BRPI0211756B1 - sistema e método para processar mensagens codificadas - Google Patents

sistema e método para processar mensagens codificadas Download PDF

Info

Publication number
BRPI0211756B1
BRPI0211756B1 BRPI0211756A BR0211756A BRPI0211756B1 BR PI0211756 B1 BRPI0211756 B1 BR PI0211756B1 BR PI0211756 A BRPI0211756 A BR PI0211756A BR 0211756 A BR0211756 A BR 0211756A BR PI0211756 B1 BRPI0211756 B1 BR PI0211756B1
Authority
BR
Brazil
Prior art keywords
message
encrypted
wireless
mobile device
encoded
Prior art date
Application number
BRPI0211756A
Other languages
English (en)
Other versions
BR0211756A (pt
Inventor
Herbert A Little
Michael S Brown
Original Assignee
Blackberry Ltd
Research In Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blackberry Ltd, Research In Motion Ltd filed Critical Blackberry Ltd
Publication of BR0211756A publication Critical patent/BR0211756A/pt
Publication of BRPI0211756B1 publication Critical patent/BRPI0211756B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Circuits Of Receivers In General (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Debugging And Monitoring (AREA)

Abstract

"sistema e método para processar mensagens codificadas". sistemas e métodos para processar mensagens codificadas em um receptor de mensagem. a mensagem codificada recebida é decodificada e armazenada em uma memória. a mensagem decodificada armazenada pode subseqüentemente ser exibida ou de outra forma processada sem repetir as operações de decodificação. as operações de decodificação poderão incluir a verificação da assinatura, a descriptografia, outros tipos de decodificação, ou alguma combinação destas.

Description

SISTEMA. E MÉTODO PARA PROCESSAR MENSAGENS CODIFICADAS
Histórico Campo Técnico [001] A presente invenção relaciona-se genericamente ao campo da comunicação e, em particular, ao processamento de mensagens codificadas.
Descrição do Estado da Técnica [002] Em muitos esquemas de intercâmbio de mensagens seguras conhecidos, as assinaturas, e criptografia, ou os dois são comumente utilizados para assegurar a integridade e a confidencialidade da informação que está sendo transferida de um remetente para o recipiente. Por exemplo, em um sistema de correio eletrônico, o remetente de uma mensagem de correio eletrônico poderia assinar a mensagem, criptografar a mensagem ou tanto assinar como criptografar a mensagem. Essas ações poderão ser efetuadas utilizando normas como a Secure Multipurpose Internet Mail Extensions (S/MIME), Pretty Good Privacy™ (PGP™) , OpenPGP e muitas outras normas de correspondência eletrônica segura.
[003] Há muitas maneiras pelas quais uma mensagem codificada pode ser enviada. Uma técnica é revelada na aplicação PCT publicada intitulada "Method and system for securing data objects" (WO 0031931 A; Data da publicação internacional: 2 de junho de 2000). Nela, o usuário de um radiotelefone móvel pode ter a correspondência eletrônica de entrada encaminhada para um servidor de correio externo. O correio a ser encaminhado é primeiro criptografado em um formato de envelope digital seguro (por exemplo, no formato S/MIME) com a chave secreta do usuário. A correspondência eletrônica protegida pode ser encaminhada ao usuário da rede empresarial para o usuário através do servidor de correio externo.
[004] Em geral, quando uma mensagem criptografada é recebida, ema precisa ser descriptografada antes de ser exibida ou de outra forma processada. A descriptografação é uma operação intensiva de processador que, em um dispositivo de comunicação móvel sem fio ("dispositivo móvel") com recursos de processamento limitados, tende a tomar um tempo relativamente longo, da ordem de vários segundos. Esses retardos no tempo poderão ser inaceitáveis para muitos usuários de dispositivos móveis. Mesmo se a mensagem não for criptografada, ela poderá ser codificada de tal forma que algum processamento poderá ser necessário antes de exibir a mensagem ao usuário. Dois exemplos de tal codificação seria a codificação Base-64 comumente utilizada para transferir dados binários embutidos em mensagens de correio eletrônico na Internet, e a codificação ASN.l exigida por muitas normas de segurança e da Internet. A etapa de decodificação também poderá causar um retardo no tempo que é inaceitável para muitos usuários de dispositivos móveis.
[005] Como o conteúdo das mensagens criptografadas deve geralmente permanecer seguro mesmo após seu recebimento, essas mensagens são normalmente gravadas em armazenamento de longo prazo apenas na forma criptografada, e as operações de descriptografia precisam ser efetuadas toda vez que uma mensagem criptografada é aberta. Outrossim, quando o usuário pede para verificar a assinatura em uma mensagem, o conteúdo da mensagem codificada original é tipicamente necessário para efetuar a operação, de modo que mensagens são muitas vezes armazenadas em sua forma codificada. Portanto, toda vez que essa mensagem codificada é aberta ou exibida, por exemplo, as operações de decodificação também precisam ser repetidas.
[006] Portanto, há uma necessidade geral de um sistema e método de processamento de mensagens mais rápido e menos intensivo de processador.
Sumário [007] Um método para o processamento de mensagens em um receptor de mensagens poderá incluir as etapas de receber uma mensagem codificada, decodificar a mensagem recebida, e armazenar a mensagem decodificada na memória, onde a mensagem decodificada armazenada é utilizada para processamento posterior da mensagem recebida.
[008] Como será apreciado, a invenção é capaz de outras e diferentes versões, e seus vários detalhes são capazes de modificações em vários respeitos, todos sem desviar do espirito da invenção. Assim, os desenhos e a descrição das versões exemplares estabelecidas abaixo devem ser consideradas de natureza ilustrativa e não restritiva. Descrição Sucinta dos Desenhos [009] A Figura 1 é uma visão geral de um sistema de comunicação exemplar em que um dispositivo móvel poderá ser utilizado.
[0010] A Figura 2 é um diagrama de blocos de um outro sistema de comunicação exemplar que inclui múltiplas redes e múltiplos dispositivos móveis.
[0011] A Figura 3 ilustra um sistema exemplar para transferir mensagens que foram codificadas por criptografia e possivelmente assinatura utilizando S/MIME ou técnicas similares.
[0012] A Figura 3a mostra um formato geral de mensagem codificada.
[0013] A Figura 4 é um fluxograma que representa um método para o processamento inicial de uma mensagem codificada.
[0014] A Figura 5 é um fluxograma de um método de processamento de mensagem para mensagens anteriormente decodificadas.
[0015] As Figuras 6 e 7 são diagramas de blocos que representam o processamento de mensagens que envolvem um dispositivo móvel.
[0016] A Figura 8 é um diagrama de blocos que mostra um sistema de comunicação exemplar.
[0017] A Figura 9 é um diagrama de blocos de um sistema de comunicação exemplar alternativo.
[0018] A Figura 10 é um diagrama de blocos de um outro sistema de comunicação alternativo.
[0019] A Figura 11 é um diagrama de blocos de um dispositivo móvel exemplar.
Descrição Detalhada dos Desenhos [0020] A Figura 1 é uma visão geral de um sistema de comunicação exemplar em que o dispositivo móvel poderá ser utilizado. Alguém habilitado na tecnologia apreciará que poderá haver centenas de topologias diferentes, mas o sistema mostrado na Figura 1 ajuda a demonstrar a operação dos sistemas e métodos de processamento de mensagem codificadas descritos na presente aplicação. Também poderá haver muitos remetentes e recipientes das mensagens. 0 sistema mostrado na Figura 1 é apenas para fins ilustrativos, e mostra talvez o ambiente de correspondência eletrônica de Internet mais prevalente em que a segurança não é geralmente utilizada.
[0021] A Figura 1 mostra um remetente de correspondência eletrônica 10, a Internet 20, um sistema servidor de mensagem 40, um portal sem fio 85, infra-estrutura sem fio 90, uma rede sem fio 105 e um dispositivo móvel 100.
[0022] Um sistema remetente de correspondência eletrônica 10 poderá, por exemplo, ser conectado a um ISP (Provedor de Serviço Internet) em que o usuário do sistema 10 tem uma conta, localizado dentro de uma empresa, possivelmente conectado a uma rede de área local (LAN) e conectado à Internet 20, ou conectado à Internet 20 através de um grande ASP (provedor de serviço de aplicação) como a America Online (AOL). Aqueles habilitados na tecnologia apreciarão que os sistemas mostrados na Figura 1 poderão, em vez disso, ser conectados a uma rede de área ampla (WAN) outra que não a Internet, embora transferências de correspondência eletrônica sejam comumente realizadas através de disposições conectadas à Internet conforme é mostrado na Figura 1.
[0023] O servidor de mensagem 40 poderá ser implementado em um computador de rede dentro da parede de fogo de uma empresa, um computador dentro de um sistema ISP ou ASP ou assemelhado, e age como a interface principal para o intercâmbio de correspondência eletrônica pela Internet 20. Embora outros sistemas de mensagem podem não exigir um sistema servidor de mensagem 40, o dispositivo móvel 100 configurado para receber e possivelmente enviar correspondência eletrônica normalmente será associado a uma conta em um servidor de mensagem. Dois servidores de mensagem comuns são Microsoft Exchange™ e Lotus Domino™. Esses produtos são muitas vezes utilizados em conjunto com roteadores de correio da Internet que roteiam e entregam correspondência. Estes componentes intermediários não são mostrados na Figura 1, pois eles não interpretam diretamente um papel no processamento de mensagem codificada descrito abaixo. Servidores de mensagem como o servidor 4 0 tipicamente vão além de apenas o envio e a recepção de correspondência eletrônica; eles também incluem motores de armazenamento de base de dados dinâmicos que possuem formatos de base de dados predefinidos para dados como calendários, listas de coisas a fazer, listas de tarefas, correspondência eletrônica e documentação.
[0024] O portal sem fio 85 e a infra-estrutura 90 fornecem um enlace entre a Internet 20 e a rede sem fio 105. A infra-estrutura sem fio 90 poderá determinar a rede mais provável para localizar um usuário dado e acompanhar os usuários quando eles viajam entre paises ou redes. Uma mensagem é então entregue ao dispositivo móvel 100 através de transmissão sem fio, tipicamente a uma freqüência de rádio (RF) de uma estação base na rede sem fio 105 para o dispositivo móvel 100. A rede em particular 105 poderá ser virtualmente qualquer rede sem fio sobre a qual mensagens poderão ser intercambiadas com um dispositivo móvel.
[0 025] Como é mostrado na Figura 1, uma mensagem de correspondência eletrônica composta 15 é enviada pelo remetente de correspondência eletrônica 10, localizado em algum lugar na Internet 20. Esta mensagem 15 normalmente está inteiramente em claro e utiliza os tradicionais Simple Mail Transfer Protocol (SMTP), cabeçalhos RFC822 e partes do corpo Multipurpose Internet Mail Extension (MIME) para definir o formato da mensagem de correio. Essas técnicas são todas bem conhecidas daqueles habilitados na tecnologia. A mensagem 15 chega no servidor de mensagem 40 e é normalmente armazenada em um armazém de mensagens. A maioria dos sistemas de mensagens conhecidos suporta um chamado esquema de acesso de mensagens "puxado", em que o dispositivo móvel 100 solicita que as mensagens armazenadas sejam encaminhadas pelo servidor de mensagens 40 ao dispositivo móvel 100. Alguns sistemas provêem o roteamento automático dessas mensagens que são endereçadas utilizando um endereço de correio eletrônico especifico com o dispositivo móvel 100. Mensagens poderão ser endereçadas a uma conta do servidor de mensagem associada a um sistema hospedeiro como o computador residencial ou o computador do escritório que pertence ao usuário de um dispositivo móvel 100 e redirecionada do servidor de mensagem 40 para o dispositivo móvel 100 à medida em que são recebidas.
[0026] Independentemente do mecanismo especifico de controle do encaminhamento das mensagens para o dispositivo móvel 100, a mensagem 15, ou possivelmente uma versão traduzida ou reformatada da mesma, é enviada ao portal sem fio 85. A infra-estrutura sem fio 90 inclui uma série de conexões para a rede sem fio 105. Essas conexões poderíam ser conexões Integrated Services Digital Network (ISDN), Frame Relay ou Tl utilizando o protocolo TCP/IP utilizado por toda a Internet. A rede sem fio 105 poderá incluir tipos diferentes de redes, como (1) redes sem fio data-cêntricas, (2) redes sem fio voz-cêntricas e (3) redes de modo dual que podem suportar tanto a comunicação de voz como de dados pelas mesmas estações base físicas. A mais recente dessas redes de modo dual combinada incluem, sem a elas estar limitadas, as (1) redes modernas de Acesso Múltiplo de Divisão por Código (CDMA), (2) a Grupo Especial Móvel ou o Sistema Global para Comunicação Móvel (GSM) e a rede de Serviço de Rádio de Pacote Geral (GPRS) , e (3) as redes futuras de terceira geração (3G) como Velocidades de Dados Aprimoradas para Evolução Global (EDGE) e Sistemas de Telecomunicações Móveis Universais (UMTS). O GPRS é uma sobreposição de dados na rede sem fio GSM muito popular, que opera em virtualmente todo país na Europa. Alguns exemplos mais antigos de redes data-cêntricas incluem a Rede de Rádio Mobitex™, e a Rede de Rádio DataTAC™. Exemplos de redes de dados voz-cêntricas mais antigas incluem redes de Sistemas de Comunicação Pessoal (PCS) como os sistemas GSM e TDMA que estão disponíveis na América do Norte e mundialmente há quase 10 anos.
[0027] A Figura 2 é um diagrama de blocos de um outro sistema de comunicação exemplar que inclui múltiplas redes e múltiplos dispositivos móveis. O sistema da Figura 2 é substancialmente similar ao sistema da Figura 1, mas inclui um sistema hospedeiro 30, um programa de redirecionamento 45, um berço de dispositivo móvel 65, um roteador de rede privada virtual sem fio (VPN) 75, uma rede sem fio adicional 110 e múltiplos dispositivos móveis 100. Como foi descrito acima em conjunto com a Figura 1, a Figura 2 representa uma visão geral de uma topologia de rede de amostra. Embora os sistemas e métodos de processamento de mensagens codificadas aqui descritos poderão ser aplicados a redes tendo muitas topologias diferentes, a rede da Figura 2 é útil para compreender um sistema de redirecionamento de correio eletrônico automático mencionado sucintamente acima.
[0028] O sistema hospedeiro central 30 tipicamente será um escritório empresarial ou outra LAN, mas poderá, em vez disso, ser um computador de escritório residencial ou algum outro sistema privado em que mensagens de correio estão sendo intercambiadas. Dentro do sistema hospedeiro 30 há um servidor de mensagens 40, que processa em algum computador dentro da parede de fogo do sistema hospedeiro 30, que age como a principal interface para o sistema hospedeiro 30 para intercambiar correspondência eletrônica com a Internet 20. No sistema da Figura 2, o programa de redirecionamento 45 permite o redirecionamento dos itens de dados do servidor 40 para um dispositivo móvel 100. Embora o programa de redirecionamento 45 seja mostrado como residente na mesma máquina que o servidor de mensagens 40 para facilitar a apresentação, não há qualquer exigência de que ele precise residir no servidor de mensagens. O programa de redirecionamento 45 e o servidor de mensagens 40 são projetados para cooperarem e interagir para permitir o empurrar da informação para os dispositivos móveis 100. Nesta instalação, o programa de redirecionamento 45 toma informação empresarial confidencial e não confidencial para um usuário especifico e a redireciona através da parede de fogo empresarial até os dispositivos móveis 100. Uma descrição mais detalhada do software de redirecionamento 45 poderá ser encontrada na Patente dos Estados Unidos comumente designada 7.219.694 ("a Patente '694"), intitulada "System and Method for Pushing Information From A Host System To A Mobile Data Communication Device Having A Shared Electronic Address", e emitido ao designado da aplicação em tela em 17 de abril de 2001, e Pedidos de Patente dos Estados Unidos S/N 09/401.868, S/N 09/545.963, S/N 09/528.495, S/N 09/545.962, e S/N 09/649.755, todas as quais são aqui incorporados na presente aplicação por referência. Esta técnica de empurrar poderá utilizar uma técnica de codificação amigável sem fio, de compressão e de criptografia para entregar toda a informação para um dispositivo móvel, assim efetivamente ampliando a parede de fogo de segurança para incluir cada dispositivo móvel 100 associado ao sistema hospedeiro 30.
[0029] Como é mostrado na Figura 2, poderá haver muitas vias alternativas para levar informação para o dispositivo móvel 100. Um método para carregar informação no dispositivo móvel 100 é através de uma porta 50, utilizando um berço de dispositivo 65. O método tende a ser útil para atualizações de informação ao atacado, muitas vezes efetuada na inicialização de um dispositivo móvel 100 com o sistema hospedeiro 30 ou um computador 35 dentro do sistema hospedeiro 30. O outro método principal para o intercâmbio de dados é pelo ar utilizando redes sem fio para entregar a informação. Como é mostrado na Figura 2, isto poderá ser efetuado através de um roteador VPN sem fio 75 ou através de uma conexão de Internet tradicional 95 a um portal sem fio 85 e uma infra-estrutura sem fio 90, conforme descrito acima. O conceito de um roteador VPN sem fio 75 é novo na indústria sem fio e implica que a conexão VPN podería ser estabelecida diretamente através de uma rede sem fio específica 110 para o dispositivo móvel 100. A possibilidade de utilizar um roteador VPN sem fio 75 tem sido disponibilizado apenas recentemente e poderia ser utilizado quando a nova Versão 6 (IPV6) do Internet Protocol (IP) chegar nas redes sem fio com base em IP. Este novo protocolo fornecerá suficientes endereços IP para dedicar um endereço IP a cada dispositivo móvel 100 e assim tornar possível empurrar informação para um dispositivo móvel 100 a qualquer tempo. Uma vantagem principal de utilizar este roteador VPN sem fio 75 é que ele poderia ser um componente VPN tirado da prateleira, assim ele não exigiría um portal sem fio separado 85 e infra-estrutura sem fio 90 para ser utilizado. A conexão VPN poderá ser uma conexão Transmission Control Protocol (TCP)/IP ou User Datagram Protocol (UDP)/IP para entregar as mensagens diretamente para o dispositivo móvel 100. Se um VPN sem fio 75 não estiver disponível então um enlace 95 para a Internet 20 é o mecanismo de conexão mais comum disponível e foi descrito acima.
[0030] No sistema de redirecionamento automático da Figura 2, uma mensagem de correio eletrônico composta 15 que deixa o remetente de correspondência eletrônica 10 chega no servidor de mensagens 4 0 e é redirecionada pelo programa de redirecionamento 45 para o dispositivo móvel 100. À medida que este redirecionamento ocorre, a mensagem 15 é re-envelopada, conforme indicado em 80, e um algoritmo de compressão e de criptografia possivelmente proprietário pode então ser aplicado na mensagem original 15. Desta forma, mensagens sendo lidas no dispositivo móvel 100 não são menos seguras do que se elas fossem lidas em uma estação de trabalho de mesa como a 35 dentro da parede de fogo do sistema hospedeiro 30. Todas as mensagens intercambiadas entre o programa de redirecionamento 45 e o dispositivo móvel 100 poderá utilizar esta técnica de re-embalagem da mensagem. Outra meta deste envelope externo é manter a informação de endereçamento da mensagem original exceto o endereço do remetente e do recipiente. Isto permite que mensagens de resposta alcancem o destino apropriado, e também permite que o campo "de" reflita o endereço de mesa do usuário móvel. Utilizando o endereço de correspondência eletrônica do usuário do dispositivo 100 permite que a mensagem recebida pareça como se a mensagem tivesse originado do sistema de mesa do usuário 35 e não do dispositivo móvel 100.
[0031] Voltando para a conectividade da porta 50 e do berço 65 para o dispositivo móvel 100, esta via de conexão oferece muitas vantagens para permitir o intercâmbio de dados de uma vez de grandes itens. Para aqueles habilitados na tecnologia dos assistentes digitais pessoais (PDAs) e da sincronização, os dados mais comuns intercambiados por este enlace são dados de Gerenciamento de Informação Pessoal (PIM) 55. Quando intercambiado pela primeira vez, esses dados tendem a ser grande na quantidade, de natureza pesada, e requer uma largura de banda grande para ser carregado no dispositivo móvel 100 onde ele pode ser utilizado em viagem. Este enlace serial também poderá ser utilizado para outros fins, incluindo a montagem de uma chave de segurança privada 210 como uma chave privada especifica S/MIME ou PGP, o Certificado digital (Cert) do usuário e suas Listas de Revogação de Certificados (CRLs) 60. A chave privada poderá ser intercambiada de modo que o computador de mesa 35 e o dispositivo móvel 100 partilham pelo menos uma personalidade e um método para acessar toda a correspondência. 0 Cert e os CRLs são normalmente intercambiados porque eles representam uma grande parte dos métodos de segurança de chave pública S/MIME, PGP e outros. Uma cadeia de certificado é um Cert juntamente com um número de outros Certs necessários para verificar se o Cert original é autêntico. O receptor da mensagem é capaz de verificar que cada Cert na cadeia foi assinado pelo Cert seguinte na cadeia, até ser encontrado um Cert que foi assinado por um Cert raiz de uma fonte confiável, talvez de um grande Servidor de Chave Pública (PKS) associado a uma Autoridade de Certificado (CA) como Verisign ou Entrust, por exemplo, ambas empresas proeminentes na área de criptografia de chave pública. Uma vez encontrado esse Cert raiz, a assinatura pode ser verificada e confiada, pois tanto o remetente como o receptor confiam na fonte do Cert raiz.
[0032] Embora os sistemas e métodos de processamento de mensagens codificadas aqui descritos não são de modo algum dependentes do pré-carregamento da informação de um computador hospedeiro ou de um computador 35 em um sistema hospedeiro 30 através de uma disposição de porta, esse pré-carregamento de informação tipicamente pesada como os Certs e CRLs poderão facilitar a transmissão de mensagens codificadas, particularmente aqueles que foram criptografadas e/ou assinadas ou exigem informação adicional para processamento, para os dispositivos móveis 100. Se um mecanismo alternativo para transferir essas mensagens, como as mensagens de correio eletrônico S/MIME ou PGP, por exemplo, para um dispositivo móvel está disponível, então essas mensagens também poderão ser processadas conforme aqui descrito.
[0033] Tendo descrito várias disposições de rede de comunicação típicas, a transferência e o processamento das mensagens de correio eletrônico codificadas serão agora descritos em maior detalhe. A codificação poderá incluir operações como assinatura, criptografia, codificação como Base-64 ou ASN.l, codificação mais genérica por dados de transformação reversível de outra forma, ou de qualquer combinação destes. De modo similar, a decodificação poderá, portanto, incluir quaisquer operações de processamento necessárias para inverter ou reverter qualquer codificação aplicada a uma mensagem.
[0034] Mensagens de correio eletrônico codificadas geradas utilizando as técnicas S/MIME e PGP normalmente incluem informação criptografada, e/ou uma assinatura digital do conteúdo da mensagem. Em operações S/MIME assinadas, o remetente pega uma súmula de uma mensagem e assina a súmula utilizando a chave privada do remetente. A súmula poderá ser um check-sum, CRC ou outra operação não reversível como a soma aleatório na mensagem. A súmula, a assinatura da súmula, o Cert do remetente, e quaisquer Certs encadeados e CRLs poderão todos ser apensados na mensagem de saída. O receptor desta mensagem assinada também pega uma súmula da mensagem, então recupera a chave pública do remetente, verifica o Cert e CRLs para assegurar que o Cert é válido e confiável, e verifica a assinatura da súmula. Finalmente, as duas súmulas são comparados para ver se elas casam. Se o conteúdo da mensagem foi modificado, então as súmulas serão diferentes ou a assinatura da súmula não será verificada. Uma assinatura digital não impede ninguém de ver o conteúdo da mensagem, mas ela assegura que a mensagem não foi adulterada e é da mesma pessoa conforme indicado no campo "De" da mensagem.
[0035] Nas operações de mensagem S/MIME criptografadas, uma chave de sessão de uma vez é gerada e utilizada para cada mensagem, e nunca é reutilizada para outras mensagens. A chave de sessão é então ainda criptografada utilizando a chave pública do receptor. Se a mensagem é endereçada a mais de um receptor, a mesma chave de sessão é criptografada utilizando a chave pública de cada receptor. Apenas quando todos os receptores têm uma chave de sessão codificada á mensagem é então enviada para cada receptor. Como a correspondência eletrônica retém apenas um formulário, todas as chaves de sessão criptografadas são enviadas para cada receptor, muito embora eles não possam utilizar essas outras chaves de sessão. Cada receptor então localiza sua própria chave de sessão, possivelmente com base em uma súmula de informação de recipiente gerado dos receptores que poderão ser afixadas à mensagem, e descriptografa a chave de sessão utilizando sua chave privada. Uma vez descriptografada a chave de sessão, ela é então utilizada para descriptografar o corpo da mensagem. A informação de recipiente S/MIME ou anexo "RecipientInfo" também pode especificar um esquema de criptografia particular que deverá ser utilizado para descriptografar a mensagem. Esta informação normalmente é colocada no cabeçalho da mensagem S/MIME.
[0036] Aqueles habilitados na técnica apreciarão que essas operações relacionam-se ao exemplo ilustrativo de mensagem S/MIME e suas operações de codificação associadas, a saber, criptografia e/ou assinatura. No entanto, as operações não são de modo algum restritas a isto. A criptografia e a assinatura são meramente dois exemplos dos tipos de operações de codificação ao qual os sistemas e métodos aqui descritos poderão ser aplicados.
[0037] Com referência agora à Figura 3, a transferência da mensagem codificada será descrita em maior detalhe. A Figura 3 ilustra um sistema exemplar para transferir mensagens que foram codificadas por criptografia e possivelmente assinatura utilizando S/MIME ou técnicas similares.
[0038] Na Figura 3, o usuário X no sistema 10 cria uma mensagem de correio 15 e decide criptografar e assinar a mensagem. Para fazê-lo, o sistema 10 primeiro cria uma chave de sessão e criptografa a mensagem. Então a chave pública para cada recipiente é recuperada quer do armazém local ou de um Servidor de Chave Pública (PKS) (não mostrado) na Internet 20, por exemplo, se a criptografia de chave pública é utilizada. Outros esquemas criptográficos poderão ser utilizados, em vez deste, embora a criptografia de chave pública tenda a ser comum, particularmente quando o sistema inclui um grande número de possíveis correspondentes. Em um sistema como o mostrado na Figura 3, poderá haver milhões de sistemas de correio eletrônico como o 10 que poderão de tempos em tempos desejar intercambiar mensagens com qualquer outro sistema de correio eletrônico. A criptografia de chave pública provê a eficiente distribuição de chave entre esse grande número de correspondentes. Para cada recipiente, a chave de sessão é criptografada, como é mostrado em A, B e C para os três recipientes pretendidos, e afixada à mensagem preferivelmente juntamente com a informação do recipiente (por exemplo, a seção Recipientlnfo). Uma vez terminada a criptografia, uma súmula da nova mensagem, incluindo as chaves de sessão criptografadas, é tomada e esta súmula é assinada utilizando a chave privada do remetente. No caso em que a mensagem é assinada, primeiro uma súmula da mensagem seria tomada sem as chaves de sessão criptografadas. Esta súmula, juntamente com todos os componentes assinados, seriam criptografados utilizando uma chave de sessão e cada chave de sessão seria ainda criptografada utilizando a chave pública de cada recipiente se a criptografia de chave pública é utilizada, ou outra chave associada a cada recipiente se o remetente é capaz de intercambiar em segurança correspondência eletrônica com um ou mais recipientes através de alguma disposição criptográfica alternativa.
[0039] Esta mensagem criptografada e assinada 200, com as chaves de sessão 205 e a assinatura digital e a informação relacionada à assinatura 305, é enviada para o servidor de mensagens 40 que processa em um sistema de computador. Como foi descrito acima, o servidor de mensagens 40 poderá processar a mensagem e colocá-la na caixa de correio do usuário apropriado. Dependendo do esquema de acesso de correspondência eletrônica do dispositivo móvel, o dispositivo móvel 100 poderá solicitar a correspondência eletrônica do servidor de mensagens 40, ou o software de redirecionamento 45 (ver a Figura 2) poderá detectar a nova mensagem e iniciar o processo de redirecionamento para encaminhar uma nova mensagem de correio eletrônico a cada recipiente gue tem um dispositivo móvel 100. Alternativamente, a mensagem de correio eletrônicos e os anexos poderão possivelmente ser enviados diretamente para o dispositivo móvel 100 em vez de ou além de para o servidor de mensagens 40. Qualquer um dos mecanismos de transferência descritos acima, incluindo pela Internet 20 através de um portal e estrutura sem fio 85/90 e um ou mais redes sem fio 110 ou através da Internet 20 e da rede sem fio 110 utilizando um roteador VPN sem fio 75 (Figura 2) poderão ser utilizados para encaminhar a mensagem de correio eletrônico e seus anexos para o dispositivo móvel 100. Outros mecanismos de transferência que são conhecidos atualmente ou que poderão tornar-se disponíveis no futuro, também poderão ser utilizados para enviar a mensagem e seus anexos para o dispositivo móvel 100 .
[0040] A Figura 3 ilustra o recebimento da mensagem inteira em cada dispositivo móvel 100. Antes da mensagem ser enviada ao dispositivo móvel 100, as seções de assinatura ou de criptografia da mensagem poderão, em vez disso, serem reorganizados e apenas as partes necessárias enviadas a cada dispositivo móvel 100, conforme descrito em detalhe nos Pedidos de Patente dos Estados Unidos, número de série 60/297.681, intitulado "An Advanced System and Method for Compressing Secure E-Mail for Exchange with a Mobile Data Communication Device", depositado em 12 de junho de 2001, e número de série 60/365.535, intitulado "Advanced System and Method For Compressing Secure E-Mail For Exchange With A Mobile Data Communication Device", depositado em 20 de março de 2002, ambos designados ao designado da presente aplicação e aqui incorporados em sua inteireza por referência. Essas aplicações anteriores revelam vários esquemas para rearrumar mensagens seguras e limitar a quantidade de informação enviada para um dispositivo móvel. Por exemplo, de acordo com um esquema descrito nas aplicações acima, o sistema servidor de mensagens determina a chave de sessão apropriada para cada dispositivo móvel e envia apenas aquela chave de sessão criptografada com a mensagem para o dispositivo móvel. As aplicações acima também revelam técnicas para limitar informação relacionada à assinatura que deverá ser enviada para o dispositivo móvel com uma mensagem criptografada e assinada. Por exemplo, o servidor de mensagens poderá verificar a assinatura digital em uma mensagem assinada e enviar ao dispositivo móvel o resultado da verificação.
[0041] Embora a Figura 3 mostre mensagens inteiras, com todas as chaves de sessão criptografadas e anexos relacionados com a assinatura, em cada dispositivo móvel 100, as atuais técnicas de processamento de mensagens codificadas poderão ser aplicadas quando apenas partes de uma mensagem codificada, como apenas a chave de sessão criptografada para o dispositivo móvel em particular 100, são encaminhadas ao dispositivo móvel 100 com a mensagem. Outras chaves de sessão criptografadas e informação de assinatura poderão ou não serem necessariamente recebidas no dispositivo móvel.
[0042] Se a mensagem não está assinada, tal que a assinatura de X e outra informação relacionada com a assinatura, incluindo os CRLs de X, o Cert de X e outros Certs encadeados não seriam parte da mensagem, ou a mensagem foi assinada antes dela ter sido criptografada, então quando o usuário de um dispositivo móvel 100 abre a mensagem, a chave de sessão criptografada apropriada é encontrada e descriptografada. No entanto, se a mensagem foi assinada após ter sido criptografada então a assinatura é preferivelmente verificada primeiro e a chave de sessão correta é então encontrada e descriptografada. Como aqueles habilitados na tecnologia apreciarão, a descriptografia da chave de sessão comumente envolve a outra operação de segurança de entrar uma senha ou frase de passe preferivelmente conhecida apenas do usuário do dispositivo móvel.
[0043] Como foi descrito anteriormente, antes de uma mensagem poder ser exibida para o usuário, ela precisa primeiro ser decodificada (possivelmente incluindo a descriptografação da mensagem), e quaisquer etapas de decodificação poderão exigir muito tempo para terminar. As etapas de decodificação podem ser efetuadas anteriormente e a mensagem decodificada resultante pode ser armazenada em uma memória. A mensagem decodificada poderá então ser recuperada rapidamente quando a mensagem decodificada é exigida para exibição ou outro processamento.
[0044] Por exemplo, considere primeiro uma mensagem que é codificada ao ser assinada mas não criptografada. O conteúdo da mensagem não é secreto neste caso, mas apesar disso ele foi codificado de alguma forma. Quando a mensagem é decodificada, neste exemplo ao verificar a assinatura digital, ela é armazenada em uma área de armazenamento temporária como em memória de acesso aleatório (RAM) em um dispositivo móvel 100. Da próxima vez que a mensagem precisar ser decodificada, para ser exibida ou ainda mais processada, por exemplo, a mensagem decodificada armazenada é, em vez disso, recuperada da memória. Observe que a mensagem codificada original poderá ser retida de modo que a verificação da assinatura digital poderá ainda ser efetuada utilizando a codificação original se necessário.
[0045] Como outro exemplo, considere uma mensagem codificada que é criptografada (e possivelmente assinada). Quando a mensagem é descriptografada, ela também pode ser armazenada em uma área de armazenamento temporário como em RAM em um dispositivo móvel 100. Da próxima vez que a mensagem precisar ser descriptografada, a mensagem descriptografada armazenada é recuperada da memória. Quando tanto a chave de sessão como o conteúdo da mensagem precisam ser descriptografados, como para uma mensagem S/MIME criptografada, a recuperação da mensagem descriptografada da memória poderá ser substancialmente mais rápido do que as operações de descriptografia. No entanto, diferentemente da mensagem que não é criptografada, o conteúdo da mensagem descriptografada são secretos e por razões de segurança não devem ser armazenados em RAM por longos periodos de tempo, no caso de um atacante conseguir obter o controle do dispositivo móvel. Portanto, como uma opção possivel, a mensagem poderia ser armazenada por apenas um curto período de tempo, após o que ela seria automaticamente removida da RAM. O comprimento deste curto período de tempo poderia ser configurado, por exemplo, pelo usuário ou por um administrador do sistema; algumas dessas configurações são descritas abaixo.
[0046] A Figura 3a mostra um formato de mensagem codificada geral, e é útil para ilustrar um sistema que utiliza armazenamento de mensagem temporário. Uma mensagem codificada 350 geralmente incluirá uma parte de cabeçalho 352, uma parte de corpo codificada 354, e possivelmente um ou mais anexos de mensagem codificados 356, e uma ou mais chaves de sessão criptografadas 358 . Tal mensagem também poderá incluir uma assinatura digital e informação relacionada 360 como CRLs e Certs. Como foi descrito acima, mensagens codificadas como a 350 poderão incluir mensagens criptografadas, mensagens assinadas, mensagens criptografadas e assinadas, ou mensagens codificadas de outra forma.
[0047] Aqueles habilitados na tecnologia apreciarão que a parte de cabeçalho tipicamente inclui informação de endereçamento como os endereços "De", "Para" e "CC", bem como possivelmente o comprimento da mensagem, indicadores, criptografia do remetente e identificadores de esquema de assinatura digital quando necessário, e assemelhados. O conteúdo da mensagem efetiva normalmente incluirá um corpo de mensagem ou parte de dados 354 e possivelmente um ou mais anexos de arquivos 356, que poderão ser criptografados pelo remetente utilizando uma chave de sessão. Se uma chave de sessão foi utilizada, ela é tipicamente criptografada para cada recipiente pretendido e incluída na mensagem, conforme é mostrado em 358. Dependendo do mecanismo de transporte de mensagem particular utilizado para enviar a mensagem ao receptor como o dispositivo móvel 100, a mensagem poderá incluir apenas a chave de sessão criptografada especifica para aquele recipiente ou todas as chaves de sessão. Se a mensagem é assinada, uma assinatura digital e informação relacionada com a assinatura 360 são incluídas. Quando a mensagem é assinada antes da criptografia, de acordo com uma variante de S/MIME, por exemplo, a assinatura digital também poderá ser criptografada.
[0048] Como é descrito em maior detalhe abaixo, se a mensagem codificada não é criptografada, o receptor decodifica o corpo da mensagem, e armazena o conteúdo da mensagem decodificada de modo que ela poderá ser subseqüentemente visualizada e/ou processada sem repetir as operações de decodificação. Se a mensagem é criptografada, o processo de decodificação poderá prosseguir conforme segue: o receptor localiza e descriptografa uma chave de sessão criptografada correspondente, possivelmente após verificar a assinatura digital, utiliza a chave de sessão descriptografada para descriptografar qualquer conteúdo da mensagem criptografada e depois, se necessário, ainda decodifica o corpo da mensagem, por exemplo, quando o corpo da mensagem foi codificado por base-64. O conteúdo da mensagem decodificada resultante também poderá ser armazenado pelo receptor, possivelmente por apenas um tempo curto por razões de segurança, e poderá ser visualizado e/ou processado subseqüentemente sem repetir as operações de decodificação. Observa-se que pelo menos a parte do corpo da mensagem 354 poderá ser decodificada e armazenada na memória, embora também poderá ser viável e vantajoso também armazenar anexos da mensagem decodificados quando desejado. Portanto, deve ser compreendido que mensagens decodificadas armazenadas e conteúdo decodificado poderá incluir versões decodificadas do corpo da mensagem 354, anexos 356, ou os dois.
[0049] O formato mostrado na Figura 3a é apenas para fins ilustrativos. Mensagens codificadas poderão ter muitos outros formatos. Por exemplo, conforme foi descrito acima, os sistemas e técnicas de processamento aqui descritas são aplicáveis a mensagens assinadas ou não assinadas, criptografadas ou não criptografadas, e mensagens de outra forma codificadas, tal que uma mensagem recebida poderá não necessariamente incluir as partes relacionadas com a criptografia e/ou a assinatura. Além disso, os componentes da mensagem particular poderão aparecer em uma ordem diferente daquela mostrada na Figura 3a. Dependendo do esquema de mensagem utilizado, a mensagem poderá incluir seções ou componentes de mensagens em número menor, adicional ou diferente.
[0050] A área de armazenamento temporário em que a mensagem decodificada é armazenada é preferivelmente em um armazém volátil e não persistente. Por exemplo, a mensagem decodificada poderá ser armazenada por apenas um período de tempo em particular, que poderá ser preferivelmente fixado pelo usuário. Um único período de tempo de armazenamento da mensagem poderá ser fixado e aplicado a todas as mensagens, embora parâmetros mais personalizados também são contemplados. Mensagens particularmente sensíveis que normalmente chegam de certos remetentes ou de remetentes cujos endereços de correio eletrônico possuem o mesmo nome de domínio, por exemplo, poderão ter um período específico de armazenamento de mensagem decodificado relativamente curto, enquanto versões decodificadas de correspondências eletrônicas codificadas recebidas de outros remetentes, talvez contatos pessoais, poderão ser armazenadas por um período de tempo maior. Alternativamente, o usuário poderá ser orientado a fornecer um período de tempo de armazenamento toda vez que uma mensagem é aberta ou fechada. 0 recurso de armazenamento da mensagem decodificada também pode ser desativado para certas mensagens ou para as mensagens recebidas de certos remetentes. Operações de armazenamento de mensagens poderão possivelmente ser controladas automaticamente pela detecção de palavras chaves específicas predeterminadas em uma mensagem. Por exemplo, o texto "Ultra Secreto" em uma linha de assunto de correspondência eletrônica poderá ser detectada pelo dispositivo móvel quando a correspondência eletrônica é decodificada e impedir que a mensagem decodificada seja armazenada ou apagar a mensagem decodificada do armazenamento se ela já tivesse sido armazenada.
[0051] Os critérios particulares que controlam o armazenamento da mensagem poderão ser determinados de acordo com o nível desejado de segurança das mensagens codificadas no dispositivo móvel. O armazenamento do conteúdo da mensagem decodificada representa um acerto entre a usabilidade e a segurança. Intervalos mais longos de armazenamento de mensagens decodificadas melhoram a usabilidade ao custo de segurança diminuída, pois o conteúdo decodificado de uma mensagem codificada poderá ser visualizado ou processado por um período de tempo mais longo após a mensagem codificada ser primeiro decodificada, sem ter de decodificar a mensagem novamente. Um intervalo mais curto de armazenamento da mensagem reduz a quantidade de tempo que o conteúdo da mensagem decodificada permanece acessível a um usuário não autorizado de um dispositivo móvel. Quando a mensagem decodificada é removida do armazenamento, o usuário não autorizado preferivelmente seria obrigado a primeiro entrar corretamente com a senha ou frase de senha do usuário do dispositivo para decodificar e visualizar o conteúdo da mensagem codificada, particularmente quando a mensagem codificada inclui conteúdo criptografado.
[0 052] A Figura 4 é um fluxograma que representa um método para o processamento inicial de uma mensagem codificada. Na etapa 402, a mensagem codificada recebida é acessada pela primeira vez. Se a mensagem recebida foi assinada pelo remetente após ter sido criptografada, conforme determinado na etapa 404, então o dispositivo móvel tentará verificar a assinatura digital. Se a assinatura digital é apropriadamente verificada na etapa 406, por exemplo, pela determinação de um casamento entre súmulas conforme descrito acima, o processamento continua na etapa 409. Caso contrário, o usuário tipicamente receberá uma indicação de que a verificação da assinatura falhou, na etapa 408. Dependendo do esquema de assinatura em particular implementado ou talvez em resposta a uma seleção pelo usuário para terminar o processamento, a mensagem pode não ser mais processada se a assinatura digital não puder ser verificada, e o processamento termina na etapa 418. No entanto, em certas circunstâncias, o usuário poderá desejar prosseguir e visualizar ou de outra forma processar a mensagem, embora as súmulas não casam e assim o conteúdo da mensagem poderá ter sido alterado após o remetente assinou a mensagem.
[0053] Se a mensagem não foi assinada após ter sido criptografada (etapa 404), quando a assinatura digital é verificada (etapa 406), ou o processamento deve continuar após uma tentativa de verificação da assinatura digital falhou (etapa 408), o dispositivo móvel determina na etapa 409 se a mensagem foi criptografada. Se a mensagem foi criptografada, o dispositivo móvel receptor então localiza sua chave de sessão correspondente na etapa 410. No entanto, se a chave de sessão não pode ser encontrada, ou a chave necessária para descriptografar a chave de sessão não está disponível, conforme determinado na etapa 412, por exemplo, se o usuário não entrar com uma senha ou frase de senha correta, então o dispositivo móvel não pode descriptografar a chave de sessão ou a mensagem (na etapa 414) e um erro é preferivelmente devolvido ao usuário na etapa 416. Quando a chave de sessão é encontrada e a chave de descriptografia necessária está disponível (isto é, uma senha ou frase de senha correta é entrada) no dispositivo móvel, a chave de sessão é então descriptografada na etapa 420 e utilizada para descriptografar a mensagem na etapa 422 .
[0054] Na etapa 424, o conteúdo da mensagem, já tendo sido descriptografado se necessário, é ainda decodificado, se necessário, de acordo com a codificação particular utilizada para enviar a mensagem. A mensagem decodificada é então preferivelmente armazenada em um armazém não persistente na etapa 426. Quaisquer determinações sobre se a mensagem decodificada deve ser armazenada ou por quanto tempo a mensagem decodificada deve ser armazenada seria efetuada como parte da etapa 426. Quando as operações de decodificação tiverem sido terminadas, a mensagem decodificada é exibida ou ainda processada na etapa 432, e o processo se encerra na etapa 418.
[0055] Como foi descrito acima, o esquema de decodificação geral mostrado na Figura 4 poderá incluir qualquer uma das operações de verificação da assinatura digital, descriptografia e mais decodificação, normalmente na ordem inversa em que essas operações foram aplicadas à mensagem pelo remetente da mensagem. Embora a Figura 4 ilustra a verificação da assinatura digital, a descriptografia e mais decodificação, essas operações poderão ser efetuadas em uma ordem diferente quando exigida pela situação em tela. Por exemplo, quando a mensagem codificada recebida foi assinada pelo remetente antes de ser criptografada, a assinatura digital será verificada após a mensagem ser descriptografada.
[0056] A Figura 4 ilustrou o armazenamento temporário de uma mensagem decodificada, e a Figura 5 é um fluxograma de um método de processamento de mensagem para mensagens decodificadas anteriormente. Com referência à Figura 5, a etapa 502 representa uma operação de acesso de uma mensagem que foi decodificada anteriormente. Novas mensagens são processadas conforme foi descrito acima e mostrado na Figura 4. Como a mensagem que está sendo acessada na etapa 502 foi decodificada anteriormente, se uma assinatura digital for apensada à mensagem, ela poderá já ter sido verificada. Se não o foi, ou se a assinatura digital deve ser verificada novamente, por exemplo, quando um novo CRL foi carregado no dispositivo móvel, uma determinação positiva é feita na etapa 504. Na etapa 506, as operações de verificação da assinatura digital são realizadas. As etapas 508 e 510 operam substancialmente conforme descrito acima com referência às etapas de verificação da assinatura digital 406 e 408 da Figura 4. Quando a assinatura digital não é para ser verificada, o processamento poderá ou encerrar na etapa 511 ou continuar na etapa 512.
[0057] Se a assinatura digital não precisa ser verificada, é verificada, ou o processamento deve continuar mesmo se a assinatura digital não pôde ser verificada, então o dispositivo móvel verifica para ver se a versão decodificada da mensagem está atualmente em armazenamento, na etapa 512. Como foi descrito acima, a mensagem é preferivelmente armazenada em um armazém não persistente e poderá ser armazenada por um certo período de tempo. Assim, se o período de tempo já expirou, o dispositivo móvel perdeu energia ou foi desligado desde que a mensagem foi armazenada, ou a mensagem nem foi armazenada, então o processamento volta para o processamento da mensagem inicial na etapa 409 (Figura 4), conforme indicado em 514. Como a mensagem não está na memória, ela é decodificada novamente para ser visualizada ou processada. Se a mensagem decodificada é encontrada no armazenamento, então as operações de decodificação de mensagem são evitadas e a mensagem pode assim ser exibida ou processada bem mais rapidamente do que nos esquemas de processamento de mensagem conhecidos. O dispositivo móvel precisa apenas recuperar a mensagem armazenada e exibi-la ou processá-la (na etapa 516).
[0058] Aqueles habilitados na técnica apreciarão que um método de processamento de mensagem codificada não precisa necessariamente incluir todas as etapas mostradas nas Figuras 4 e na Figura 5, ou poderá incluir outras etapas e operações além dessas. As operações também poderão ser efetuadas em uma ordem diferente. Por exemplo, uma mensagem que foi tanto assinada como criptografada poderá ter sido assinada e depois criptografada, ou criptografada e depois assinada. Dependendo da ordem em que essas operações foram aplicadas quando a mensagem foi enviada, a ordem em que as etapas de verificação e de descriptografação são aplicadas também mudam quando a mensagem é recebida. Outras variações dos métodos e sistemas descritos acima serão aparentes àqueles habilitados na tecnologia e como tal são consideradas como estando dentro do escopo da invenção.
[0059] Como outros exemplos do amplo escopo dos sistemas e métodos aqui descritos, as Figuras 6 e 7 ilustram situações adicionais em que mensagens codificadas são tratadas por um dispositivo móvel. A Figura 6 representa um exemplo em que um sistema conector sem fio 60 6 transmite uma mensagem 604 de um remetente 602 que é endereçada a um ou mais receptores da mensagem. Neste exemplo, a mensagem codificada pelo remetente 604 é uma mensagem criptografada que inclui conteúdo criptografado e ainda inclui informação de acesso criptográfico (por exemplo, uma chave de sessão ou outra técnica equivalente) que permite a descriptografação do conteúdo criptografado. A mensagem codificada 604 também poderá estar ou não assinada.
[0060] O sistema conector sem fio 606 poderá utilizar um sistema hospedeiro 608 em sua transmissão da mensagem 604 para um dispositivo móvel 614 . O sistema conector sem fio 606 poderá efetuar o processamento de autenticação e/ou de criptografação da mensagem na mensagem do remetente 604, ou o sistema conector sem fio poderá ser do tipo que não efetua qualquer processamento de autenticação e/ou de criptografação da mensagem.
[0061] A mensagem codificada 604 é então transmitida ao dispositivo móvel 614. O dispositivo móvel 614 decodifica a mensagem 604 e utiliza um módulo de software de armazenamento 622 para armazenar a parte de conteúdo da mensagem decodificada 616 na memória 618 que é volátil e não persistente. A memória 618 poderá incluir uma estrutura de dados de acesso da mensagem 620 para armazenar a parte de conteúdo da mensagem decodificada 616 bem como a informação de acesso (por exemplo, informação de verificação da assinatura) na memória 618. A estrutura de dados de acesso da mensagem 620 é descrita em maior detalhe abaixo em conjunto com a Figura 6.
[0062] A Figura 7 representa uma estrutura de dados de acesso da mensagem 620 para utilização quando a mensagem decodificada poderá ser acessada múltiplas vezes. Neste exemplo, o conteúdo decodificado de várias mensagens é armazenado na estrutura de dados de acesso da mensagem 620, como a primeira mensagem decodificada 710 e uma segunda mensagem decodificada 720. Se o conteúdo decodificado da primeira mensagem é acessado múltiplas vezes conforme é mostrado em 700, então o dispositivo móvel 614 utiliza um módulo de software de acesso 702 para recuperar o conteúdo decodificado da primeira mensagem 710 da memória 618. A informação recuperada 710 é fornecida para utilização pelo usuário do dispositivo móvel ou por uma aplicação de software que solicitou o conteúdo, por exemplo.
[0063] O sistema e método também poderá armazenar informação de acesso à mensagem (712, 722), como informação de verificação da assinatura digital ou uma chave de sessão, na estrutura de dados de acesso da mensagem 620. Por exemplo, o módulo de software de acesso 702 recupera a informação de verificação da assinatura digital da primeira mensagem 712 se a informação é necessária para verificar a assinatura digital da primeira mensagem. Associações (714, 724) poderão ser formadas na estrutura de dados de acesso da mensagem 620 para indicar quais mensagens decodificadas são associadas a quais informações de acesso da mensagem. Desta forma, o módulo de software de acesso 702 poderá reconhecer quais dados são associados a quais mensagens. Deve ser compreendido que outros tipos de informação de acesso poderão ser armazenadas e associadas a mensagens decodificadas, como o tempo de expiração antes de uma mensagem decodificada ser removida da memória 618.
[0064] Ainda outros exemplos do amplo escopo dos sistemas e métodos aqui revelados são ilustrados nas Figuras 8 a 10. As Figuras 8 a 10 descrevem utilizações adicionais dos sistemas e métodos dentro de sistemas de comunicação exemplares diferentes. Na Figura 8, é mostrado um sistema de computador 802, uma WAN 804, uma LAN empresarial 806 por trás de uma parede de fogo de segurança 808, infra-estrutura sem fio 810, redes sem fio 812 e 814, e dispositivos móveis 816 e 818. A LAN empresarial 806 inclui um servidor de mensagem 820, um sistema conector sem fio 828, um armazém de dados 817 que inclui pelo menos uma pluralidade de caixas de correio 819, um sistema de computador de mesa 822 tendo um enlace de comunicação diretamente a um dispositivo móvel como através da conexão física 824 para uma interface ou conector 826, e um roteador VPN sem fio 832. A operação do sistema na Figura 8 será descrita abaixo com referência às mensagens 833, 834 e 836.
[0065] O sistema de computador 802, por exemplo, poderá ser um sistema de computador laptop, de mesa ou palmtop configurado para conexão à WAN 804. Esse sistema de computador poderá conectar à WAN 804 através de um ISP ou ASP. Alternativamente, o sistema de computador 802 poderá ser um sistema de computador conectado a uma rede que, como o sistema de computador 822, por exemplo, acessa a WAN 804 através de uma LAN ou outra rede. Muitos dispositivos modernos são ativados para conexão a uma WAN através de várias disposições de infra-estrutura e de portal, de modo que o sistema de computador 802 poderá também ser um dispositivo móvel.
[0066] A LAN empresarial 806 é um exemplo ilustrativo de um sistema de mensagens central, com base em servidor, que foi ativado para comunicação sem fio. A LAN empresarial 806 poderá ser referida como um "sistema quente", pois ele hospeda tanto o armazém de dados 817 com caixas de correio 819 para mensagens, bem como possivelmente outros armazéns de dados (não mostrados) para outros itens de dados, que poderão ser enviados ou recebidos de dispositivos móveis 816 e 818, e o sistema conector sem fio 828, o roteador VPN sem fio 832, ou possivelmente outros componentes que permitem a comunicação entre a LAN empresarial 806 e um ou mais dispositivos móveis 816 e 818. Em termos mais genéricos, o sistema hospedeiro poderá ser um ou mais computadores, em associação com os quais um sistema conector sem fio está operando. A LAN empresarial 806 é uma versão preferida de um sistema hospedeiro, em que o sistema hospedeiro é um computador servidor que processa dentro de um ambiente de rede empresarial operando por trás e protegido por pelo menos uma parede de fogo de comunicação de segurança 808. Outros possiveis sistemas hospedeiros centrais incluem ISP, ASP e outros provedores de serviço ou sistemas de correspondência. Embora o sistema de computador de mesa 824 e a interface/conector 826 poderão estar localizados fora desses sistemas hospedeiros, operações de comunicação sem fio poderão similar àquelas descritas abaixo.
[0067] A LAN empresarial 806 implementa o sistema conector sem fio 828 como um componente permissor da comunicação sem fio associada, que normalmente será um programa de software, uma aplicação de software, ou um componente de software construído para funcionar com pelo menos um ou mais servidores de mensagem. O sistema conector sem fio 828 é utilizado para enviar informação selecionada pelo usuário, e receber informação, de um ou mais dispositivos móveis 816 e 818, através de uma ou mais redes sem fio 812 e 814. O sistema conector sem fio 828 poderá ser um componente separado de um sistema de mensagens, como é mostrado na Figura 8, ou poderá, em vez disso, ser parcial ou inteiramente incorporado em outros componentes do sistema de comunicação. Por exemplo, o servidor de mensagem 820 poderá incorporar um programa, aplicação ou componente de software que implementa o sistema conector sem fio 828, partes do mesmo, ou uma parte ou a totalidade de sua funcionalidade.
[0068] O servidor de mensagem 820, que processa em um computador por trás da parede de fogo 808, age como a interface principal para a empresa intercambiar mensagens, incluindo, por exemplo, correspondência eletrônica, dados de calendário, correio de voz, documentos eletrônicos, e outros dados PIM com a WAN 804, que tipicamente será a Internet. As operações intermediárias em particular e os computadores estarão dependentes do tipo especifico de mecanismos de entrega de mensagem e das redes através das quais as mensagens são intercambiadas, e portanto não foram mostrados na Figura 8. A funcionalidade do servidor de mensagem 820 poderá estender-se além do envio e da recepção de mensagens, fornecendo recursos como o armazenamento em base de dados dinâmico para dados como os de calendário, listas de afazeres, listas de tarefas, correspondência eletrônica e documentação, conforme descrito acima.
[0069] Servidores de mensagem como o de 820 normalmente mantêm uma pluralidade de caixas de correio 819 em um ou mais armazéns de dados como 817 para cada usuário que tenha uma conta no servidor. O armazém de dados 817 inclui as caixas de correio 819 para um número de ("n") contas de usuário. As mensagens recebidas pelo servidor de mensagem 820 que identificam o usuário, a conta do usuário, a caixa de correio ou possivelmente outro endereço associado ao usuário, conta ou caixa de correio 819 como o recipiente da mensagem tipicamente será armazenado na caixa de correio 819 correspondente. Se uma mensagem é endereçada a múltiplos recipientes ou a uma lista de distribuição, então cópias da mesma mensagem poderão ser armazenadas em mais de uma caixa de correio 819. Alternativamente, o servidor de mensagem 820 poderá armazenar uma única cópia de tal mensagem em um armazém de dados acessível a todos os usuários que tenham uma conta no servidor de mensagem, e armazenar um sinalizador ou outro identificador na caixa de correio 819 de cada recipiente. Em sistemas de mensagem típicos, cada usuário poderá então acessar sua caixa de correio 819 e seu conteúdo utilizando um cliente de mensagens como Microsoft Outlook ou Lotus Notes, que normalmente operam em um PC, como o sistema de computador de mesa 822, conectado na LAN 806. Embora apenas um sistema de computador de mesa 822 é mostrado na Figura 8, aqueles habilitados na tecnologia apreciarão que uma LAN tipicamente conterá muitos sistemas de computadores de mesa, notebooks e laptops. Cada cliente de mensagem normalmente acessa uma caixa de correio 819 através do servidor de mensagem 820, embora em alguns sistemas, o cliente de mensagem poderá permitir o acesso direto ao armazém de dados 817 e à caixa de correio 819 nele armazenada pelo sistema de computador de mesa 822. Mensagens também poderão ser baixadas do armazém de dados 817 para um armazém de dados local (não mostrado) no sistema de computador de mesa 822.
[0070] Dentro da LAN empresarial 806, o sistema conector sem fio 828 opera em conjunto com o servidor de mensagem 820. O sistema conector sem fio 828 poderá residir no mesmo sistema de computador que o servidor de mensagem 820, ou poderá, em vez disso, ser implementado em um sistema de computador diferente. O software que implementa o sistema conector sem fio 828 também poderá ser parcial ou inteiramente integrado com o servidor de mensagem 820. O sistema conector sem fio 828 e o servidor de mensagem 820 são preferivelmente projetados para cooperar e interagir para permitir o empurrar de informação para os dispositivos móveis 816, 818. Em tal instalação, o sistema conector sem fio 828 é preferivelmente configurado para enviar informação que é armazenada em uma ou mais armazéns de dados associados à LAN empresarial 806 para um ou mais dispositivos móveis 816, 818, através da parede de fogo empresarial 808 e através da WAN 804 e uma das redes sem fio 812, 814. Por exemplo, o usuário que tem uma conta e caixa de correio associada 819 no armazém de dados 817 também poderá ter um dispositivo móvel, como o 816. Como foi descrito acima, as mensagens recebidas pelo servidor de mensagem 820 que identificam o usuário, conta ou caixa de correio 819 são armazenados em uma caixa de correio correspondente 819 pelo servidor de mensagem 820. Se o usuário tem um dispositivo móvel, como o 816, as mensagens recebidas pelo servidor de mensagem 820 e armazenadas na caixa de correio 819 do usuário são preferivelmente detectadas pelo sistema conector sem fio 828 e enviadas para o dispositivo móvel 816 do usuário. Este tipo de funcionalidade representa uma técnica de envio de mensagem de "empurrar". O sistema conector sem fio 828 poderá, em vez disso, empregar uma técnica de "puxar", em que os itens armazenados na caixa de correio 819 são enviados ao dispositivo móvel 816, 818 em reação a uma solicitação ou operação de acesso feita utilizando o dispositivo móvel, ou alguma combinação das duas técnicas. A utilização de um conector sem fio 828 assim permite que um sistema de mensagem que inclui um servidor de mensagem 820 seja ampliado de modo que o dispositivo móvel 816, 818 de cada usuário tem acesso às mensagens armazenadas do servidor de mensagem 820. Embora os sistemas e métodos aqui descritos não são limitados unicamente a uma técnica com base em empurrar, uma descrição mais detalhada de mensagens com base em empurrar poderá ser encontrada nas Patentes dos Estados Unidos e Aplicações incorporadas por referência acima. Esta técnica de empurrar utiliza uma codificação amigável sem fio, compressão e técnica de criptografia para entregar toda a informação para o dispositivo móvel, assim ampliando efetivamente a parede de fogo da empresa 808 para incluir os dispositivos móveis 816, 818.
[0071] Como é mostrado na Figura 8, há várias vias para intercambiar informação com o dispositivo móvel 816, 818 partindo da LAN empresarial 806. Uma possível via de transferência de informação é através da conexão física 824 como a porta serial, utilizando uma interface ou conector 826. Esta via poderá ser útil, por exemplo, para as atualizações de informação por atacado efetuadas na inicialização de um dispositivo móvel 816, 818 ou periodicamente quando o usuário de um dispositivo móvel 816, 818 está trabalhando em um sistema de computador na LAN 806, como o sistema de computador 822. Por exemplo, conforme foi descrito acima, dados PIM são comumente intercambiados por essa conexão, por exemplo, uma porta serial conectada a uma interface ou conector apropriado 826 como um berço dentro ou sobre o qual o dispositivo móvel 816, 818 poderá ser colocado. A conexão fisica 824 também poderá ser utilizada para transferir outras informações de um sistema de computador de mesa 822 para o dispositivo móvel 816, 818, incluindo chaves de segurança privada ("chaves privadas")como as chaves de criptografia ou de assinatura privadas associadas ao sistema de computador de mesa 822, ou outra informação relativamente pesada como os Certs e CRLs, utilizados em alguns esquemas de mensagens seguras como S/MIME e PGP.
[0072] O intercâmbio de chave privada utilizando uma conexão fisica 824 e um conector ou interface 826 permite ao sistema de computador de mesa do usuário 822 e ao dispositivo móvel 816 ou 818 partilhar pelo menos uma identidade para acessar toda a correspondência criptografada e/ou assinada. O sistema de computador de mesa do usuário 822 e o dispositivo móvel 816 ou 818 também poderão, assim, partilhar chaves privadas de modo que o sistema hospedeiro 822 ou o dispositivo móvel 816 ou 818 podem processar mensagens seguras endereçadas à caixa de correio ou à conta do usuário no servidor de mensagem 820. A transferência de Certs e de CRLs por essa conexão fisica poderá ser desejável pois eles representam uma grande quantidade dos dados que são necessários para S/MIME, PGP e outros métodos de segurança por chave pública. 0 próprio Cert do usuário, uma cadeia de Certs utilizada para verificar o Cert do usuário, e o CRL, bem como Certs, cadeias de Certs e CRLs para outros usuários, poderão ser carregados em um dispositivo móvel 816, 818 do sistema de computador de mesa do usuário 822 . Este carregamento dos Certs e CRLs de outros usuários em um dispositivo móvel 816, 818 permite que o usuário do dispositivo móvel selecione outras entidades ou usuários com os quais eles podem estar intercambiando mensagens seguras, e pré-carregar a informação pesada no dispositivo móvel, através de uma conexão fisica em vez de sobre o ar, assim economizando tempo e largura de banda sem fio quando uma mensagem segura é recebida ou é enviada para esses outros usuários, ou quando a situação de um Cert é para ser determinada.
[0073] Em sistemas de mensagens sem fio do tipo "sincronização" conhecidos, a via fisica também tem sido utilizada para transferir mensagens de caixas de correio 819 associadas a um servidor de mensagem 820 para os dispositivos móveis 816 e 818.
[0074] Outro método para o intercâmbio de dados com um dispositivo móvel 816, 818 é pelo ar, através do sistema conector sem fio 828 e utilizando as redes sem fio 812, 814. Como é mostrado na Figura 8, isto podería envolver um roteador VPN sem fio 832, se disponível na rede 806 ou, alternativamente, uma conexão WAN tradicional para a infra-estrutura sem fio 810 que fornece uma interface para um ou mais redes sem fio 812, 814. 0 roteador VPN sem fio 832 provê a criação de uma conexão VPN diretamente através de uma rede sem fio especifica 812 para o dispositivo sem fio 816. Esse roteador VPN sem fio 832 poderá ser utilizado em conjunto com um esquema de endereçamento estático. Por exemplo, se a rede sem fio 812 for uma rede sem fio com base em IP, então IPV6 fornecería endereços IP suficientes para dedicar um endereço IP a cada dispositivo móvel 816 configurado para operar dentro da rede 812 e assim tornar possível empurrar informação para o dispositivo móvel 816 a qualquer tempo. Uma vantagem principal de utilizar o roteador VPN sem fio 832 é que ele poderia ser um componente VPN tirado da prateleira que não exigiría infra-estrutura sem fio 810. A conexão VPN poderia utilizar uma conexão TCP/IP ou UDP/IP para entregar mensagens diretamente de e para o dispositivo móvel 816.
[0075] Se um roteador VPN sem fio 832 não está disponível, então um enlace a uma WAN 804, normalmente a Internet, é um mecanismo de conexão comumente utilizado que poderá ser empregado pelo sistema conector sem fio 828. Para lidar com o endereçamento do dispositivo móvel 816 e de quaisquer outras funções de interface necessárias, a infra-estrutura sem fio 810 é preferivelmente utilizada. A infra-estrutura sem fio 810 também poderá determinar uma rede sem fio mais provável para localizar um usuário dado, e acompanhar os usuários enquanto eles viajam entre países ou redes. Em redes sem fio como a 812 e 814, mensagens são normalmente entregues de e para dispositivos móveis 816, 818 através de transmissões RF entre estações base (não mostradas) e os dispositivos móveis 816, 818.
[0076] Uma pluralidade de conexões com redes sem fio 812 e 814 poderão ser fornecidas, incluindo, por exemplo, conexões ISDN, Frame Relay ou TI utilizando o protocolo TCP/IP utilizado por toda a Internet. As redes sem fio 812 e 814 poderíam representar redes distintas, singulares e não relacionadas, ou elas poderiam representar a mesma rede em países diferentes, e poderá ser qualquer uma de tipos diferentes de redes, incluindo, sem a elas se limitar, redes sem fio data-cêntricas, redes sem fio voz-cêntricas, e redes de modo dual que podem suportar tanto as comunicações de voz como de dados pela mesma infra-estrutura ou em infra-estrutura similar, como qualquer uma daquelas descritas acima.
[0077] Em algumas implementações, mais de um mecanismo de intercâmbio de informação pelo ar poderá ser fornecido na LAN empresarial 806. No sistema de comunicação exemplar da Figura 8, por exemplo, os dispositivos móveis 816, 818 associados a usuários com caixas de correio 819 associadas a contas de usuário no servidor de mensagem 820 são configurados para operar em redes sem fio diferentes 812 e 814. Se a rede sem fio 812 suporta endereçamento IPv6, então o roteador VPN sem fio 832 poderá ser utilizado pelo sistema conector sem fio 828 para intercambiar dados com qualquer dispositivo móvel 816 que opere dentro da rede sem fio 812. A rede sem fio 814, no entanto, poderá ser um tipo diferente de rede sem fio, como a rede Mobitex, em cujo caso a informação poderá, em vez disso, ser intercarabiada com o dispositivo móvel 818 que opera dentro da rede sem fio 814 pelo sistema conector sem fio 828 através de uma conexão com a WAN 804 e a infra-estrutura sem fio 810.
[0078] A operação do sistema na Figura 8 será descrita agora utilizando um exemplo de uma mensagem de correspondência eletrônica 833 enviada do sistema de computador 802 e endereçada para pelo menos um recipiente tanto com uma conta como caixa de correio 819 ou armazém de dado assemelhado associado ao servidor de mensagem 820 e um dispositivo móvel 816 ou 818. Entretanto, a mensagem de correspondência eletrônica 833 é apresentada apenas para fins ilustrativos. O intercâmbio de outros tipos de informação entre a LAN empresarial 806 é preferivelmente também permitido pelo sistema conector sem fio 828.
[0079] A mensagem de e-mail 833, enviada do sistema de computador 802 através da WAN 804, poderá ser inteiramente em claro, ou assinada com uma assinatura digital e/ou criptografada, dependendo do esquema de mensagem em particular utilizado. Por exemplo, se o sistema de computador 802 é ativado para mensagens seguras utilizando S/MIME, então a mensagem de correspondência eletrônica 833 poderá ser assinada, criptografada, ou os dois.
[0080] Mensagens de e-mail como a 833 normalmente utilizam SMTP, cabeçalhos RFC822 e partes de corpo MIME para definir o formato da mensagem de correspondência eletrônica. Essas técnicas são todas bem conhecidas de alguém habilitado na tecnologia. A mensagem de correspondência eletrônica 833 chega no servidor de mensagem 820, que determina dentro de quais caixas de correio 819 a mensagem de correspondência eletrônica 833 deve ser armazenada. Conforme foi descrito acima, uma mensagem como a mensagem de correspondência eletrônica 833 poderá incluir um nome de usuário, a conta do usuário, o identificador da caixa de correio, ou outro tipo de identificador que poderá ser mapeado para uma conta em particular ou a caixa de correio 819 associada pelo servidor de mensagem 820. Para a mensagem de correspondência eletrônica 833, os recipientes são tipicamente identificados utilizando endereços de correspondência eletrônica que correspondem a uma conta de usuário e assim à caixa de correio 819.
[0081] O sistema conector sem fio 828 envia ou espelha, através de uma rede sem fio 812 ou 814, certos itens de dados selecionados pelo usuário ou partes dos itens de dados da LAN empresarial 80 6 para o dispositivo móvel do usuário 816 ou 818, preferivelmente quando da detecção de que um ou mais eventos disparadores ocorreram. Um evento disparador inclui, sem a eles se limitar, um ou mais do seguinte: ativação do protetor de tela no sistema de computador em rede do usuário 822, desconexão do dispositivo móvel do usuário 816 ou 818 da interface 826, ou recebimento de um comando enviado de um dispositivo móvel 816 ou 818 para o sistema hospedeiro para começar a enviar uma ou mais mensagens armazenadas no sistema hospedeiro. Assim, o sistema conector sem fio 828 poderá detectar eventos disparadores associados ao servidor de mensagem 820, como o recebimento de um comando, ou com um ou mais sistemas de computador em rede 822, incluindo os eventos de protetor de tela e de desconexão descritos acima. Quando o acesso sem fio aos dados empresariais para o dispositivo móvel 816 ou 818 foi ativado na PAN 806, por exemplo, quando o sistema conector sem fio 828 detecta a ocorrência de um evento disparador para o usuário do dispositivo móvel, itens de dados selecionados pelo usuário são preferivelmente enviados ao dispositivo móvel do usuário. No exemplo da mensagem de correspondência eletrônica 833, supondo que um evento disparador foi detectado, a chegada da mensagem 833 no servidor de mensagem 820 é detectada pelo sistema conector sem fio 828. Isto poderá ser feito, por exemplo, pelo monitoramento ou consulta às caixas de correio 819 associadas ao servidor de mensagem 820 ou, se o servidor de mensagem 820 for um servidor Microsoft Exchange, então o sistema conector sem fio 828 poderá registrar para sincronizações de assessoramento fornecidas pelo Microsoft Messaging Application Programming Interface (MAPI) para assim receber notificações quando uma nova mensagem é armazenada em uma caixa de correio 819.
[0082] Quando um item de dados como a mensagem de e-mail 833 deve ser enviada para o dispositivo móvel 816 ou 818, o sistema conector sem fio 828 preferivelmente re-embala o item de dados de uma maneira que é transparente para o dispositivo móvel, de modo que a informação enviada e recebida pelo dispositivo móvel parece similar à informação conforme armazenada e acessível no sistema hospedeiro, a LAN 806 na Figura 8. Um método de re-embalagem preferido inclui o empacotamento das mensagens recebidas a serem enviadas através de uma rede sem fio 812, 814 em um envelope eletrônico que corresponde ao endereço de rede sem fio do dispositivo móvel 816, 818 ao qual a mensagem deve ser enviada. Alternativamente, outros métodos de re-embalagem poderíam ser utilizados como as técnicas de empacotamento TCP/IP de finalidade especial. Esse re-empacotamento também preferivelmente resulta nas mensagens de correspondência eletrônica enviadas de um dispositivo móvel 816 ou 818 parecerem vir de uma conta ou caixa de correio 819 do sistema hospedeiro correspondente, muito embora elas sejam compostas e enviadas de um dispositivo móvel. O usuário de um dispositivo móvel 816 ou 818 poderá, assim, partilhar efetivamente de um único endereço de correspondência eletrônica entre a conta ou caixa de correio 819 do sistema hospedeiro e o dispositivo móvel.
[0083] O re-empacotamento da mensagem de e-mail 833 é indicada em 834 e 836. Técnicas de re-empacotamento poderão ser similares para qualquer via de transferência disponível ou poderão ser dependentes da via de transferência em particular, quer a infra-estrutura sem fio 810 ou o roteador VPN sem fio 832. Por exemplo, a mensagem de correspondência eletrônica 833 é preferivelmente comprimida e criptografada, quer antes ou após ter sido re-empacotada em 834, para assim efetivamente prover a transferência segura para o dispositivo móvel 818. A compressão reduz a largura de banda necessária para enviar a mensagem, enquanto a criptografia assegura a confidencialidade de quaisquer mensagens ou outra informação enviada para os dispositivos móveis 816 e 818. Em contraste, as mensagens transferidas através de um roteador VPN 832 podem apenas ser comprimidas e não criptografadas, pois a conexão VPN estabelecida pelo roteador VPN 832 é inerentemente segura. Mensagens são assim enviadas em segurança, quer através da criptografia no sistema conector sem fio 828, que poderá ser considerado como um túnel VPN não padrão ou uma conexão assemelhada a VPN, por exemplo, ou no roteador VPN 832, para os dispositivos móveis 816 e 818. 0 acesso a mensagens utilizando o dispositivo móvel 816 ou 818 é, assim, não menos seguro do que acessar as caixas de correio na LAN 806 utilizando o sistema de computador de mesa 822.
[0084] Quando uma mensagem re-empacotada 834 ou 836 chega no dispositivo móvel 816 ou 818, através da infra-estrutura sem fio 810 ou através do roteador VPN sem fio 832, o dispositivo móvel 816 ou 818 remove o envelope eletrônico externo da mensagem re-empacotada 834 ou 836, e efetua quaisquer operações de descompressão e descriptografia necessárias. As mensagens enviadas de um dispositivo móvel 816 ou 818 e endereçadas a um ou mais recipientes são preferivelmente re-empacotadas de modo semelhante, e possivelmente comprimidas e criptografadas, e enviadas para o sistema hospedeiro como a PAN 80 6. O sistema hospedeiro poderá então remover o envelope eletrônico da mensagem re-empacotada, descriptografar e descomprimir a mensagem se desejado, e rotear a mensagem para os recipientes endereçados.
[0085] Outra finalidade de utilizar um envelope externo é manter pelo menos parte da informação de endereçamento na mensagem de correspondência eletrônica original 833. Embora o envelope externo utilizado para rotear a informação para os dispositivos móveis 816, 818 é endereçado utilizando um endereço de rede de um ou mais dispositivos móveis, o envelope externo preferivelmente encapsula toda a mensagem de correspondência eletrônica original 833, incluindo pelo menos um campo de endereço, possivelmente na forma comprimida e/ou criptografada. Isto permite que os endereços "De", "Para" e "CC" da mensagem de e-mail 833 sejam exibidos quando o envelope externo é removido e a mensagem é exibida no dispositivo móvel 816 ou 818. 0 re-empacotamento também permite que mensagens de resposta sejam entregues aos recipientes endereçados, com o campo "De" refletindo o endereço da conta ou caixa de correio do usuário do dispositivo móvel no sistema hospedeiro, quando o envelope externo de uma mensagem de saida re-empacotada enviada de um dispositivo móvel é removida pelo sistema conector sem fio 828. Utilizando a conta do usuário ou o endereço de caixa de correio do dispositivo móvel 816 ou 818 permite que a mensagem enviada de um dispositivo móvel pareça como se a mensagem tivesse originado da caixa de correio do usuário 819 ou da conta no sistema hospedeiro e não no dispositivo móvel.
[008 6] A Figura 9 é um diagrama de blocos de um sistema de comunicação exemplar alternativo, em que a comunicação sem fio é ativada por um componente associado ao operador de uma rede sem fio. Como é mostrado na Figura 9, o sistema inclui um sistema de computador 802, uma WAN 804, uma LAN empresarial 807 localizada por trás de uma parede de fogo de segurança 808, infra-estrutura de operador de rede 840, uma rede sem fio 811, e dispositivos móveis 813 e 815. O sistema de computador 802, a WAN 804, a parede de fogo de segurança 808, o servidor de mensagem 820, o armazém de dados 817, as caixas de correio 819 e o roteador VPN 835 são substancialmente os mesmos que os componentes rotulados de modo similar na Figura 8 . No entanto, como o roteador VPN 835 comunica-se com a infra-estrutura do operador de rede 840, ele não precisa necessariamente ser um roteador VPN sem fio no sistema da Figura 9. A infra-estrutura do operador de rede 840 permite o intercâmbio de informação sem fio entre a LAN 807 e os dispositivos móveis 813, 815, respectivamente associados aos sistemas de computador 842 e 852 e configurados para operar dentro da rede sem fio 811. Na LAN 807, uma pluralidade de sistemas de computador de mesa 842, 852 são mostrados, cada um deles tendo uma conexão fisica 846, 858 para uma interface ou conector 848, 858. Um sistema conector sem fio 844, 854 está operando em ou em conjunto com cada sistema de computador 842, 852.
[0087] Os sistemas conectores sem fio 844, 854 são similares ao sistema conector sem fio 828 descrito acima, pois ele permite que itens de dados, como mensagens de correspondência eletrônica e outros itens que são armazenados em caixas de correio 819, e possivelmente itens de dados armazenados em um armazém de dados local ou de rede, sejam enviados da LAN 807 para um ou mais dispositivos móveis 813, 815. No entanto, na Figura 9 a infra-estrutura de operador de rede 840 fornece uma interface entre os dispositivos móveis 813, 815 e a LAN 807. Conforme acima, a operação do sistema mostrado na Figura 9 será descrita abaixo no contexto de uma mensagem de correspondência eletrônica como um exemplo ilustrativo de um item de dado que poderá ser enviado para o dispositivo móvel 813, 815.
[0088] Quando uma mensagem de e-mail 833, endereçada para um ou mais recipientes tendo uma conta no servidor de mensagem 820, é recebida pelo servidor de mensagem 820, a mensagem, ou possivelmente um sinalizador para uma cópia única da mensagem armazenada em uma caixa de correio ou armazém de dados central, é armazenada dentro da caixa de correio 819 de cada um de tal recipiente. Uma vez a mensagem de correspondência eletrônica 833 ou o sinalizador tenha sido armazenado em uma caixa de correio 819, ele poderá preferivelmente ser acessado utilizando um dispositivo móvel 813 ou 815. No exemplo mostrado na Figura 9, a mensagem de correspondência eletrônica 833 foi endereçada às caixas de correio 819 associadas aos dois sistemas de computador de mesa 842 e 852, e assim a ambos os dispositivos móveis 813 e 815.
[0089] Como aqueles habilitados na tecnologia apreciarão, os protocolos de rede de comunicação comumente utilizados em redes de fiação como a LAN 807 e/ou a WAN 804 não são adequados ou compatíveis com os protocolos de comunicação de rede sem fio utilizados dentro das redes sem fio como a 811. Por exemplo, a largura de banda da comunicação, o protocolo de custos e a latência da rede, que são preocupações essenciais na comunicação de rede sem fio, são menos significativos nas redes de fiação, que tipicamente possuem capacidade bem mais alta e velocidade do que as redes sem fio. Portanto, os dispositivos móveis 813 e 815 não podem normalmente acessar o armazém de dados 817 diretamente. A infra-estrutura de operador de rede 840 fornece uma ponte entre a rede sem fio 811 e a LAN 807.
[0090] A infra-estrutura de operador de rede 840 permite ao dispositivo móvel 813, 815 estabelecer uma conexão com a LAN 807 através da WAN 804 e poderá, por exemplo, ser operada por um operador da rede sem fio 811 ou um provedor de serviço que fornece serviço de comunicação sem fio para os dispositivos móveis 813 e 815. Em um sistema com base em puxar, o dispositivo móvel 813, 815 poderá estabelecer uma sessão de comunicação com a infra- estrutura do operador de rede 840 utilizando um esquema de comunicação compatível com a rede sem fio, preferivelmente um esquema seguro como Segurança de Camada de Transporte Sem Fio (WTLS) quando a informação deve permanecer confidencial, e um browser da Web sem fio como o browser Protocolo de Aplicação Sem Fio (WAP). O usuário poderá então solicitar (através da seleção manual ou predefinições pré-selecionadas no software que reside no dispositivo móvel) qualquer uma ou toda a informação, ou apenas a informação nova, por exemplo, armazenada em uma caixa de correio 819 no armazém de dados 817 na LAN 807. A infra-estrutura de operador de rede 840 então estabelece uma conexão ou sessão com o sistema conector sem fio 844, 854, utilizando Secure Hypertext Transfer Protocol (HTTPS), por exemplo, se nenhuma sessão já não tiver sido estabelecida. Conforme acima, a sessão entre a infra-estrutura de operador de rede 840 e o sistema conector sem fio 844, 854 poderá ser feita através de uma conexão WAN tipica ou através do roteador VPN 835 se disponível. Quando os retardos de tempo entre a recepção de uma solicitação de um dispositivo móvel 813, 815 e a entrega da informação solicitada de volta ao dispositivo devam ser minimizadas, a infra-estrutura do operador de rede 840 e os sistemas conectores sem fio 844, 854 poderão ser configurados de modo que a conexão de comunicação permanece aberta uma vez estabelecida.
[0091] No sistema da Figura 9, as solicitações originadas do dispositivo móvel A 813 e B 815 seriam enviadas aos sistemas conectores sem fio 844 e 854, respectivamente. Quando do recebimento de uma solicitação de informação da infra-estrutura de operador de rede 840, o sistema conector sem fio 844, 854 recupera a informação solicitada de um armazém de dados. Para a mensagem de correspondência eletrônica 833, o sistema conector sem fio 844, 854 recupera a mensagem de correspondência eletrônica 833 da caixa de correio 819 apropriada, tipicamente através de um cliente de mensagem que opera em conjunto com o sistema de computador 842, 852, que poderá acessar a caixa de correio 819 quer através do servidor de mensagem 820 ou diretamente. Alternativamente, o sistema conector sem fio 844, 854 poderá ser configurado para acessar, ele próprio, as caixas de correio 819, diretamente ou através do servidor de mensagem 820. Outrossim, outros armazéns de dados, tanto os armazéns de dados de rede similares ao armazém de dados 817 como os armazéns de dados locais associados a cada sistema de computador 842, 852, poderão estar acessiveis ao sistema conector sem fio 844, 854, e assim ao dispositivo móvel 813, 815.
[0092] Se a mensagem de e-mail 833 for endereçada às contas ou caixas de correio do servidor de mensagem 819 associado a ambos os sistemas de computador 842 e 852 e aos dispositivos 813 e 815, então a mensagem de correspondência eletrônica 833 poderá ser enviada à infra-estrutura de operador de rede 840 como é mostrado em 860 e 862, que então envia uma cópia da mensagem de correspondência eletrônica a cada dispositivo móvel 813 e 815, conforme indicado em 864 e 866. Informação poderá ser transferida entre os sistemas conectores sem fio 844, 854 e a infra-estrutura de operador de rede 840 através de uma conexão ao WAN 804 ou ao roteador VPN 836. Quando a infra-estrutura de operador de rede 840 comunica-se com os sistemas conectores sem fio 844, 854 e os dispositivos móveis 813, 815 através de protocolos diferentes, operações de tradução poderão ser efetuadas pela infra-estrutura de operador de rede 840. Técnicas de re-empacotamento também poderão ser utilizadas entre os sistemas conectores sem fio 844, 854 e a infra-estrutura de operador de rede 840, e entre cada dispositivo móvel 813, 815 e a infra-estrutura de operador de rede 840.
[0093] Mensagens ou outra informação a serem enviadas de um dispositivo móvel 813, 815 poderão ser processadas de maneira similar, com essa informação sendo primeiro transferida de um dispositivo móvel 813, 815 para a infra-estrutura do operador de rede 840 . A infra-estrutura de operador de rede 840 poderá então enviar a informação a um sistema conector sem fio 844, 854 para armazenamento em uma caixa de correio 819 e entrega a quaisquer recipientes endereçados pelo servidor de mensagem 820, por exemplo, ou poderá alternativamente entregar a informação para os recipientes endereçados.
[0094] A descrição acima do sistema na Figura 9 relaciona-se a operações com base em puxar. Os sistemas conectores sem fio 844, 854 e a infra-estrutura de operador de rede poderão, em vez disso, ser configurados para empurrar itens de dados para os dispositivos móveis 813 e 815. Um sistema combinado empurrar/puxar também é possível. Por exemplo, uma notificação de uma nova mensagem ou uma lista dos itens de dados atualmente armazenados em um armazém de dados na LAN 807 poderia ser empurrada para o dispositivo móvel 813, 815, que poderá então ser utilizada para solicitar mensagens ou itens de dados da LAN 807 através da infra-estrutura de operador de rede 840.
[0095] Se dispositivos móveis associados às contas do usuário na LAN 807 são configuradas para operar dentro de diferentes redes sem fio, então cada rede sem fio poderá ter um componente de infra-estrutura de rede sem fio associada similar à 840.
[0096] Embora sistemas conectores sem fio separados e dedicados 844, 854 são mostrados para cada sistema de computador 842, 852 no sistema da Figura 9, um ou mais dos sistemas conectores sem fio 844, 854 poderão preferivelmente ser configurado para operar em conjunto com mais de um sistema de computador 842, 852, ou acessar um armazém de dados ou caixa de correio 819 associada a mais de um sistema de computador. Por exemplo, o sistema conector sem fio 844 poderá ser concedido acesso às caixas de correio 819 associadas tanto ao sistema de computador 842 como o sistema de computador 852. Solicitações de itens de dados quer do dispositivo móvel A 813 ou B 815 poderão então ser processados pelo sistema conector sem fio 844 . Esta configuração poderá ser útil para permitir a comunicação sem fio entre a PAN 807 e os dispositivos móveis 813 e 815 sem exigir que um sistema de computador de mesa 842, 852 esteja processando para cada usuário de dispositivo móvel. O sistema conector sem fio poderá, em vez disso, ser implementado em conjunto com o servidor de mensagem 820 pára permitir a comunicação sem fio.
[0097] A Figura 10 é um diagrama de blocos de outro sistema de comunicação alternativo. O sistema inclui um sistema de computador 802, a WAN 804, a LAN empresarial 809 localizada por trás de uma parede de fogo de segurança 808, um portal de acesso 880, armazém de dados 882, redes sem fio 884 e 886, e dispositivos móveis 888 e 890. Na LAN 809, o sistema de computador 802, a WAN 804, a parede de fogo de segurança 808, o servidor de mensagem 820, o armazém de dados 817, o sistema de computador de mesa 822, a conexão fisica 824, a interface ou conector 826 e o roteador VPN 835 são substancialmente os mesmos que os componentes correspondentes descritos acima. O portal de acesso 880 e o armazém de dados 882 fornecem aos dispositivos móveis 888 e 890 acesso aos itens de dados armazenados na LAN 809. Na Figura 10, um sistema conector sem fio 878 opera em ou em conjunto com o servidor de mensagem 820, embora um sistema conector sem fio poderá, em vez disso, operar em ou em conjunto com um ou mais sistemas de computador de mesa na LAN 809.
[0098] O sistema conector sem fio 878 fornece a transferência dos itens de dados armazenados na LAN 809 para um ou mais dispositivos móveis 888, 890. Esses itens de dados preferivelmente incluem mensagem de correspondência eletrônica armazenadas nas caixas de correio 819 no armazém de dados 817, bem como possivelmente outros itens armazenados no armazém de dados 817 ou em outro armazém de dados de rede ou o armazém de dados local de um sistema de computador como o 822.
[0099] Como foi descrito acima, uma mensagem de correspondência eletrônica 833 endereçada a um ou mais recipientes tendo uma conta no servidor de mensagem 820 e recebida pelo servidor de mensagem 820 poderá ser armazenada dentro da caixa de correio 819 de cada um desses recipientes. No sistema da Figura 10, o armazém de dados externo 882 preferivelmente tem uma estrutura similar, e permanece sincronizado, com o armazém de dados 817. A informação PIM ou os dados armazenados no armazém de dados 882 é preferivelmente modificável independentemente da informação PIM ou dos dados armazenados no sistema hospedeiro. Nesta configuração em particular, a informação modificável independentemente no armazém de dados externos 882 poderá manter sincronização de uma pluralidade de armazéns de dados associados a um usuário (isto é, dados em um dispositivo móvel, dados em um computador pessoal em casa, dados na LAN empresarial, etc.). Esta sincronização poderá, por exemplo, ser efetuada através de atualizações enviadas ao armazém de dados 882 pelo sistema conector sem fio 87 8 a certos intervalos de tempo, toda vez que uma entrada no armazém de dados 817 é acrescentada ou modificada, em certas horas do dia, ou quando iniciada na LAN 809, pelo servidor de mensagem 820 ou em um sistema de computador 822, no armazém de dados 882, ou possivelmente por um dispositivo móvel 888, 890 através do portal de acesso 880. No caso da mensagem de correspondência eletrônica 833, por exemplo, uma atualização enviada para o armazém de dados algum tempo após a mensagem de correspondência eletrônica 833 ser recebida poderá indicar que a mensagem 833 foi armazenada em uma certa caixa de correio 819 no armazém 817, e uma cópia da mensagem de correspondência eletrônica será armazenada em uma área de armazenamento correspondente no armazém de dados 882. Quando a mensagem de correspondência eletrônica 833 tiver sido armazenada nas caixas de correio 819 correspondentes aos dispositivos móveis 888 e 890, por exemplo, uma ou mais cópias da mensagem de correspondência eletrônica, indicadas em 892 e 894 na Figura 10, serão enviadas e armazenadas nas áreas de armazenamento ou caixas de correio correspondentes no armazém de dados 882. Conforme é mostrado, atualizações ou cópias da informação armazenada no armazém de dados 817 poderão ser enviadas para o armazém de dados 882 através de uma conexão com a WAN 804 ou o roteador VPN 835. Por exemplo, o sistema conector sem fio 878 poderá postar atualizações ou informação armazenada em um recurso no armazém de dados 882 através de uma solicitação de correio HTTP. Alternativamente, um protocolo seguro como o HTTPS ou Secure Sockets Layer (SSL) poderão ser utilizados. Aqueles habilitados na tecnologia apreciarão que uma única cópia de um item de dado armazenado em mais de um local em um armazém de dados na LAN 809 poderá, em vez disso, ser enviado para o armazém de dados 882. Esta cópia do item de dados poderia então ser armazenada quer em mais de um local correspondente no armazém de dados 882, ou uma única cópia poderá ser armazenada no armazém de dados 8 82, com um sinalizador ou outro identificador do item de dados armazenado que está sendo armazenado em cada local correspondente no armazém de dados 882.
[00100] O portal de acesso 880 é efetivamente uma plataforma de acesso, pois ela fornece aos dispositivos móveis 888 e 890 o acesso ao armazém de dados 882. O armazém de dados 882 poderá ser configurado como um recurso acessível na WAN 804, e o portal de acesso 880 poderá ser um sistema ISP ou um portal WAP através do qual os dispositivos móveis 888 e 890 poderão conectar com a WAN 804 . Um browser WAP ou outro browser compatível com as redes sem fio 884 e 886 poderá então ser utilizado para acessar o armazém de dados 882, que é sincronizado com o armazém de dados 817, e baixar itens de dados armazenados quer automaticamente ou em reação a uma solicitação de um dispositivo móvel 888, 890. Como é mostrado em 896 e 898, cópias da mensagem de correspondência eletrônica 833, que foi armazenada no armazém de dados 817, poderá ser enviada aos dispositivos móveis 888 e 890. Um armazém de dados (não mostrado) em cada dispositivo móvel 888, 890 poderá assim ser sincronizado com uma parcela, como uma caixa de correio 819, de um armazém de dados 817 em uma LAN empresarial 809. Mudanças no armazém de dados do dispositivo móvel poderão similarmente serem refletidas nos armazéns de dados 882 e 817 .
[00101] Deve ser apreciado que os sistemas e métodos de processamento de mensagem codificada descritos acima poderão ser aplicados nos dispositivos móveis, nos sistemas de computador de mesa através dos quais as mensagens nas caixas de correio 819 poderão ser acessadas, ou os dois.
[00102] A Figura 11 é um diagrama de blocos de um dispositivo móvel exemplar. O dispositivo móvel 100 é um dispositivo móvel de modo dual e inclui um transceptor 1111, um microprocessador 1138, uma tela 1122, memória flash 1124, memória de acesso aleatório (RAM) 1126, um ou mais dispositivos auxiliares de entrada/saida (1/0) 1128, uma porta serial 1130, um teclado 1132, um alto-falante 1134, um microfone 1136, um subsistema de comunicação sem fio de curta distância 1140, e também poderá incluir outros subsistemas de dispositivos 1142.
[00103] O transceptor 1111 inclui um receptor 1112, um transmissor 1114, antenas 1116 e 1118, um ou mais osciladores locais 1113, e um processador de sinal digital (DSP) 1120. As antenas 1116 e 1118 poderão ser elementos de antena de uma antena de múltiplos elementos, e são preferivelmente antenas embutidas. No entanto, os sistemas e métodos aqui descritos de modo algum são limitados a um tipo particular de antena, ou mesmo a dispositivos de comunicação sem fio.
[00104] Dentro da memória flash 1124, o dispositivo 100 preferivelmente inclui uma pluralidade de módulos de software 1124A-1124N que podem ser executados pelo microprocessador 1138 (e/ou o DSP 1120), incluindo um módulo de comunicação de voz 1124A, um módulo de comunicação de dados 1124B, e uma pluralidade de outros módulos operacionais 1124N para portar uma pluralidade de outras funções.
[00105] O dispositivo móvel 100 é preferivelmente um dispositivo de comunicação bilateral tendo capacidades de comunicação de voz e de dados. Assim, por exemplo, o dispositivo móvel 100 poderá comunicar-se por uma rede de voz, como qualquer uma das redes celulares analógica ou digital, e também poderá comunicar-se por uma rede de dados. As redes de voz e de dados são representadas na Figura 11 pela torre de comunicação 1119. Essas redes de voz e de dados poderão ser redes de comunicação separadas utilizando infra-estrutura separada, como as estações base, controladoras de rede, etc., ou elas poderão ser integradas em uma única rede sem fio.
[00106] O transceptor 1111 é utilizado para comunicar-se com a rede ou redes 1119, e inclui o receptor 1112, o transmissor 1114, o um ou mais osciladores locais 1113 e também poderá incluir o DSP 1120. O DSP 1120 é utilizado para enviar e receber sinais de e para os transceptores 1116 e 1118, e também poderão fornecer informação de controle para o receptor 1112 e o transmissor 1114. Se a comunicação de voz e de dados ocorrer em uma única freqüência, ou conjuntos de freqüências espaçados de perto, então um único oscilador local 1113 poderá ser utilizado em conjunto com o receptor 1112 e o transmissor 1114. Alternativamente, se freqüências diferentes são utilizadas para a comunicação de voz verso a comunicação de voz, por exemplo, então uma pluralidade de osciladores locais 1113 podem ser utilizados para gerar uma pluralidade de freqüências que correspondem às redes de voz e de dados 1119. Informação, que inclui tanto informação de voz como de dados, é comunicada de e para o transceptor 1111 através de um enlace entre o DSP 1120 e o microprocessador 1138.
[00107] O projeto detalhado do transceptor 1111, como a banda de freqüência, seleção de componentes, nivel de potência, etc., estará dependente da rede de comunicação 1119 em que o dispositivo móvel 100 pretende operar. Por exemplo, o dispositivo móvel 100 que se pretende opere no mercado norte-americano poderá incluir um transceptor 1111 projetado para operar com qualquer uma de uma variedade de redes de comunicação de voz, como as redes de comunicação de dados móveis Mobitex ou DataTAC, AMPS, TDMA, CDMA, PCS, etc., enquanto o dispositivo móvel 100 que se pretende utilizar na Europa poderá ser configurado para operar com a rede de comunicação de dados DPRS e a rede de comunicação de voz GSM. Outros tipos de redes de dados e de voz, tanto separadas como integradas, também poderão ser utilizadas com o dispositivo móvel 100.
[00108] Dependendo do tipo de rede ou de redes 1119, os requisitos de acesso para o dispositivo móvel 100 também poderá variar. Por exemplo, nas redes de dados Mobitex e DataTAC, os dispositivos móveis são registrados na rede utilizando um número de identificação singular associado a cada dispositivo móvel. No entanto, nas redes de dados GPRS, o acesso à rede é associado ao assinante ou o usuário do dispositivo móvel. O dispositivo GPRS tipicamente requer um módulo de identidade do assinante ("SIM"), que é necessário para operar o dispositivo móvel em uma rede GPRS. Funções de comunicação local ou de não rede (se houver) poderão ser operadas sem o dispositivo SIM, mas o dispositivo móvel será incapaz de efetuar quaisquer funções que envolvam a comunicação pela rede de dados 119, além das operações legalmente necessárias, como as chamadas de emergência '911'.
[00109] Após quaisquer procedimentos de registro na rede ou de ativação tiverem sido terminados, o dispositivo móvel 100 poderá então enviar e receber sinais de comunicação, incluindo tanto os sinais de voz como os de dados, pelas redes 1119. Os sinais recebidos pela antena 1116 da rede de comunicação 1119 são roteados para o receptor 1112, que fornece a amplificação do sinal, conversão descendente da freqüência, filtragem, seleção de canal, etc., e também poderá fornecer conversão analógico para digital. A conversão analógico para digital do sinal recebido permite que funções de comunicação mais complexas, como demodulação digital e decodificação sejam efetuadas utilizando o DSP 1120. De maneira similar, os sinais a serem transmitidos para a rede 1119 são processados, incluindo a modulação e a codificação, por exemplo, pelo DSP 1120 e são então fornecidos para o transmissor 1114 para a conversão digital para analógico, conversão ascendente de freqüência, filtragem, amplificação e transmissão para a rede de comunicação 1119 através da antena 1118.
[00110] Além de processar os sinais de comunicação, o DSP 1120 também fornece o controle do transceptor. Por exemplo, os niveis de ganho aplicado aos sinais de comunicação no receptor 1112 e no transmissor 1114 poderão ser controlados adaptivamente através de algoritmos de controle de ganho automáticos implementados no DSP 1120. Outros algoritmos de controle de transceptor poderíam também ser implementados no DSP 1120 para fornecer um controle mais sofisticado do transceptor 1111.
[00111] O microprocessador 1138 preferivelmente gerencia e controla a operação geral do dispositivo móvel 100. Muitos tipos de microprocessadores ou de microcontroladoras poderíam ser aqui utilizados ou, alternativamente, um único DSP 1120 poderia ser utilizado para efetuar as funções do microprocessador 1138. Funções de comunicação de baixo nível, incluindo pelo menos a comunicação de dados e de voz, são efetuadas através do DSP 1120 no transceptor 1111. Outras aplicações de comunicação de alto nível, como a aplicação de comunicação de voz 1124A, e a aplicação de comunicação de dados 1124B poderão ser armazenadas na memória flash 1124 para execução pelo microprocessador 1138. Por exemplo, o módulo de comunicação de voz 1124A poderá fornecer uma interface de usuário de alto nivel operada para transmitir e para receber chamadas de voz entre o dispositivo móvel 100 e uma pluralidade de outros dispositivos de voz ou de modo dual através da rede 1119. De modo similar, o módulo de comunicação de dados 1124B poderá fornecer uma interface de usuário de alto nivel operada para enviar e para receber dados, como as mensagem de correspondência eletrônica, arquivos, informação de organizador, mensagens de texto curto, etc., entre o dispositivo móvel 100 e uma pluralidade de outros dispositivos de dados através das redes 1119. 0 microprocessador 1138 também interage com outros subsistemas de dispositivo, como a tela 1122, a memória flash, 1124, RAM 1126, subsistemas auxiliares de entrada/saida (I/O) 1128, porta serial, teclado 1132, alto falante 1134, microfone 1136, um subsistema de comunicação de curto alcance 1140 e quaisquer outros subsistemas de dispositivos geralmente designados como 1142.
[00112] Alguns dos subsistemas mostrados na Figura 11 efetuam funções relacionadas com a comunicação, enquanto outros subsistemas poderão fornecer funções "residentes" ou no dispositivo. Notadamente, alguns subsistemas, como o teclado 1132 e a tela 1122 poderão ser utilizados para ambas as funções relacionadas com a comunicação, como entrar com uma mensagem de texto para transmissão por uma rede de comunicação de dados, e funções residentes no dispositivo como a calculadora ou a lista de tarefas ou outras funções do tipo PDA.
[00113] O software de sistema operacional utilizado pelo microprocessador 1138 é preferivelmente armazenado em um armazém persistente como a memória flash 1124. Além do sistema operacional, que controla as funções de baixo nivel do dispositivo móvel 1110, a memória flash 1124 poderá incluir uma pluralidade de programas de aplicação de software de alto nivel, ou módulos, como o módulo de comunicação de voz 1124A, um módulo de comunicação de dados 1124B, um módulo de organizador (não mostrado), ou qualquer outro tipo de módulo de software 1124N. Esses módulos são executados pelo microprocessador 1138 e fornecem uma interface de alto nivel entre o usuário e o dispositivo móvel 100. Esta interface tipicamente inclui um componente gráfico fornecido através da tela 1122, e um componente de entrada/saida fornecido através do 1/0 auxiliar 1128, teclado 1132, alto-falante 1134, e microfone 1136. O sistema operacional, aplicações de dispositivo especificas ou módulos, ou partes dos mesmos, poderão ser carregado temporariamente em um armazém volátil, como a RAM 1126 para operação mais rápida. Ademais, sinais de comunicação recebidos também poderão ser temporariamente armazenados na RAM 1126, antes de gravá-los permanentemente em um sistema de arquivo localizado em um armazém persistente como a memória flash 1124.
[00114] Um módulo de aplicação exemplar 1124N que poderá ser carregado no dispositivo móvel 100 é uma aplicação de gerente de informação pessoal (PIM) que fornece funcionalidade de PDA, como eventos de calendário, compromissos, e itens de tarefa. Este módulo 1124N também poderá interagir com o módulo de comunicação de voz 1124A para gerenciar chamadas telefônicas, correspondência de voz, etc., e também poderá interagir com o módulo de comunicação de dados para gerenciar a comunicação de correio eletrônico e outras transmissões de dados. Alternativamente, a totalidade da funcionalidade do módulo de comunicação de voz 1124A e do módulo de comunicação de dados 1124B poderão ser integradas dentro do módulo PIM.
[00115] A memória flash 1124 também preferivelmente fornece um sistema de arquivo para facilitar o armazenamento de itens de dados PIM no dispositivo. A aplicação PIM preferivelmente inclui a capacidade de enviar e de receber itens de dados, quer por ela própria, ou em conjunto com os módulos de comunicação de voz e de dados 1124A, 1124B, através das redes sem fio 1119. Os itens de dados PIM são preferivelmente integrados sem arestas, sincronizados e atualizados, através das redes sem fio 1119, com um conjunto correspondente de itens de dados armazenados ou associados a um sistema de computador hospedeiro, assim criando um sistema espelhado para os itens de dados associados a um usuário em particular.
[00116] Mensagens decodificadas ou outra informação de acesso de mensagem são preferivelmente armazenadas no dispositivo móvel 100 em um armazém volátil e não persistente como a RAM 1126. Essa informação poderá, em vez disso, ser armazenada na memória flash 1124, por exemplo, quando intervalos de armazenamento são relativamente curtos, tal que a informação é removida da memória logo após ela ser armazenada. No entanto, o armazenamento desta informação na RAM 1126 ou em outro armazém volátil e não persistente é preferido, para assegurar que a informação é apagada da memória quando o dispositivo móvel 100 perde energia. Isto impede uma parte não autorizada de obter quaisquer mensagens decodificadas armazenadas ou informação de acesso da mensagem ao remover um chip de memória do dispositivo móvel 100, por exemplo.
[00117] O dispositivo móvel 100 poderá ser sincronizado manualmente com o sistema hospedeiro ao colocar o dispositivo 100 em um berço de interface, que acopla a porta serial 1130 do dispositivo móvel 100 à porta serial do sistema de computador ou do dispositivo. A porta serial 1130 também poderá ser utilizada para permitir ao usuário fixar preferências através de um dispositivo externo ou de aplicação de software, ou para baixar outros módulos de aplicação 1124N para instalação. Esta via de baixa por fiação poderá ser utilizada para carregar uma chave de criptografia no dispositivo, que é um método mais seguro do que intercambiar informação de criptografia através da rede sem fio 1119. Interfaces para outras vias de baixa por fiação poderão ser fornecidas no dispositivo móvel 100, além ou em vez da porta serial 1130. Por exemplo, uma porta USB fornecería uma interface para um computador pessoal equipado de modo similar.
[00118] Módulos de aplicação adicionais 1124N poderão ser carregados no dispositivo móvel 100 através das redes 1119, através de um subsistema auxiliar de 1/0 1128, através da porta serial 1130, através do subsistema de comunicação de curto alcance 1140, ou através de qualquer outro subsistema adequado 1142, e instalados pelo usuário na memória flash 1124 ou em RAM 1126. Essa flexibilidade na instalação da aplicação aumenta a funcionalidade do dispositivo móvel 100 e poderá fornecer funções aprimoradas no dispositivo, funções relacionadas com a comunicação, ou as duas. Por exemplo, aplicações de comunicação seguras poderão permitir funções de comércio eletrônico e outras transações financeiras dessas serem efetuadas utilizando o dispositivo móvel 100.
[00119] Quando o dispositivo móvel 100 está operando em modo de comunicação de dados, um sinal recebido, como uma mensagem de texto ou uma baixa de página da Web, será processado pelo módulo transceptor 1111 e fornecido ao microprocessador 1138, que preferivelmente ainda processará o sinal recebido para saída na tela 1122 ou, alternativamente, para um dispositivo auxiliar de I/O 1128. O usuário do dispositivo móvel 100 também poderá compor itens de dados, como mensagens de correspondência eletrônica, utilizando o teclado 1132, que é preferivelmente um teclado alfanumérico completo disposto no estilo QWERTY, embora outros estilos de teclados alfanuméricos completos como o estilo DVORAK conhecido também poderão ser utilizados. A entrada de usuário para o dispositivo móvel 100 é ainda aprimorada com uma pluralidade de dispositivos de I/O 1128, que poderão incluir um dispositivo de entrada de esfera movida pelo dedo, uma almofada de toque, uma variedade de comutadores, um comutador de entrada de rocker, etc. Os itens de dados entrados pelo usuário poderão então ser transmitidos pelas redes de comunicação 1119 através do módulo transceptor 1111.
[00120] Quando o dispositivo móvel 100 está operando em modo de comunicação de voz, a operação geral do dispositivo móvel é substancialmente similar ao modo de dados, exceto que os sinais recebidos são preferivelmente emitidos para o alto-falante 1134 e os sinais de voz para transmissão são gerados por um microfone 1136. Subsistemas alternativos de I/o de voz ou de áudio, como o subsistema de gravação de mensagem de voz, também poderão ser implementados no dispositivo móvel 100. Embora a saida do sinal de voz ou de áudio sejam preferivelmente feitas essencialmente através do alto-falante 1134, a tela 1122 também poderá ser utilizada para fornecer uma identificação da identidade da parte que chama, a duração da chamada de voz, ou outra informação relacionada com a chamada de voz. Por exemplo, o microprocessador 1138, em conjunto com o módulo de comunicação de voz e o software do sistema operacional, poderão detectar a informação de identificação da parte que chama de uma chamada de voz de entrada e exibi-la na tela 1122.
[00121] Um subsistema de comunicação de curto alcance 1140 também poderá ser incluído no dispositivo móvel 100. Por exemplo, o subsistema 1140 poderá incluir um dispositivo infravermelho e circuitos e componentes associados, ou um módulo de comunicação RF de curto alcance como o módulo Bluetooth™ ou um módulo 802.11 para prover comunicação com sistemas e dispositivos ativados de modo similar. Aqueles habilitados na tecnologia apreciarão que "Bluetooth" e "802.11" referem-se a um conjunto de especificações, disponíveis do Institute of Electrical and Electronics Engineers, relacionados a redes de área pessoal sem fio e a redes de área local sem fio, respectivamente.
[00122] Tendo descrito em detalhe um sistema e método de processamento de mensagem codificada, deve ser compreendido que esta operação podería ser efetuada com diferentes elementos e etapas. A descrição acima é apresentada apenas por meio de exemplo, e não tem a intenção de limitar o escopo da invenção que é definido pelas reivindicações.
[00123] Por exemplo, embora descrito essencialmente no contexto de um dispositivo móvel, os sistemas e métodos de processamento de mensagem codificada descritos acima poderão reduzir a carga de processador e os retardos de tempo associados com a visualização ou de outra forma acessar mensagens codificadas para as quais as mensagens respectivas foram anteriormente decodificadas. Operações de decodificação de mensagens tendem a envolver retardos de tempo bem menores em sistemas de computador de mesa que tipicamente possuem processadores mais rápidos e bem mais potentes do que os dispositivos manuais e portáteis menores. O consumo de energia associado a essas operações de decodificação intensiva de processador também tende a ser de preocupação menor nos sistemas de computador de mesa ou outros maiores com fontes de energia virtualmente ilimitadas. No entanto, os sistemas e métodos descritos acima poderão, apesar disso, prover decodificação de mensagem codificada mais rápida e menos intensiva em tais sistemas.
REIVINDICAÇÕES

Claims (33)

1. Método para processar mensagens codificadas (604), as quais são codificadas por criptografia, em um dispositivo de comunicação móvel sem fio (614), em que uma mensagem codificada (604) é capaz de ser exibida múltiplas vezes no dispositivo móvel sem fio (614), dito método caracterizado pelo fato de compreender as etapas de: receber no dispositivo de comunicação móvel sem fio (614) uma mensagem codificada (604) que compreende pelo menos uma parcela de conteúdo de mensagem que foi codificada; receber uma primeira solicitação de acesso que resulta no acesso da parcela do conteúdo da mensagem codificada (604) ; decodificar a parcela do conteúdo da mensagem codificada para gerar uma parcela de conteúdo de mensagem decodificada (616); e armazenar temporariamente a parcela de conteúdo da mensagem decodificada (616) na memória (618); receber uma solicitação de acesso subseqüente para exibir a parcela do conteúdo da mensagem (616) que resulta no acesso da parcela de conteúdo da mensagem decodificada armazenada temporariamente (616); em que a solicitação de acesso subseqüente resulta em pelo menos a segunda ocorrência da exibição da parcela de conteúdo da mensagem decodificada (616), em que a parcela de conteúdo da mensagem decodificada é automaticamente removida da memória (618) após a decorrência de um tempo pré-selecionado.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem codificada (604) ser recebida pelo dispositivo de comunicação móvel sem fio (614) através de uma infra-estrutura sem fio (90) e uma rede sem fio (105).
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de um servidor de mensagem (40) transmitir a mensagem codificada (604) através da infra-estrutura sem fio (90) e da rede sem fio (105) ao dispositivo de comunicação móvel sem fio (614).
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de o servidor de mensagem (40) receber a mensagem codificada (604) de um remetente de mensagem (602) .
5. Método, de acordo com a reivindicação 4, caracterizado pelo fato de o dispositivo de comunicação móvel sem fio (614) solicitar em um esquema de acesso de mensagem puxada que as mensagens armazenadas sejam encaminhadas pelo servidor de mensagem (40) ao dispositivo de comunicação móvel sem fio (614) .
6. Método, de acordo com a reivindicação 4, caracterizado pelo fato de o servidor de mensagem (40) redirecionar a mensagem codificada (604) para o dispositivo de comunicação móvel sem fio (614).
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a mensagem codificada (604) compreender uma chave de sessão criptografada (358) e em que a chave de sessão criptografada (358) é utilizada para descriptografar a parcela de conteúdo da mensagem codificada, o dito método compreendendo ainda as etapas de: determinar se a chave de sessão criptografada (358) foi descriptografada e armazenada na memória (618); e recuperar a chave de sessão descriptografada da memória (618) e utilizar a chave de sessão descriptografada armazenada para descriptografar a parcela de conteúdo da mensagem codificada quando a chave de sessão criptografada tiver sido descriptografada e armazenada na memória (618).
8. Método, de acordo com a reivindicação 1, caracterizado pelo fato de um servidor de mensagem (40) transmitir a mensagem codificada (604) através de uma infra-estrutura sem fio (90) e uma rede sem fio (105) ao dispositivo de comunicação móvel sem fio (614), em que a mensagem codificada (604) compreende uma pluralidade de chaves de sessão criptografadas (358), em que o servidor de mensagem (40) determina a chave de sessão criptografada (358) associada ao dispositivo de comunicação móvel sem fio (614), e em que o servidor de mensagem (40) reorganiza a mensagem codificada (604) tal que a mensagem codificada (604) é enviada ao dispositivo de comunicação móvel sem fio (614) sem conter pelo menos uma chave de sessão criptografada que não é associada ao dispositivo de comunicação móvel sem fio (614).
9. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a parcela de conteúdo da mensagem codificada compreender um corpo de mensagem codificado (354).
10. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a parcela de conteúdo da mensagem codificada compreender um anexo de mensagem codificado (356).
11. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a mensagem codificada (604) ter sido criptografada utilizando técnicas de Extensões de Correio de Internet Multifinalidade Seguro (S/MIME).
12. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a mensagem codificada (604) ter sido criptografada utilizando técnicas de Privacidade Bastante Boa.
13. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a mensagem codificada (604) ter sido criptografada utilizando técnicas OpenPGP.
14. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a mensagem codificada (604) compreender uma assinatura digital.
15. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a mensagem codificada (604) compreender uma mensagem de correio eletrônico.
16. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o tempo pré-selecionado ser selecionado pelo usuário.
17. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a parcela de conteúdo da mensagem decodificada ser removida da memória (618) com base em uma característica associada à mensagem codificada (604) .
18. Método, de acordo com a reivindicação 17, caracterizado pelo fato de a parcela de conteúdo da mensagem decodificada ser removida da memória (618) com base na energia elétrica sendo removida do dispositivo de comunicação móvel sem fio (614).
19. Método, de acordo com a reivindicação 17, caracterizado pelo fato de a característica compreender a identidade de um remetente (602) da mensagem codificada (604) .
20. Método, de acordo com a reivindicação 19, caracterizado pelo fato de a identidade do remetente (602) da mensagem codificada (604) compreender um endereço de correspondência eletrônica do remetente (602).
21. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a parcela de conteúdo da mensagem decodificada ser removida da memória (618) com base em um nível de segurança associado à mensagem codificada (604).
22. Método, de acordo com a reivindicação 21, caracterizado pelo fato de o nível de segurança ser determinado com base em uma linha de assunto contida dentro da mensagem codificada (604).
23. Método, de acordo com a reivindicação 21, caracterizado pelo fato de o nível de segurança ser determinado com base na parcela de conteúdo da mensagem.
24. Método, de acordo com a reivindicação 1, caracterizado pelo fato de compreender ainda a etapa de: determinar se um sinalizador de desativação está fixado para a mensagem, com a parcela de conteúdo da mensagem decodificada não sendo armazenada temporariamente na memória (618) para utilização em acessos subseqüentes da parcela de conteúdo da mensagem, caso o sinalizador de desativação esteja fixado.
25. Método, de acordo com a reivindicação 1, caracterizado pelo fato de compreender ainda a etapa de: fixar um sinalizador de desativação de modo que a parcela de conteúdo da mensagem decodificada (616) seja removida da memória (618) após acessar a parcela de conteúdo da mensagem armazenada.
26. Método,. de acordo com a reivindicação 1, caracterizado pelo fato de a parcela de conteúdo da mensagem decodificada (616) ser armazenada em uma memória volátil do dispositivo de comunicação móvel sem fio (614).
27. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a parcela de conteúdo da mensagem decodificada (616) ser armazenada em uma memória de acesso aleatório (RAM) do dispositivo de comunicação móvel sem fio (614).
28. Aparelho para uso em um dispositivo de comunicação móvel sem fio (614) para exibir múltiplas vezes uma mensagem codificada (604), em que a mensagem codificada (604) é codificada por criptografia e contém conteúdo codificado e ainda inclui acessar informação que é transmitida para o dispositivo de comunicação móvel sem fio (614), o aparelho caracterizado pelo fato de compreender: um módulo de armazenamento (622) adaptado para armazenar temporariamente uma versão decodificada (616) do conteúdo codificado bem como a informação de acesso na memória (618) que é volátil e não persistente, em que a informação de acesso permite o acesso ao conteúdo decodificado (616); e um módulo de acesso (702) adaptado para recuperar da memória (618) a informação de acesso armazenada temporariamente e o conteúdo decodificado (710) armazenado temporariamente em resposta a múltiplas solicitações de acesso à mensagem relativo ao conteúdo da mensagem codificada (604), em que as solicitações de acesso resultam na exibição múltiplas vezes do conteúdo da mensagem codificada (604), em que a parcela de conteúdo da mensagem decodificada é automaticamente removida da memória (618) após a decorrência de um tempo pré-selecionado.
29. Aparelho, de acordo com a reivindicação 28, caracterizado pelo fato de a informação de acesso compreender uma chave de sessão (358) para acessar o conteúdo codificado.
30. Aparelho, de acordo com a reivindicação 28, caracterizado pelo fato de a mensagem codificada (604) ainda compreender uma assinatura digital (360), em que o módulo de armazenamento (622) é adaptado para armazenar, na memória (618), informação de verificação a respeito da assinatura digital (360), e em que o módulo de acesso (702) é adaptado para recuperar da memória (618) a informação de verificação quando o conteúdo é acessado múltiplas vezes.
31. Aparelho, de acordo com a reivindicação 30, caracterizado pelo fato de que a memória (618) é adaptada para armazenar uma estrutura de dados (620) para conter a informação de acesso.
32. Aparelho, de acordo com a reivindicação 31, caracterizado pelo fato de que caso uma pluralidade de mensagens codificadas (604) tenha sido recebida, a estrutura de dados (620) associa qual informação de acesso é associada a qual mensagem.
33. Aparelho, de acordo com a reivindicação 32, caracterizado pelo fato de a estrutura de dados (620) associar qual informação de verificação é associada a qual mensagem.
BRPI0211756A 2001-08-06 2002-08-06 sistema e método para processar mensagens codificadas BRPI0211756B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US31033001P 2001-08-06 2001-08-06
PCT/CA2002/001225 WO2003015367A2 (en) 2001-08-06 2002-08-06 System and method for processing encoded messages

Publications (2)

Publication Number Publication Date
BR0211756A BR0211756A (pt) 2004-11-03
BRPI0211756B1 true BRPI0211756B1 (pt) 2016-09-06

Family

ID=23202023

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0211756A BRPI0211756B1 (pt) 2001-08-06 2002-08-06 sistema e método para processar mensagens codificadas

Country Status (11)

Country Link
US (2) US8019081B2 (pt)
EP (1) EP1417814B1 (pt)
CN (2) CN100380895C (pt)
AT (1) ATE413046T1 (pt)
AU (1) AU2002322869A1 (pt)
BR (1) BRPI0211756B1 (pt)
CA (1) CA2456839C (pt)
DE (1) DE60229645D1 (pt)
ES (1) ES2315379T3 (pt)
HK (1) HK1062507A1 (pt)
WO (1) WO2003015367A2 (pt)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6983138B1 (en) 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
ES2385565T3 (es) * 2000-09-21 2012-07-26 Research In Motion Limited Sistema y método de firma mediante código por software
WO2002101580A1 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
WO2002101605A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
CA2450631C (en) 2001-06-12 2011-09-13 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
DE60229645D1 (de) 2001-08-06 2008-12-11 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
US7310424B2 (en) * 2001-08-22 2007-12-18 General Atomics Encryption key distribution and network registration system, apparatus and method
JP2005516389A (ja) 2002-01-23 2005-06-02 スピネカ セミコンダクター, インコーポレイテッド 歪み半導体基板を用いてショットキまたはショットキのような接触を形成するソースおよび/またはドレインを有する電界効果トランジスタ
US20070011244A1 (en) * 2003-06-18 2007-01-11 O'neal Shawn Arrangement for mobile communications and wireless publishing
JP4580635B2 (ja) * 2003-12-10 2010-11-17 ソニー株式会社 車載通信システムおよび通信方法、車載通信端末および通信方法、プログラム記録媒体、並びにプログラム
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7742581B2 (en) 2004-11-24 2010-06-22 Value-Added Communications, Inc. Electronic messaging exchange
US7477908B2 (en) 2004-12-13 2009-01-13 Research In Motion Limited Messaging protocol/service switching methods and devices
US9876915B2 (en) 2005-01-28 2018-01-23 Value-Added Communications, Inc. Message exchange
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
CA2585987C (en) * 2005-10-14 2012-12-04 Research In Motion Limited System and method for protecting master encryption keys
US20070156825A1 (en) * 2006-01-04 2007-07-05 Teamon Systems, Inc. Electronic Mail (Email) System Providing Enhanced Message Retrieval from Email Storage Server and Related Methods
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US20090016246A1 (en) * 2007-07-12 2009-01-15 Motorola, Inc. Method and apparatus for data transmission in an unlicensed mobile access network
US20090235083A1 (en) * 2008-02-20 2009-09-17 Micheal Bleahen System and method for preventing unauthorized access to information
US9443068B2 (en) 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
US9112732B2 (en) * 2008-05-12 2015-08-18 Blackberry Limited Security measures for countering unauthorized decryption
US9621714B2 (en) 2009-01-27 2017-04-11 Value-Added Communications, Inc. System and method for electronic notification in institutional communication
US20120105195A1 (en) * 2010-10-29 2012-05-03 Johnson Controls Technology Company Wireless transceiver with recall indicator
US20140068256A1 (en) * 2012-09-04 2014-03-06 Bluebox Methods and apparatus for secure mobile data storage
WO2014150056A1 (en) 2013-03-15 2014-09-25 Numbergun Llc Improvements for base64 encoding and decoding
CN105706372B (zh) 2013-11-15 2018-06-01 金泰克斯公司 连接互联网的车库门控制系统
CN104244084B (zh) * 2014-09-10 2017-08-29 广东欧珀移动通信有限公司 一种控制音频文件播放的方法、系统及移动终端
KR20160073171A (ko) * 2014-12-16 2016-06-24 삼성전자주식회사 통신 서비스를 제공하기 위한 방법 및 그 전자 장치 및 방법
US20160241530A1 (en) * 2015-02-12 2016-08-18 Vonage Network Llc Systems and methods for managing access to message content
US10425417B2 (en) * 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10749827B2 (en) 2017-05-11 2020-08-18 Global Tel*Link Corporation System and method for inmate notification and training in a controlled environment facility
US11907202B2 (en) * 2022-03-03 2024-02-20 WarnerMedia Direct, LLC Session state data distribution via client devices
US11924030B2 (en) 2022-03-03 2024-03-05 WarnerMedia Direct, LLC Client device configuration based on client context

Family Cites Families (155)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4028500A (en) * 1973-05-15 1977-06-07 Martin Marietta Corporation Mobile unit supervisory control sequencer and method
JP2901767B2 (ja) 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5327555A (en) 1991-02-14 1994-07-05 Hewlett-Packard Company Method for reconciling entries in a plurality of schedules
US5519606A (en) * 1992-01-21 1996-05-21 Starfish Software, Inc. System and methods for appointment reconciliation
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5666530A (en) * 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
US5710922A (en) * 1993-06-02 1998-01-20 Apple Computer, Inc. Method for synchronizing and archiving information between computer systems
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US6922775B2 (en) * 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
JP3710518B2 (ja) * 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5884323A (en) * 1995-10-13 1999-03-16 3Com Corporation Extendible method and apparatus for synchronizing files on two different computer systems
US5727202A (en) * 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US6577734B1 (en) 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5906726A (en) * 1996-03-15 1999-05-25 Mine Safety Appliances Company Electrochemical sensor approximating dose-response behavior and method of use thereof
US5870030A (en) * 1996-04-04 1999-02-09 Motorola, Inc. Advertiser pays information and messaging system and apparatus
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US5751813A (en) 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US6918038B1 (en) * 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5909491A (en) 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US6009173A (en) 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US5956707A (en) * 1997-02-13 1999-09-21 Chu; Wesley W. Database system with query relaxation using type abstraction hierarchy (TAH) as query condition relaxation structure
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6141422A (en) 1997-06-04 2000-10-31 Philips Electronics North America Corporation Secure cryptographic multi-exponentiation method and coprocessor subsystem
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
ATE444614T1 (de) 1997-07-24 2009-10-15 Axway Inc E-mail firewall
ES2389882T3 (es) 1997-07-30 2012-11-02 Visto Corporation Sistema y método para acceder globalmente y de manera segura a la información unificada en una red informática
GB2328125B (en) 1997-08-08 2002-04-10 Ericsson Telefon Ab L M Network control system
US6119228A (en) * 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
JP3240971B2 (ja) * 1997-08-25 2001-12-25 日本電気株式会社 情報表示方法及び情報表示装置
US6249866B1 (en) 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
WO1999017564A1 (en) * 1997-09-29 1999-04-08 Motorola Inc. Method and apparatus for providing subscriber identification protection to a receiver
US6125369A (en) * 1997-10-02 2000-09-26 Microsoft Corporation Continuous object sychronization between object stores on different computers
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
FI974341A (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US6128724A (en) * 1997-12-11 2000-10-03 Leland Stanford Junior University Computation using codes for controlling configurable computational circuit
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6925568B1 (en) * 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6230186B1 (en) * 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
JP3801782B2 (ja) 1998-06-22 2006-07-26 三菱電機株式会社 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
US6564320B1 (en) * 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
US6397197B1 (en) * 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6389455B1 (en) * 1998-09-22 2002-05-14 Richard C. Fuisz Method and apparatus for bouncing electronic messages
US6266420B1 (en) * 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US7113927B1 (en) * 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
AU1590900A (en) * 1998-11-24 2000-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for securing data objects
CA2357016A1 (en) 1999-01-14 2000-07-20 Tumbleweed Communications Corp. Web-based delivery of secure e-mail messages
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
FR2792142B1 (fr) 1999-04-08 2001-06-01 France Telecom Procede d'authentification et de signature de message utilisant des engagements de taille reduite
US6308201B1 (en) * 1999-04-08 2001-10-23 Palm, Inc. System and method for sharing data among a plurality of personal digital assistants
US6779111B1 (en) 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
US7020708B2 (en) 1999-05-14 2006-03-28 Cingular Wireless Ii, Llc Aircraft data services
US7499551B1 (en) 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US6231985B1 (en) * 1999-05-18 2001-05-15 Ashland Inc. Heat and radio frequency-curable two-pack soy protein-based polyurethane adhesive compositions
CZ20014168A3 (cs) 1999-05-21 2002-05-15 International Business Machines Corporation Způsob a zařízení pro inicializaci zabezpečné komunikace a pro vytvoření výhradních dvojic bezdrátových přístrojů
KR20010004791A (ko) 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
AU6734100A (en) 1999-08-30 2001-03-26 Fujitsu Limited Device for data reproduction
US6754276B1 (en) * 1999-09-20 2004-06-22 Matsushita Electric Industrial Co., Ltd. System stream creating apparatus which adjusts system clock reference based on total number of pictures to be stored and decoded during certain time period
IL132147A0 (en) 1999-09-30 2001-03-19 B M N Technology System for providing messages
JP2001103571A (ja) 1999-10-01 2001-04-13 Mitsubishi Electric Corp 移動体通信サービス提供システム
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
JP3963417B2 (ja) * 1999-11-19 2007-08-22 株式会社東芝 データ同期処理のための通信方法および電子機器
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US6912656B1 (en) 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US6985589B2 (en) 1999-12-02 2006-01-10 Qualcomm Incorporated Apparatus and method for encoding and storage of digital image and audio signals
US7032240B1 (en) 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6829357B1 (en) * 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
US6996720B1 (en) 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP4508331B2 (ja) 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US6745024B1 (en) * 2000-01-10 2004-06-01 Qualcomm Incorporated System and method for preparing and sending an electronic mail communication using a wireless communications device
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
GB0004287D0 (en) 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
WO2001071608A2 (en) 2000-03-17 2001-09-27 Mark Nair System, method and apparatus for controlling the dissemination of digital works
US6693964B1 (en) * 2000-03-24 2004-02-17 Microsoft Corporation Methods and arrangements for compressing image based rendering data using multiple reference frame prediction techniques that support just-in-time rendering of an image
US20020038420A1 (en) * 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
EP1273125A2 (en) 2000-04-14 2003-01-08 PostX Corporation Systems and methods for encrypting/decrypting data using a broker agent
US20010037462A1 (en) 2000-05-01 2001-11-01 Bengtson Michael B. Method and apparatus for obtaining a printed copy of a document via the internet
US20020007453A1 (en) 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
EP2955652A1 (en) * 2000-06-16 2015-12-16 MIH Technology Holdings BV Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP4547777B2 (ja) * 2000-06-19 2010-09-22 コニカミノルタビジネステクノロジーズ株式会社 電子メール管理装置、電子メール処理システム、電子メール処理方法、および電子メール処理プログラムを記録したコンピュータ読取可能な記録媒体
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6661927B1 (en) * 2000-07-27 2003-12-09 Motorola, Inc. System and method for efficiently encoding an image by prioritizing groups of spatially correlated coefficients based on an activity measure
US6531985B1 (en) * 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas
GB2366013B (en) * 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
JP2002082907A (ja) * 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7333482B2 (en) * 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US6928461B2 (en) * 2001-01-24 2005-08-09 Raja Singh Tuli Portable high speed internet access device with encryption
US7299502B2 (en) 2001-02-14 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for providing customized secure access to shared documents
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US20020136410A1 (en) * 2001-03-26 2002-09-26 Sun Microsystems, Inc. Method and apparatus for extinguishing ephemeral keys
US6981138B2 (en) 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US20020147905A1 (en) * 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US20020165967A1 (en) * 2001-05-02 2002-11-07 Morgan Paul A. Global personalization engine
US6714778B2 (en) * 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
AU2002339874A1 (en) * 2001-05-23 2002-12-03 Canesta, Inc. Enhanced dynamic range conversion in 3-d imaging
US20030002671A1 (en) * 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
CA2450631C (en) * 2001-06-12 2011-09-13 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
WO2002101580A1 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
WO2002101605A2 (en) 2001-06-12 2002-12-19 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
SE522647C2 (sv) 2001-07-04 2004-02-24 Ericsson Telefon Ab L M Säker brevhuvudinformation för e-brev av multi-innehållstyp
US9628269B2 (en) * 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
CN103178963A (zh) 2001-07-16 2013-06-26 捷讯研究有限公司 用于在移动通信设备上支持多证书授权的系统和方法
DE60229645D1 (de) 2001-08-06 2008-12-11 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
US20030074555A1 (en) * 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US20030126085A1 (en) * 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
US7130886B2 (en) 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
WO2003079627A2 (en) 2002-03-20 2003-09-25 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
KR100634861B1 (ko) 2002-03-20 2006-10-17 리서치 인 모션 리미티드 인증서 정보 저장 방법
CA2479601C (en) * 2002-03-20 2012-07-03 Research In Motion Limited System and method for transmitting and utilizing attachments
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
JP4239497B2 (ja) 2002-07-09 2009-03-18 株式会社ニコン 画像伝送システム、画像中継装置および電子画像機器
US7127604B2 (en) 2002-07-09 2006-10-24 Texas Instruments Incorporated Changing a codec or MAC size without affecting the encryption key in PacketCable communication
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
US20050039100A1 (en) * 2003-08-14 2005-02-17 International Business Machines Corporation Method and system for automatic error recovery in an electronic mail system
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
JP4643278B2 (ja) * 2004-02-04 2011-03-02 株式会社リコー 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
DE602004031324D1 (de) 2004-03-22 2011-03-24 Research In Motion Ltd System und Methode zur Anzeige von Anhängen von Nachrichten
US8050653B2 (en) * 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US7694135B2 (en) * 2004-07-16 2010-04-06 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
CA2476914A1 (en) 2004-08-09 2006-02-09 Research In Motion Limited System and method for certificate searching and retrieval
US7430663B2 (en) 2004-08-09 2008-09-30 Research In Motion Limited System and method for enabling bulk retrieval of certificates
US20060036849A1 (en) 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7664947B2 (en) 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
CA2585987C (en) * 2005-10-14 2012-12-04 Research In Motion Limited System and method for protecting master encryption keys
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
EP1806683A1 (en) 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device
JP4666498B2 (ja) 2005-12-16 2011-04-06 大豊建設株式会社 土圧式シールド

Also Published As

Publication number Publication date
AU2002322869A1 (en) 2003-02-24
ATE413046T1 (de) 2008-11-15
EP1417814A2 (en) 2004-05-12
US20110320807A1 (en) 2011-12-29
BR0211756A (pt) 2004-11-03
DE60229645D1 (de) 2008-12-11
ES2315379T3 (es) 2009-04-01
WO2003015367A3 (en) 2003-05-30
US20040202327A1 (en) 2004-10-14
CN1565112A (zh) 2005-01-12
CA2456839C (en) 2010-05-18
EP1417814B1 (en) 2008-10-29
WO2003015367A2 (en) 2003-02-20
CN100380895C (zh) 2008-04-09
CA2456839A1 (en) 2003-02-20
CN101232504A (zh) 2008-07-30
US8019081B2 (en) 2011-09-13
CN101232504B (zh) 2012-09-19
HK1062507A1 (en) 2004-11-05
US8661267B2 (en) 2014-02-25

Similar Documents

Publication Publication Date Title
BRPI0211756B1 (pt) sistema e método para processar mensagens codificadas
CA2454218C (en) System and method for secure message key caching in a mobile communication device
BRPI0213542B1 (pt) sistema de múltiplos estágios e método para processar mensagens codificadas
US9807082B2 (en) Certificate information storage system and method
US8677138B2 (en) System and method of secure authentication information distribution
US7865720B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
KR100576558B1 (ko) 휴대용 데이터 통신 장치와의 교환을 위한 인코딩된메시지를 처리하는 시스템 및 방법
US8423763B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
BRPI0413473B1 (pt) método e aparelho para processamento de mensagens codificadas

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: BLACKBERRY LIMITED (CA)

B25G Requested change of headquarter approved

Owner name: BLACKBERRY LIMITED (CA)

B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 12/58

Ipc: H04L 12/58 (2006.01), H04L 29/06 (2006.01), H04W 1

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 06/09/2016, OBSERVADAS AS CONDICOES LEGAIS.