное сообщение, если коммуникационное сообщение криптографически связано со вторым сертификатом полномочия, и если существует неразрывная цепочка между вторым сертификатом полномочия и первым сертификатом полномочия, подписанным получателем и/или доверенной стороной.
3. Система по п.1, где приемный терминал, кроме того, способен определить, находится ли тот, кто подписал любой из сертификатов полномочия коммуникационного сообщения, в черном списке.
4. Система по п.1, где приемный терминал, кроме того, способен получить запрос на авторизацию от передающего терминала, где запрос на авторизацию подписан отправителем с использованием личного ключа шифрования отправителя, и определить идентификатор связи получателя, идентификатор связи отправителя и открытый ключ отправителя, и приемный терминал, кроме того, способен послать сертификат полномочия передающему терминалу в ответ на запрос на авторизацию, при этом сертификат полномочия подписан с использованием личного ключа шифрования получателя, и определить идентификатор связи получателя и идентификатор связи отправителя.
5. Система по п.4, где сертификат полномочия, кроме того, определяет авторизацию пересылки, которая показывает, авторизован ли отправитель для подписи сертификата полномочия второму отправителю, в результате чего получатель будет получать сообщения, посланные вторым отправителем.
6. Система по п.1, кроме того, включающая: сетевой объект, способный принять запрос на авторизацию от передающего терминала, где запрос на авторизацию подписан отправителем с использованием личного ключа шифрования отправителя, и определить идентификатор связи домена, идентификатор связи отправителя и открытый ключ шифрования отправителя, и сетевой объект, кроме того, способен отправить сертификат полномочия передающему терминалу в ответ на запрос на авторизацию, где сертификат полномочия подписан получателем с использованием личного ключа шифрования получателя, и определить идентификатор связи получателя и идентификатор связи домена, и сетевой объект, кроме того, способен отправить сертификат полномочия приемному терминалу.
7. Терминал для управления приемом коммуникационных сообщений получателем, который включает: процессор, способный определить, связано ли криптографически коммуникационное сообщение с сертификатом полномочия, путем определения, подписано ли коммуникационное сообщение отправителем с использованием личного ключа шифрования отправителя, причем процессор также способен определить, подписан ли сертификат полномочия с использованием личного ключа шифрования получателем и/или доверенной стороной. в результате чего процессор принимает коммуникационное сообщение, если коммуникационное сообщение криптографически связано с сертификатом полномочия, и если сертификат полномочия подписан с использованием личного ключа шифрования получателем и/или доверенной стороной.
8. Терминал по п.7, где сертификат полномочия является первым сертификатом полномочия, а процессор, кроме того, способен определить, связано ли криптографически коммуникационное сообщение со вторым сертификатом полномочия, и процессор, кроме того, способен определить, существует ли неразрывная цепочка между вторым сертификатом полномочия и первым сертификатом полномочия, подписанным получателем и/или доверенной стороной, при этом процессор принимает коммуникационное сообщение, если коммуникационное сообщение криптографически связано со вторым сертификатом полномочия, и если существует неразрывная цепочка между вторым сертификатом полномочия и первым сертификатом полномочия, подписанным получателем и/или доверенной стороной.
9. Терминал по п.7, где процессор, кроме того, способен определить, находится ли тот, кто подписал любой из сертификатов полномочия коммуникационного сообщения, в черном списке.
10. Терминал по п.7, где процессор, кроме того, способен получить запрос на авторизацию от отправителя, где запрос на авторизацию подписан отправителем с использованием личного ключа шифрования отправителя, и определить идентификатор связи получателя, идентификатор связи отправителя и личный ключ отправителя, и процессор, кроме того, способен послать сертификат полномочия отправителю в ответ на запрос на авторизацию, где сертификат полномочия подписан получателем с использованием личного ключа шифрования получателя, и определить идентификатор связи получателя и идентификатор связи отправителя.
11. Терминал по п.10, где сертификат полномочия, кроме того определяет авторизацию пересылки, которая показывает, авторизован ли отправитель для подписи сертификата полномочия второму отправителю, в результате чего получатель будет получать сообщения, посланные вторым отправителем.
12. Способ управления приемом коммуникационного сообщения получателем, указанный способ включает: определение, связано ли криптографически коммуникационное сообщение с сертификатом полномочия путем определения, подписано ли сообщение отправителем с использованием личного ключа шифрования отправителя, определение, подписан ли сертификат полномочия с использованием личного ключа шифрования получателем и/или доверенной стороной, и прием коммуникационного сообщения, если коммуникационное сообщение криптографически связано с сертификатом полномочия, и если сертификат полномочия подписан с использованием личного ключа шифрования получателем и/или доверенной стороной.
13. Способ по п.12, где сертификат полномочия является первым сертификатом полномочия, а способ, кроме того, включает: определение, связано ли криптографически коммуникационное сообщение со вторым сертификатом полномочия; определение, существует ли неразрывная цепочка между вторым сертификатом полномочия и первым сертификатом полномочия, подписанным получателем и/или доверенной стороной; и прием коммуникационного сообщения, если коммуникационное сообщение криптографически связано со вторым сертификатом полномочия, и если существует неразрывная цепочка между вторым сертификатом полномочия и первым сертификатом полномочия, подписанным получателем и/или доверенной стороной.
14. Способ по п.12, где способ, кроме того, включает определение, находится ли тот, кто подписал любой из сертификатов полномочия коммуникационного сообщения, в черном списке.
15. Способ по п.12, где способ, кроме того, включает: прием запроса на авторизацию от отправителя, где запрос на авторизацию подписан отправителем с использованием личного ключа отправителя, и определение идентификатора связи получателя, идентификатора связи отправителя и открытого ключа отправителя, и отправку сертификата полномочия получателю в ответ на запрос на авторизацию, где сертификат полномочия подписан получателем с использованием личного ключа получателя, и определение идентификатора связи получателя и идентификатора связи отправителя.
16. Способ по п.15, где сертификат полномочия, кроме того, определяет авторизацию пересылки, которая показывает, что отправитель авторизован подписывать сертификат полномочия второму отправителю, в результате чего получатель будет принимать коммуникационное сообщение от второго отправителя.
17. Способ по п.12, который, кроме того, включает: прием запроса на авторизацию от отправителя, где запрос на авторизацию подписан отправителем с использованием личного ключа шифрования отправителя, и определение идентификатора связи домена, идентификатора связи отправителя и открытого ключа отправителя, и отправку сертификата полномочия получателю и отправителю в ответ на запрос на авторизацию, где сертификат определяет идентификатор связи домена и идентификатор связи отправителя.
18. Носитель данных, имеющий читаемые компьютером части кода программ, хранящиеся в нем для осуществления способа управления приемом коммуникационного сообщения получателем по любому из пп.12-17.
19. Сетевой объект для управления приемом коммуникационного сообщения получателем, который включает: процессор, способный определить, связано ли коммуникационное сообщение криптографически с сертификатом полномочия, путем определения, подписано ли сообщение отправителем с использованием личного ключа шифрования отправителя, причем процессор также способен определить, подписан ли сертификат полномочия с использованием личного ключа шифрования получателем и/или доверенной стороной, так что процессор передает коммуникационное сообщение получателю, если коммуникационное сообщение криптографически связано с сертификатом полномочия, и если сертификат полномочия подписан с использованием личного ключа шифрования получателем и/или доверенной стороной.
20. Сетевой объект по п.19, где сертификат полномочия является первым сертификатом полномочия, а процессор, кроме того, способен определить, связано ли коммуникационное сообщение криптографически со вторым сертификатом полномочия; и процессор, кроме того, способен определить, существует ли неразрывная цепочка между вторым сертификатом полномочия и первым сертификатом полномочия, подписанным получателем и/или доверенной стороной; при этом процессор передает коммуникационное сообщение получателю, если коммуникационное сообщение криптографически связано со вторым сертификатом полномочия, и если существует неразрывная цепочка между вторым сертификатом полномочия и первым сертификатом полномочия, подписанным получателем и/или доверенной стороной.
21. Сетевой объект по п.19, где процессор, кроме того, способен определить, находится ли тот, кто подписал любой из сертификатов полномочия коммуникационного сообщения, в черном списке.
РИСУНКИ
TK4A – Поправки к публикациям сведений об изобретениях в бюллетенях “Изобретения (заявки и патенты)” и “Изобретения. Полезные модели”
Напечатано: (57) 1. … получателем и/или доверенной стороной. так что приемный терминал …
Следует читать: (57) 1. … получателем и/или доверенной стороной, так что приемный терминал …
Номер и год публикации бюллетеня: 7-2010
Код раздела: FG4A
Извещение опубликовано: 10.06.2010 БИ: 16/2010
TK4A – Поправки к публикациям сведений об изобретениях в бюллетенях “Изобретения (заявки и патенты)” и “Изобретения. Полезные модели”
Напечатано: 7. … получателем и/или доверенной стороной. в результате чего …
Следует читать: 7. … получателем и/или доверенной стороной, в результате чего …
Номер и год публикации бюллетеня: 7-2010
Код раздела: FG4A
Извещение опубликовано: 10.06.2010 БИ: 16/2010
|
|