BRPI0413473B1 - método e aparelho para processamento de mensagens codificadas - Google Patents

método e aparelho para processamento de mensagens codificadas Download PDF

Info

Publication number
BRPI0413473B1
BRPI0413473B1 BRPI0413473A BRPI0413473A BRPI0413473B1 BR PI0413473 B1 BRPI0413473 B1 BR PI0413473B1 BR PI0413473 A BRPI0413473 A BR PI0413473A BR PI0413473 A BRPI0413473 A BR PI0413473A BR PI0413473 B1 BRPI0413473 B1 BR PI0413473B1
Authority
BR
Brazil
Prior art keywords
message
server
mobile device
size
sender
Prior art date
Application number
BRPI0413473A
Other languages
English (en)
Inventor
Anthony Little Herbert
Kenneth Brown Michael
Stephen Brown Michael
Original Assignee
Blackberry Ltd
Research In Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34135339&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0413473(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Blackberry Ltd, Research In Motion Ltd filed Critical Blackberry Ltd
Publication of BRPI0413473A publication Critical patent/BRPI0413473A/pt
Publication of BRPI0413473B1 publication Critical patent/BRPI0413473B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

"sistema e método para processamento de mensagens codificadas". sistemas e métodos para processamento de mensagens codificadas dentro de um sistema de comunicação sem fio. um servidor dentro do sistema de comunicação sem fio fornece uma ou mais indicações em um dispositivo móvel sobre certas condições existentes com relação a uma mensagem codificada. o dispositivo móvel efetua uma função de processamento de mensagem diferente com base no fornecimento da indicação. as indicações poderão incluir indicar se a mensagem supera um limite de tamanho da mensagem e/ou poderá indicar se uma mensagem parcial está sendo enviada.

Description

MÉTODO E APARELHO PARA PROCESSAMENTO DE MENSAGENS CODIFICADAS
REFERÊNCIA CRUZADA A APLICAÇÃO RELACIONADA [001] Esta aplicação reivindica o benefício do Pedido Provisório de Patente dos Estados Unidos número de série 60/494.380, requerido em 12 de agosto de 2003, toda a revelação do qual é aqui incorporado por referência.
CAMPO TÉCNICO
[002] Este documento relaciona-se genericamente ao
campo da comunicação e, em particular, ao processamento de
mensagens codificadas, tais como as mensagens de
correspondência eletrônica.
FUNDAMENTOS DA TÉCNICA [003] Em muitos esquemas de intercâmbio de mensagem conhecidos, as assinaturas, e a criptografia, ou os dois, são comumente utilizados para assegurar a integridade e a confidencialidade da informação que está sendo transferida de um remetente para um receptor. Em um sistema de correspondência eletrônica, por exemplo, o remetente de uma mensagem de correspondência eletrônica poderia quer assinar a mensagem, criptografar a mensagem ou tanto assinar como criptografar a mensagem. Essas ações poderão ser efetuadas utilizando normas como a Secure Multipurpose Internet Mail Extensions (S/MIME - Extensões de Correspondência da Internet Multifinalidade Seguras), Pretty Good Privacy (PGP), OpenPGP e muitas outras normas de correspondência eletrônica segura.
[004] Em geral, as mensagens de correspondência eletrônica seguras são relativamente grandes. Por exemplo, S/MIME pode aumentar o tamanho de uma mensagem de
Petição 870180047570, de 04/06/2018, pág. 9/85
2/68 correspondência eletrônica por um fator de dez (ou mais em algumas situações). Este aumento no tamanho apresenta dificuldades, especialmente no contexto de um dispositivo restringido de recurso, como o dispositivo de comunicação móvel sem fio. O dispositivo restringido de recurso também poderá experimentar dificuldade no manuseio de uma mensagem em que apenas uma parte da mensagem foi transferida para o dispositivo. Portanto, há uma necessidade geral de uma abordagem de tratamento de mensagem mais eficiente.
REVELAÇÃO DA INVENÇÃO [005] De acordo com os ensinamentos aqui revelados, sistemas e métodos são fornecidos para processar mensagens codificadas dentro de um sistema de comunicação. O servidor dentro do sistema de comunicação fornece uma ou mais indicações a um dispositivo de computação sobre certas condições existentes com relação a uma mensagem codificada. O dispositivo efetua uma função de processamento de mensagem diferente com base em se a indicação é fornecida. As indicações poderão incluir indicar se a mensagem supera um limite de tamanho de mensagem e/ou poderá indicar se uma mensagem parcial da mensagem inteira do remetente está sendo enviada.
[006] Como outro exemplo de um método e sistema, uma mensagem codificada é fornecida por um remetente a um servidor. O servidor recebe a mensagem codificada e gera uma indicação de situação de mensagem sobre a mensagem codificada recebida. A indicação de situação de mensagem é para utilização por um dispositivo para determinar que uma operação relacionada com a codificação não é para ser efetuada sobre a mensagem codificada. A indicação de
Petição 870180047570, de 04/06/2018, pág. 10/85
3/68 situação de mensagem e pelo menos uma parcela/pedaço da mensagem codificada são fornecidas pelo dispositivo. Ainda mais, o método e sistema poderão utilizar a indicação de situação de mensagem para retardar a realização em um dispositivo de uma operação relacionada com mensagem segura (por exemplo, verificação de assinatura digital, etc.) até que mensagem suficiente tenha sido fornecida ao dispositivo para o dispositivo efetuar a operação relacionada com mensagem segura sobre a mensagem.
[007] Os sistemas e métodos poderão ser implementados de muitas maneiras diferentes, como um sinal de dados que é transmitido utilizando uma rede que pode incluir a indicação de situação de mensagem gerada pelo servidor. Meio lido por computador também pode ser utilizado que é capaz de fazer com que o dispositivo efetue os métodos e instruções implementadas por processador aqui reveladas.
[008] Como será apreciado, a invenção é capaz de outras e diferentes versões, e seus vários detalhes são capazes de modificações em vários respeitos, todos sem desviar do espírito da invenção. Assim, os desenhos e a descrição das versões preferidas estabelecidas abaixo são para serem considerados como ilustrativos por natureza e não restritivos.
BREVE DESCRIÇÃO DOS DESENHOS [009] A Figura 1 é uma visão geral de um exemplo de um sistema de comunicação em que um dispositivo de comunicação sem fio poderá ser utilizado.
[0010] A Figura 2 é um diagrama de blocos de um outro exemplo de um sistema de comunicação que inclui
Petição 870180047570, de 04/06/2018, pág. 11/85
4/68 múltiplas redes e múltiplos dispositivos de comunicação móveis.
[0011] A Figura 3 ilustra um exemplo de um sistema para transferir mensagens que foram codificadas por criptografia e possivelmente por assinatura utilizando S/MIME ou técnicas similares.
[0012] A Figura 3a mostra um formato de mensagem codificada geral.
[0013] A Figura 4 é um diagrama de blocos que representa componentes utilizados no manuseio de mensagens codificadas.
[0014] As Figuras 5a e 5b são diagramas de fluxo que representam um cenário operacional para processar mensagens codificadas.
[0015] A Figura 6 é um diagrama de blocos que representa componentes utilizados no manuseio de mensagens parcialmente recebidas.
[0016] As Figuras 7a e 7b são diagramas de fluxo que representam um cenário operacional para processar mensagens parcialmente recebidas.
[0017] A Figura 8 é um diagrama de blocos que mostra um exemplo de sistema de comunicação.
[0018] A Figura 9 é um diagrama de blocos de um exemplo alternativo de um sistema de comunicação.
[0019] A Figura 10 é um diagrama de blocos de outro sistema de comunicação alternativo.
[0020] A Figura 11 é um diagrama de blocos de um exemplo de um dispositivo móvel.
MELHOR MODO PARA EFETUAR A INVENÇÃO [0021] A Figura 1 é uma visão geral de um sistema
Petição 870180047570, de 04/06/2018, pág. 12/85
5/68 de comunicação de exemplo em que um dispositivo de comunicação sem fio poderá ser utilizado. Alguém habilitado na técnica apreciará que poderá haver centenas de topologias diferentes, mas o sistema mostrado na Figura 1 ajuda a demonstrar a operação dos sistemas e métodos de processamento de mensagem codificada descritos na presente aplicação. Também poderá haver muitos remetentes e receptores da mensagem. O sistema mostrado na Figura 1 é apenas para fins ilustrativos, e mostra talvez o ambiente de correspondência eletrônica na Internet mais prevalente em que a segurança não é geralmente utilizada.
[0022]A Figura 1 mostra um remetente de
correspondência eletrônica 10, a Internet 20, um sistema
servidor de mensagens 40, uma porta sem fio 85, infra-
estrutura sem fio 90, uma rede sem fio 105 e um dispositivo
de comunicação móvel 100. [0023] O sistema remetente de correspondência
eletrônica 10, por exemplo, poderá ser conectado a um ISP (Provedor de Serviço de Internet) em que o usuário do sistema 10 tem uma conta, localizado dentro de uma empresa, possivelmente conectada a uma rede de área local (LAN), e conectado à Internet 20, ou conectado à Internet 20 através de um grande ASP (provedor de serviço de aplicação) como America Online (AOL). Aqueles habilitados na tecnologia apreciarão que os sistemas mostrados na Figura 1 poderão, em vez disso, ser conectados a uma rede de área ampla (WAN) que não a Internet, embora as transferências de correspondência eletrônica são comumente efetuadas através de disposições conectadas à Internet como é mostrado na Figura 1.
Petição 870180047570, de 04/06/2018, pág. 13/85
6/68 [0024] O servidor de mensagens 40poderá ser, por exemplo, implementado em um computador de rede dentro da firewall de uma empresa, o computador dentro de um sistema ISP ou ASP ou assemelhado, e age como a interface principal para o intercâmbio de correspondência eletrônica pela Internet 20. Embora outros sistemas de mensagem podem não exigir um sistema servidor de mensagem 40, o dispositivo móvel 100 configurado para receber e possivelmente enviar correspondência eletrônica normalmente será associado a uma conta em um servidor de mensagem. Talvez os dois servidores de mensagem mais comuns são Microsoft Exchange™ e Lotus Domino™. Esses produtos são muitas vezes utilizados em conjunto com roteadores de correspondência da Internet que roteiam e entregam correspondência. Esses componentes intermediários não são mostrados na Figura 1, pois eles não interpretam diretamente um papel no processamento de mensagem segura descrito abaixo. Servidores de mensagem como o servidor 40 tipicamente se estendem além de apenas o envio e o recebimento de correspondência eletrônica; eles também incluem motores de armazenamento de base de dados dinâmico que têm formatos de base de dados predefinidos para dados como calendários, listas de afazeres, listas de tarefas, correspondência eletrônica e documentação.
[0025] A porta sem fio 85 e a infra-estrutura 90 fornecem um enlace entre a Internet 20 e a rede sem fio 105. A infra-estrutura sem fio 90 determina a rede mais provável para localizar um dado usuário e acompanha o usuário ao viajar entre países ou redes. Uma mensagem é então entregue ao dispositivo móvel 100 através da transmissão sem fio, tipicamente em uma radiofreqüência
Petição 870180047570, de 04/06/2018, pág. 14/85
7/68 (RF) , de uma estação base na rede sem fio 105 para o dispositivo móvel 100. A rede particular 105 poderá ser virtualmente qualquer rede sem fio sobre a qual mensagens poderão ser intercambiadas com um dispositivo de comunicação móvel.
[0026] Como é mostrado na Figura 1, uma mensagem de correspondência eletrônica composta 15 é enviada pelo remetente de correspondência eletrônica 10, localizado em algum lugar na Internet 20. Esta mensagem 15 é normalmente inteiramente em claro e utiliza o tradicional Protocolo de Transferência de Correspondência Simples (SMTP), cabeçalhos RFC822 e partes do corpo em Extensão de Correspondência na Internet Multifinalidade (MIME) para definir o formato da mensagem de correspondência. Essas técnicas são todas bem conhecidas daqueles habilitados na técnica. A mensagem 15 chega no servidor de mensagem 40 e normalmente é armazenada em um armazém de mensagem. A maioria dos sistemas de mensagem conhecidos suportam um esquema de acesso de mensagem denominado pull (puxar), em que o dispositivo móvel 100 precisa solicitar que as mensagens armazenadas sejam encaminhadas pelo servidor de mensagem ao dispositivo móvel 100. Alguns sistemas fornecem o roteamento automático dessas mensagens que são endereçadas utilizando um endereço de correspondência eletrônica específico associado ao dispositivo móvel 100. Em uma versão preferida descrito em maior detalhe abaixo, as mensagens endereçadas a uma conta de servidor de mensagem associado a um sistema principal como um computador residencial ou computador de escritório que pertence ao usuário de um dispositivo móvel 100 são redirecionadas do servidor de mensagem 40 para o
Petição 870180047570, de 04/06/2018, pág. 15/85
8/68 dispositivo móvel 100 à medida que são recebidas.
[0027] Independentemente do mecanismo específico que controla o encaminhamento das mensagens para o dispositivo móvel 100, a mensagem 15, ou possivelmente uma versão traduzida ou reformatada da mesma, é enviada para o portal sem fio 85. A infra-estrutura sem fio 90 inclui uma série de conexões para a rede sem fio 105. Essas conexões poderiam ser conexões Rede Digital de Serviços Integrados (ISDN), Frame Relay ou conexões T1 que utilizam o protocolo TCP/IP utilizado por toda a Internet. Conforme aqui é utilizado, o termo rede sem fio pretende incluir três tipos diferentes de redes, estas sendo (1) redes sem fio centradas em dados, (2) redes sem fio centradas em voz, e (3) redes de modo dual que podem suportar tanto a comunicação de voz como de dados pelas mesmas estações base físicas. Redes de modo dual combinadas incluem, sem a elas se limitar, (1) redes de Acesso Múltiplo por Divisão de Código, (2) o Groupe Special Mobile ou o Sistema Global para Comunicação Móvel (GSM) e as redes de Serviço de Rádio de Pacote Geral (GPRS), e (3) redes de terceira geração (3G) futuras como Velocidades de Dados Aprimoradas para Evolução Global (EDGE) e Sistemas de Telecomunicação Móvel Universal (UMTS). Alguns exemplos mais antigos de rede centrada em dados incluem a Rede de Rádio Mobitex™ e a Rede de Rádio DataTAC™. Exemplos de redes de dados centrados na voz mais antigos incluem redes de Sistemas de Comunicação Pessoal (PCS) e sistemas TDMA.
[0028] A Figura 2 é um diagrama de blocos de um outro sistema de comunicação de exemplo que inclui múltiplas redes e múltiplos dispositivos de comunicação. O
Petição 870180047570, de 04/06/2018, pág. 16/85
9/68 sistema da Figura 2 é substancialmente similar ao sistema da Figura 1, mas inclui um sistema principal 30, um programa de redirecionamento 45, um berço de dispositivo móvel 65, um roteador de rede privada virtual sem fio (VPN)
75, e rede sem fio adicional 110 e múltiplos dispositivos
de comunicação móvel 100. Conforme descrito acima em
conjunto com a Figura 1, a Figura 2 representa uma visão
geral de uma topologia de rede de amostra. Embora os
sistemas e métodos de processamento de mensagem codificados aqui descritos poderão ser aplicados a redes tendo muitas topologias diferentes, a rede da Figura 2 é útil na compreensão de um sistema de redirecionamento de correspondência eletrônica automático citado sucintamente acima.
[0029] O sistema principal central 30 tipicamente será um escritório de empresa ou outra LAN, mas poderá, em vez disso, ser um computador de escritório residencial ou algum outro sistema privado em que mensagens de correspondência estão sendo intercambiadas. Dentro do sistema principal 30 está o servidor de mensagem 40, processando em algum computador dentro da firewall do sistema principal, que age como a principal interface para o sistema principal intercambiar correspondência eletrônica com a Internet 20. No sistema da Figura 2, o programa de redirecionamento 45 permite o redirecionamento de item de dados do servidor 40 para um dispositivo de comunicação móvel 100. Embora o programa de redirecionamento 45 seja mostrado como residente na mesma máquina que o servidor de mensagem 40 para facilidade de apresentação, não há qualquer exigência que ele precise residir no servidor de
Petição 870180047570, de 04/06/2018, pág. 17/85
10/ 68 mensagem. O programa de redirecionamento 45 e o servidor de mensagem 40 são projetados para cooperar e interagir para permitir o empurrar de informação para dispositivos móveis 100. Nesta instalação, o programa de redirecionamento 45 toma informação empresarial confidencial e não confidencial para um usuário específico e a redireciona para fora através da firewall empresarial para dispositivos móveis 100. Uma descrição mais detalhada do software de redirecionamento 45 poderá ser encontrada na Patente dos Estados Unidos comumente designada número 6.219.694 (a Patente '694), intitulada System and Method for Pushing Information From A Host System To A Mobile Data Communication Device Having A Shared Electronic Address, e emitido ao designado da aplicação em tela em 17 de abril de 2001, e os Pedidos de Patente dos Estados Unidos número de série 09/401.868 (que foi emitido como a Patente dos Estados Unidos número 6.701.378), número de série 09/545.963, número de série 09/528.495 (que foi emitido como Patente dos Estados Unidos número 6.463.464), número de série 09/545.962, e número de série 09/649.755 (que foi emitida como Patente dos Estados Unidos número 6.463.463), todas as quais são aqui incorporadas dentro da presente aplicação por referência. Esta técnica de empurrar poderá utilizar uma codificação amigável sem fio, técnica de compressão e de criptografia para entregar toda a informação a um dispositivo móvel, assim efetivamente ampliando a firewall de segurança para incluir cada dispositivo móvel 100 associado ao sistema principal 30.
[0030] Como é mostrado na Figura 2, poderá haver muitas vias alternativas para levar informação para o
Petição 870180047570, de 04/06/2018, pág. 18/85
11/ 68 dispositivo móvel 100. Um método para carregar informação no dispositivo móvel 100 é através de um portal designado 50, utilizando um berço de dispositivo 65. Este método tende a ser útil para atualizações de informação no atacado muitas vezes efetuados na inicialização de um dispositivo móvel 100 com o sistema principal 30 ou o computador 35 dentro do sistema 30. O outro método principal para o intercâmbio de dados é pelo ar utilizando redes sem fio para entregar a informação. Como é mostrado na Figura 2, isto poderá ser efetuado através de um roteador VPN sem fio 75 ou através de uma conexão de Internet tradicional 95 a um portal sem fio 85 e uma infra-estrutura sem fio 90, como foi descrito acima. O conceito de um roteador VPN sem fio 75 é relativamente novo na indústria sem fio e implica que a conexão VPN poderia ser estabelecida diretamente através de uma rede sem fio específica 110 a um dispositivo móvel 100. A possibilidade de utilizar um roteador VPN sem fio 75 só recentemente esteve disponível e poderia ser utilizada quando o novo Protocolo de Internet (IP) Versão 6 (IPV6) chegar nas redes sem fio com base em IP. Este novo protocolo fornecerá endereços IP suficientes para dedicar um endereço IP a cada dispositivo móvel 100 e assim tornar possível empurrar a informação para um dispositivo móvel 100 a qualquer tempo. A principal vantagem de utilizar este roteador VPN sem fio 75 é que ele poderia ser um componente VPN tirado da prateleira, e assim não exigiria um portal sem fio separado 85 e infra-estrutura sem fio 90 para ser utilizada. A conexão VPN preferivelmente seria um Protocolo de Controle da Transmissão (TCP)/IP ou uma conexão Protocolo de Datagrama do Usuário (UDP)/IP para entregar as
Petição 870180047570, de 04/06/2018, pág. 19/85
12/ 68 mensagens diretamente ao dispositivo móvel 100. Se um VPN sem fio 75 não está disponível então um enlace 95 com a Internet 20 é o mecanismo de conexão mais comum disponível e foi descrito acima.
[0031] No sistema de redirecionamento automático da Figura 2, uma mensagem de correspondência eletrônica composta 15 que sai do remetente de correspondência eletrônica 10 chega no servidor de mensagem 40 e é redirecionado pelo programa de redirecionamento 45 para o dispositivo móvel 100. Na medida que este redirecionamento ocorre a mensagem 15 é re-envelopada, como é indicado em 80, e um algoritmo de compressão e de criptografia possivelmente proprietário pode então ser aplicado à mensagem original 15. Desta forma, as mensagens sendo lidas no dispositivo móvel 100 estão não menos seguras do que se elas fossem lidas em uma estação de trabalho de mesa como a 35 dentro da firewall. Todas as mensagens intercambiadas entre o programa de redirecionamento 45 e o dispositivo móvel 100 preferivelmente utilizam esta técnica de reembalagem da mensagem. Outra meta deste envelope externo é manter a informação de endereçamento da mensagem original exceto o endereço do remetente e do receptor. Isto permite que as mensagens de resposta alcancem o destino apropriado, e também permite que o campo de reflita o endereço de mesa do usuário móvel. Utilizar o endereço de correspondência eletrônica do usuário do dispositivo móvel 100 permite que a mensagem recebida pareça como se a mensagem tivesse originado do sistema de mesa do usuário 35 em vez do dispositivo móvel 100.
[0032] Com referência de volta à conectividade de
Petição 870180047570, de 04/06/2018, pág. 20/85
13/ 68 portal 50 e de berço 65 para o dispositivo móvel, esta via de conexão oferece muitas vantagens para permitir o intercambio de dados de uma só vez de grandes itens. Para aqueles habilitados na técnica de assistentes digitais pessoais (PDAs) e de sincronização, os dados mais comuns intercambiados por este enlace são dados de Gerenciamento de Informação Pessoal (PIM) 55. Quando intercambiado pela primeira vez este dado tende a ser grande em quantidade, pesado por natureza e requer uma grande largura de banda para ser carregado no dispositivo móvel 100 onde ele pode ser utilizado em viagem. Este enlace serial também poderá ser utilizado para outros fins, incluindo o estabelecimento de uma chave de segurança privada 210 como uma chave privada específica S/MIME ou PGP, o Certificado (Cert) do usuário e suas Listas de Revogação de Certificado (CRLs) 60. A chave privada é preferivelmente intercambiada de modo que o aparelho de mesa 35 e o dispositivo móvel 100 partilhem uma personalidade e um método para acessar toda a correspondência. Os Cert e as CRLs são normalmente intercambiados por um enlace assim porque eles representam uma grande quantidade de dados que são exigidos pelo dispositivo pelo dispositivo para o S/MIME, PGP e outros métodos se segurança de chave pública.
[0033] Embora os sistemas e métodos de processamento de mensagem codificada aqui descritos não são dependentes de qualquer forma sobre o pré-carregamento de informação de um computador principal ou um computador 35 em um sistema principal 30 através de uma disposição de portal, esse pré-carregamento de informação tipicamente volumosa como Certs e CRLs poderá facilitar a transmissão
Petição 870180047570, de 04/06/2018, pág. 21/85
14/ 68 de mensagens codificadas, particularmente aquelas que foram criptografadas e/ou assinadas ou que exigem informação adicional para processamento, aos dispositivos móveis 100. Se um mecanismo alternativo, como as mensagens de correspondência eletrônica S/MIME ou PGP, por exemplo, está disponível para transferir essas mensagens para o dispositivo móvel, então essas mensagens poderão ser processadas conforme aqui descrito.
[0034] Tendo descrito várias disposições de rede de comunicação típicas, a transferência e o processamento de mensagens de correspondência eletrônica seguras será descrita agora em maior detalhe.
[0035] As mensagens de correspondência eletrônica geradas utilizando as técnicas S/MIME e PGP poderão incluir informação criptografada, uma assinatura digital no conteúdo da mensagem, ou os dois. Nas operações S/MIME assinadas, o remetente toma um resumo de uma mensagem e assina o resumo utilizando a chave privada do remetente. O resumo é essencialmente um checksum, CRC ou outra operação preferivelmente não reversível como um somatório aleatório na mensagem, que é então assinada. O resumo assinado é apensado à mensagem de saída, possivelmente junto com o Cert do remetente e possivelmente quais Certs e CRLs obrigatórios. O receptor desta mensagem assinada também precisa tomar o resumo da mensagem, comparar este resumo com o resumo apensado à mensagem, recuperar a chave pública do remetente, e verificar a assinatura no resumo apensado. Se o conteúdo da mensagem foi modificado, então os resumos serão diferentes ou a assinatura no resumo não verificará de modo apropriado. Se a mensagem não é criptografada, esta
Petição 870180047570, de 04/06/2018, pág. 22/85
15/ 68 assinatura não impede ninguém de ver o conteúdo da mensagem, mas ela assegura que a mensagem não foi adulterada e é da pessoa efetiva conforme indicado no campo De da mensagem.
[0036] O receptor também poderá verificar o Cert e os CRLs se eles foram apensos à mensagem. Uma cadeia de certificado é um Cert juntamente com um número de outros Certs necessários para verificar que o Cert original é autêntico. Enquanto verifica a assinatura em uma mensagem assinada, o receptor da mensagem também tipicamente obterá uma cadeia Cert para o Cert de assinatura e verificará que cada Cert na cadeia foi assinado pelo Cert seguinte na cadeia, até um Cert é encontrado que foi assinado por um Cert raiz de uma fonte confiável, talvez de um grande Servidor de Chave Pública (PKS) associado a uma Autoridade de Certificado (CA) como Verisign ou Entrust, por exemplo, ambas empresas proeminentes na área de criptografia de chave pública. Uma vez encontrado o Cert raiz, a assinatura pode ser verificada e confiada, pois tanto o remetente como o receptor confiam na fonte do Cert raiz.
[0037] Nas operações de mensagem S/MIME criptografadas, uma chave de sessão de uma vez é gerada e utilizada para criptografar o corpo da mensagem, tipicamente com uma cifra simétrica como Triple DES. A chave de sessão é então criptografada utilizando a chave pública do receptor, tipicamente com um algoritmo de criptografia de chave pública como RSA. Se a mensagem é endereçada a mais de um receptor, a mesma chave de sessão é criptografada utilizando a chave pública de cada receptor. O corpo da mensagem criptografada, bem como todas as chaves
Petição 870180047570, de 04/06/2018, pág. 23/85
16/ 68 de sessão criptografadas, é enviado para cada receptor. Cada receptor então localiza sua própria chave de sessão, possivelmente com base em um resumo Recipient Info gerado dos receptores que poderá ser afixado à mensagem, e descriptografa a chave de sessão utilizando sua chave privada. Uma vez descriptografada a chave de sessão, ela é então utilizada para descriptografar o corpo da mensagem. O anexo S/MIME Recipient Info também pode especificar o esquema de criptografia particular que precisa ser utilizado para descriptografar a mensagem. Esta informação é normalmente colocada no cabeçalho da mensagem S/MIME.
[0038] Aqueles habilitados na técnica apreciarão que essas operações se relacionam a um exemplo ilustrativo de mensagem S/MIME e suas operações de codificação associadas, a saber, criptografia e/ou assinatura. No entanto, a invenção em tela de modo algum é limitada a ela. Criptografia e assinatura são meramente dois exemplos do tipo de operações de codificação ao qual os sistemas e métodos aqui descritos poderão ser aplicados.
[0039] Com referência agora à Figura 3, a transferência de mensagem codificada será descrita em maior detalhe. A Figura 3 ilustra um sistema de exemplo para transferir mensagens que foram codificadas por criptografia e possivelmente por assinatura utilizando S/MIME ou técnicas similares.
[0040] Na Figura 3, o Usuário X no sistema 10 cria uma mensagem de correspondência 15 e decide criptografar e assinar a mensagem. Para alcançar isto, o sistema 10 primeiro cria uma chave de sessão e criptografa a mensagem. Então a chave pública para cada receptor é recuperada quer
Petição 870180047570, de 04/06/2018, pág. 24/85 / 68 do armazém local ou de um Servidor de Chave Pública (PKS) (não mostrado) na Internet 20, por exemplo, se a criptografia de chave pública é utilizada. Outros esquemas criptográficos poderão ser utilizado em vez deste, embora a criptografia de chave pública tenda a ser comum, particularmente quando o sistema inclui um grande número de correspondentes possíveis. Em um sistema como o mostrado na Figura 3, poderá haver milhões de sistemas de correspondência eletrônica como o 10 que poderão de tempos em tempos desejar intercambiar mensagens com qualquer outro sistema de correspondência eletrônica. A criptografia de chave pública fornece a distribuição eficiente de chave entre números tão grandes de correspondentes. Para cada receptor, a chave de sessão é criptografada, como é mostrado em A, B e C para três receptores pretendidos, e afixada à mensagem preferivelmente junto com a seção RecipientInfo. Uma vez completada a criptografia, um resumo da nova mensagem, incluindo as chaves de sessão criptografadas, é tirado e este resumo é assinado utilizando a chave privada do remetente. No caso em que a mensagem é assinada primeiro, um resumo da mensagem seria tomado sem as chaves de sessão criptografadas. Este resumo, juntamente com todos os componentes assinados, seria criptografado utilizando uma chave de sessão e cada chave de sessão seria ainda criptografada utilizando a chave pública de cada receptor se a criptografia de chave pública é utilizada, ou outra chave associada a cada receptor do remetente é capaz de intercambiar em segurança correspondência eletrônica com um ou mais receptores através de alguma disposição criptográfica alternativa.
Petição 870180047570, de 04/06/2018, pág. 25/85
18/ 68 [0041] Esta mensagem criptografada e assinada 200, com as chaves de sessão 205 e informação de Cert 305, é enviada para o servidor de mensagem 40 que processa em um sistema de computador. Como foi descrito acima, o servidor de mensagem 40 poderá processar a mensagem e colocá-la dentro da caixa de correio de usuário apropriada. Dependendo do esquema de acesso à correspondência eletrônica do dispositivo móvel, o dispositivo móvel 100 poderá solicitar a correspondência eletrônica do servidor de mensagem 40, ou o software de redirecionamento 45 (ver a Figura 2) poderá detectar a nova mensagem e iniciar o processo de redirecionamento para encaminhar a nova mensagem de correspondência eletrônica para cada receptor que tem um dispositivo móvel 100. Alternativamente, a mensagem de correspondência eletrônica e anexos poderão possivelmente ser enviados diretamente a um dispositivo móvel 100 em vez de ou em acréscimo a um sistema servidor de mensagem. Qualquer um dos mecanismos de transferência descritos acima, incluindo pela Internet 20 através de um portal sem fio e infra-estrutura 85/90 e uma ou mais redes sem fio 110 ou através da Internet 20 e da rede sem fio 110 utilizando um roteador VPN sem fio 75 (na Figura 2, não mostrado na Figura 3) poderão ser utilizados para encaminhar a mensagem de correspondência eletrônica e anexos para o dispositivo 100. Outros mecanismos de transferência que são atualmente conhecidos ou que poderão tornarem-se disponíveis no futuro, também poderão ser utilizados para enviar a mensagem e anexos a um dispositivo móvel 100.
[0042] A Figura 3 ilustra o recebimento da mensagem
Petição 870180047570, de 04/06/2018, pág. 26/85
19/ 68 inteira em cada dispositivo móvel 100. Antes da mensagem ser enviada para o dispositivo móvel 100, as seções de assinatura ou de criptografia da mensagem poderão, em vez disso, ser reorganizadas e apenas as partes necessárias enviadas a cada dispositivo móvel 100, como é descrito em detalhe nos pedidos de Patente dos Estados Unidos número de série 60/297.681, requerido em 12 de junho de 2001, e número de série 60/365.535, requerida em 20 de março de 2002, ambas designadas ao requerente da presente aplicação e aqui incorporada em sua inteireza por referência. Estas aplicações anteriores revelam vários esquemas para rearrumar mensagens seguras e limitar a quantidade de informação enviada ao dispositivo móvel. Por exemplo, de acordo com esquemas descritos nas aplicações acima, o sistema servidor de mensagem determina a chave de sessão apropriada para cada dispositivo móvel e envia apenas aquela chave de sessão criptografada com a mensagem para o dispositivo móvel. As aplicações acima também revelam técnicas para limitar informação relacionada com a assinatura que precisa ser enviada ao dispositivo móvel com a mensagem criptografada e assinada, como quando o sistema servidor de mensagem verifica a assinatura digital e envia para o dispositivo móvel o resultado da verificação da assinatura digital. Portanto, embora a Figura 3 mostra mensagens inteiras, com todas as chaves de sessão criptografadas e anexos relacionados com a assinatura, em cada dispositivo móvel 100, as atuais técnicas de processamento de mensagem criptografada não exigem que mensagens inteiras sejam encaminhadas ao dispositivo móvel 100. Chaves de sessão criptografadas para outros receptores
Petição 870180047570, de 04/06/2018, pág. 27/85
20/ 68 e informação de assinatura, por exemplo, poderão ou não ser necessariamente recebidas em cada dispositivo móvel 100.
[0043] Se a mensagem não é assinada, tal que a assinatura de X e outra informação relacionada com a assinatura, incluindo os CRLs de X, o Cert de X e outros Certs encadeados não seriam parte da mensagem, ou a mensagem foi assinada antes dela ser criptografada, então quando o usuário de um dispositivo móvel 100 abre a mensagem, a chave de sessão criptografada apropriada é encontrada e descriptografada. Entretanto, se a mensagem foi assinada após ser criptografada então a assinatura é preferivelmente primeiro verificada e a chave de sessão correta é então encontrada e descriptografada. Como aqueles habilitados na tecnologia apreciarão, a descriptografia da chave de sessão comumente envolve a operação de segurança a mais de entrar com a senha ou a frase de senha preferivelmente conhecida apenas do usuário do dispositivo móvel 100.
[0044] Como foi descrito anteriormente, antes da mensagem codificada pode ser exibida ao usuário, ela precisa primeiro ser decodificada (possivelmente incluindo descriptografar a mensagem), e quaisquer etapas de decodificação poderão exigir um longo tempo para completar. Quaisquer etapas de decodificação que podem ser efetuadas sem qualquer ação ou entrada do usuário pode ser efetuada antes do usuário ser informado do recebimento da mensagem. A mensagem resultante parcial ou possivelmente inteiramente decodificada pode então ser armazenada como um objeto de contexto em uma memória. Quando do término dessas etapas de decodificação, o usuário é informado de que a mensagem foi
Petição 870180047570, de 04/06/2018, pág. 28/85
21/ 68 recebida. O objeto de contexto armazenado poderá então ser recuperado e mais decodificado se necessário quando a mensagem decodificada é necessária para exibição ou maior processamento.
[0045] A Figura 3a mostra um formato de mensagem codificada geral, e é útil para ilustrar o conceito de armazenamento de mensagem temporária. A mensagem codificada 350 inclui uma parte de cabeçalho 352, uma parte de corpo codificada 354, um ou mais anexos de mensagem codificados 356, uma ou mais chaves de sessão criptografadas 358, e assinatura e informação relacionada com a assinatura 360 como os CRLs e Certs. Embora o formato de mensagem mostrado na Figura 3 relaciona-se a uma mensagem assinada e criptografada, mensagens codificadas incluem mensagens criptografadas, mensagens assinadas, mensagens criptografadas e assinadas, ou mensagens de outra forma codificadas.
[0046] Aqueles habilitados na técnica apreciarão que a parte de cabeçalho 352 tipicamente inclui informação de endereçamento como os endereços Para, De e CC bem como possivelmente indicadores do comprimento da mensagem, identificadores do esquema de criptografia e de assinatura do remetente quando necessário, e assemelhados. O conteúdo efetivo da mensagem normalmente inclui um corpo de mensagem ou parte de dados 354 e possivelmente um ou mais arquivos anexados 356, que poderão ser criptografados pelo remetente utilizando uma chave de sessão. Se a chave de sessão foi utilizada, ela é tipicamente criptografada para cada receptor pretendido e incluída na mensagem como é mostrado em 358. Dependendo do mecanismo de transporte de mensagem
Petição 870180047570, de 04/06/2018, pág. 29/85
22/ 68 particular utilizado para enviar a mensagem para o receptor como o dispositivo móvel 100 (Figuras 1 a 3), a mensagem poderá incluir apenas a chave de sessão criptografada específica para aquele receptor ou todas as chaves de sessão. Se a mensagem é assinada, uma informação de assinatura e relacionada com a assinatura 360 são incluídas. Quando a mensagem é assinada antes da criptografia, de acordo com uma variante de S/MIME, por exemplo, a assinatura também é criptografada.
[0047] O formato mostrado na Figura 3a é apenas para fins de ilustração e deve-se compreender que a presente invenção é aplicável a mensagens codificadas tendo outros formatos. Por exemplo, como foi descrito acima, os sistemas de processamento e as técnicas aqui descritas são aplicáveis a mensagens assinadas ou não assinadas, mensagens criptografadas ou não criptografadas, e mensagens de outra forma codificadas, tal que a mensagem recebida poderá não necessariamente incluir as partes relacionadas a criptografia e/ou a assinatura. Além disso, os componentes da mensagem particular poderão aparecer em uma ordem diferente daquela mostrada na Figura 3a. Dependendo do esquema de mensagem utilizado, a mensagem poderá incluir menos, adicionais, ou diferentes seções ou componentes de mensagem.
[0048] A Figura 4 ilustra uma situação em que as mensagens codificadas são fornecidas a um dispositivo móvel 410 por um servidor 408 contido dentro de um sistema conector sem fio 406. Com referência à Figura 4, uma mensagem codificada 404 de um remetente 402 é fornecida ao sistema conector sem fio 406. O servidor 408 dentro do
Petição 870180047570, de 04/06/2018, pág. 30/85
23/ 68 sistema conector sem fio 406 analisa a mensagem codificada 404 com relação a seu tamanho. Se ele estiver acima de algum limite predeterminado, então o servidor 408 notifica o dispositivo móvel 410 deste fato ao fornecer informação relacionada com o tamanho da mensagem 414. O servidor poderá processar a mensagem codificada 412 antes de enviála ao dispositivo móvel tal que a mensagem codificada 412 está abaixo do tamanho limite. Deve ser compreendido que os itens de dados 412 e 414 poderão ser enviados separadamente ao dispositivo móvel 410 ou empacotados juntos. Ademais, o item de dados 412 poderá ser ainda processado pelo servidor 408 tal que a mensagem é decodificada e depois enviada ao dispositivo móvel 410.
[0049] Como um exemplo de cenário operacional, as atuais implementações do dispositivo móvel têm um limite de 32 KB no tamanho da mensagem que alcançará o dispositivo móvel. Se uma mensagem S/MIME for acima de 32 KB, então toda a mensagem não alcançará completamente o dispositivo móvel. Assim, se a mensagem é assinada, então ela não pode ser verificada no dispositivo móvel. O servidor nesta situação envia uma indicação ao dispositivo móvel, no primeiro pedaço da mensagem indicando que a mensagem é grande demais para verificação pelo dispositivo móvel e opcionalmente indica ao dispositivo móvel que a mensagem já foi verificada pelo servidor. Por causa deste processamento, o usuário que recebe a mensagem saberá logo que o dispositivo móvel não pode verificar a assinatura em seu dispositivo e assim o usuário não perderá tempo, acionando continuamente o botão mais do dispositivo móvel para tentar verificá-la.
Petição 870180047570, de 04/06/2018, pág. 31/85
24/ 68 [0050] Também como parte deste cenário operacional, se a mensagem é grande demais para ser enviada completamente ao dispositivo móvel, o servidor pode com segurança remover os dados anexos (se houver algum anexo) de modo que ele não é enviado ao dispositivo móvel. No S/MIME, a assinatura da mensagem cobre o texto da mensagem e todos os anexos. Se uma mensagem assinada contém uma planilha Excel de 2 MB, então ela será grande demais para ser verificada no dispositivo. Nesta situação, o servidor não envia os dados da planilha para o dispositivo móvel.
[0051] Deve-se observar que isto é apenas um tipo de cenário operacional e que um ou mais aspectos do processamento podem ser acrescentados, modificados ou removidos e ainda ter o efeito desejado alcançado. Por exemplo, um cenário operacional poderia ainda incluir permitir que o servidor verifique a assinatura para o usuário quando a mensagem é grande demais. O servidor envia uma indicação com a mensagem indicando que a assinatura foi verificada pelo servidor ou que a mensagem é longa demais para verificar no dispositivo móvel, mas a assinatura foi verificada com sucesso pelo servidor. O usuário pode então utilizar isto como uma indicação de que a mensagem é autêntica. Se a mensagem não é grande demais, então a verificação pode ser deixada para o dispositivo móvel efetuar. Ainda mais o cenário operacional poderia incluir descarregar a totalidade ou uma parte do trabalho de descriptografia de uma mensagem criptografada para o servidor. Se o servidor tem as chaves privadas do usuário, então o servidor pode descriptografar quaisquer mensagens criptografadas para ele e enviar o texto simples para o
Petição 870180047570, de 04/06/2018, pág. 32/85
25/ 68 dispositivo móvel. A mensagem neste exemplo ainda seria protegida utilizando a chave Triple DES entre o servidor e o dispositivo móvel.
[0052] As Figuras 5a e 5b exemplificam o processamento diferente que o servidor e o dispositivo móvel podem efetuar sobre uma mensagem. Com referência à Figura 5a, o bloco de indicação de início 500 indica que no bloco de processo 502, o servidor recebe uma mensagem. O bloco de decisão 504 examina se o tamanho da mensagem está acima de um limite predeterminado. O tamanho da mensagem inclui o tamanho de quaisquer anexos presentes. Se não for, a mensagem é fornecida ao dispositivo móvel no bloco 506 após o servidor haver efetuado quaisquer processamentos costumeiros adicionais da mensagem. O processamento para este ramo continua na Figura 5b conforme é indicado pelo marcador de continuação 508.
[0053] Se o bloco de decisão 504 determina que o tamanho da mensagem está acima do limite, então o bloco de decisão 510 examina se a mensagem é assinada. Se a mensagem não é assinada, então o processamento continua no bloco de decisão 514. No entanto, se a mensagem é assinada, então a assinatura da mensagem é verificada no bloco de processo 512.
[0054] Se a mensagem não contém um anexo conforme determinado pelo bloco de decisão 514, então o processamento continua no bloco de processo 518. Se a mensagem continua um ou mais anexos conforme determinado na etapa de decisão 514, então o bloco de processo 516 remove o anexo antes da mensagem ser enviada ao dispositivo móvel. No bloco de processo 518, a informação de indicação do
Petição 870180047570, de 04/06/2018, pág. 33/85
26/ 68 tamanho da mensagem é gerada. Essa informação poderá incluir, se aplicável, uma indicação de que o tamanho da mensagem original era grande demais para transmissão ao dispositivo móvel bem como se a mensagem tiver sido verificada. A mensagem reduzida e a outra informação são fornecidas ao dispositivo móvel no bloco de processo 520. O processamento continua na Figura 5b conforme indicado pelo marcador de continuação 508.
[0055] Com referência à Figura 5b, o dispositivo móvel recebe no bloco de processo 530 a mensagem e qualquer outra informação (por exemplo, a informação de indicação do tamanho da mensagem) que o servidor poderá haver fornecido ao dispositivo móvel. Se não houver nenhuma indicação de que o dispositivo móvel não pode verificar a mensagem (conforme determinado no bloco de decisão 532), então o bloco de processo 534 verifica a mensagem. Entretanto, se houver uma indicação de que o dispositivo móvel não pode verificar a mensagem, então o processamento continua no bloco de processo 536 em que o dispositivo móvel fornece uma ou mais notificações ao usuário com base na informação da mensagem gerada pelo servidor.
[0056] No bloco de processo 538, a mensagem é exibida ao usuário do dispositivo móvel. A mensagem inteira poderá ser acessada para exibição ao usuário, ou como será descrito abaixo, se apenas uma parte da mensagem foi fornecida pelo servidor, então tanto da mensagem quanto é fornecida é tornada disponível para exibição ao usuário ou para outra utilização pelo dispositivo móvel.
[0057] A Figura 6 ilustra uma situação em que menos do que a mensagem codificada inteira é fornecida ao
Petição 870180047570, de 04/06/2018, pág. 34/85 / 68 dispositivo móvel 610 pelo servidor 608 contido dentro de um sistema conector sem fio 606. Com referência à Figura 6, uma mensagem parcial codificada 604 de um remetente 602 é fornecida ao sistema conector sem fio 606. O servidor 608 dentro do sistema conector sem fio 606 analisa a mensagem codificada 604 para determinar se a mensagem inteira foi enviada. Se não foi, então o servidor 608 fornece a mensagem parcial codificada 612 para o dispositivo móvel 610 juntamente com a informação 614 sobre a mensagem parcial codificada. A informação da mensagem parcial codificada 614 poderá incluir uma indicação para o dispositivo móvel de que os dados sendo enviados não constituem a mensagem inteira. Deve ser compreendido que os itens de dados 612 e 614 poderão ser enviados separadamente para o dispositivo móvel 610 ou embalados juntos. Ademais, o item de dados 612 poderá ser ainda processado pelo servidor 608 tal que a mensagem parcial é decodificada e depois enviada para o dispositivo móvel 610.
[0058] O dispositivo móvel 610 pode lidar com a mensagem parcial 612 de um número de maneiras, como exibir tanto da mensagem quanto o que é fornecido pelo servidor 608. Quando do recebimento de mais da mensagem do servidor 608, o dispositivo móvel 610 pode fornecer essa informação adicional ao usuário. Como um exemplo de uma das muitas maneiras em que o dispositivo móvel 610 pode lidar com a mensagem parcial codificada 612, o dispositivo móvel 610 poderá popular parcialmente um ou mais objetos de software 616 com a informação contida na mensagem parcial codificada 612.
[0059] Como uma ilustração, o conteúdo de uma
Petição 870180047570, de 04/06/2018, pág. 35/85
28/ 68 mensagem S/MIME poderá incluir: um cabeçalho; informação do assinante e assinaturas; texto da mensagem; anexos; certificados; e uma lista de revogação de certificado. Se a mensagem é cortada no meio do texto, então o dispositivo móvel pode criar objetos (parcialmente) 616 em que a informação do assinante, a informação do cabeçalho, e parte do texto podem ser acessados através do objeto parcialmente formado 616 para utilização ao exibir a mensagem incompleta ao usuário do dispositivo móvel 610. Os objetos 616 são formados com tanta informação quanta foi fornecida pelo servidor 608. Esta abordagem difere de outras abordagens que jogarão uma exceção, pois nem toda a informação está presente. Deve ser compreendido que o manuseio de mensagens parciais não é limitado a ambientes orientados ao objeto, mas incluem também ambientes orientados a não objetos. Por exemplo, as estruturas de dados em um ambiente orientado ao não objeto poderão ser parcialmente formadas com a informação fornecida ao dispositivo móvel 616.
[0060] Como um exemplo de cenário operacional, o servidor recebe uma parte de uma mensagem. Quando o servidor recebe a primeira peça de uma mensagem S/MIME ou PGP, o servidor processa tanto da mensagem quanto pode. Se parte do texto da mensagem está presente (isto é, a mensagem recebida é mais do que a codificação), então o servidor fornecerá a mensagem parcial para o dispositivo móvel para exibição. Se a mensagem é assinada, então o servidor indica para o dispositivo móvel que a mensagem (pelo menos por ora) não pode ser verificada pois a mensagem completa assinada não chegou no servidor. O dispositivo móvel poderá opcionalmente determinar exibir
Petição 870180047570, de 04/06/2018, pág. 36/85
29/ 68 essa indicação para o usuário.
[0061] Na medida que o servidor fornece mais da mensagem para o dispositivo móvel, o dispositivo móvel atualiza sua tela. Por exemplo, mais do texto poderá ser exibido e se a mensagem pode agora ser verificada, então o dispositivo móvel indica essa informação para o usuário. Como a abordagem processa a parte da mensagem que é recebida, o servidor e o dispositivo móvel não precisam fazer qualquer processamento adicional, como quando uma mensagem incompleta assinada é recebida no servidor, o servidor nem o dispositivo móvel efetuam a verificação até que (se for) a mensagem assinada inteira é recebida. Devese observar que isto é apenas um tipo de processamento e que um ou mais aspectos de processamento podem ser acrescentados, modificados ou removidos e ainda alcançar o efeito desejado.
[0062] As Figuras 7a e 7b exemplificam o processamento diferente que o servidor e o dispositivo móvel podem efetuar sobre uma mensagem parcialmente fornecida. Com referência à Figura 7a, o bloco de indicação inicial 700 indica que no bloco de processo 702, o servidor recebe uma mensagem. O bloco de decisão 704 examina se uma mensagem parcial foi enviada. Há muitas maneiras de fazer esta determinação, como ao examinar como a mensagem que ele recebeu está codificada. Como uma ilustração, no S/MIME, os métodos de codificação fundamentais são MIME (Extensões de Correspondência de Internet Multifinalidade) e ASN.1 (Notação de sintaxe Abstrata - uma etiqueta, comprimento, forma de valor da codificação) . Se a codificação está cortada em algum lugar, isto pode ser detectado pois a
Petição 870180047570, de 04/06/2018, pág. 37/85
30/ 68 codificação indica seu comprimento, ou ela utiliza indicadores de fronteira para dizer quando os dados estão acabados, depois o servidor saberia.
[0063] Deve ser compreendido que muitas variações existem devido a diferentes ambientes de implementação. Por exemplo, o servidor poderá fornecer uma mensagem parcial para o dispositivo móvel não porque o próprio servidor recebeu uma mensagem parcial, mas em vez disso porque o servidor reconhece que ele vai enviar apenas uma mensagem parcial. Nesta situação, o servidor recebe a mensagem inteira do remetente, e o dispositivo móvel poderá não receber do servidor a mensagem inteira. O servidor pode determinar se apenas parte da mensagem atingirá o dispositivo (por exemplo, se a mensagem é longa demais), no entanto, e pode enviar essa indicação. De modo que o processamento aqui revelado também se aplica a essa situação. Por exemplo, o bloco de decisão 704 também ramificaria para o bloco de processo 712 se o tamanho da mensagem recebida do remetente estiver acima de um limite predeterminado.
[0064] Se a mensagem completa foi enviada como determinado pelo bloco de decisão 702, então a mensagem é processada como de costume pelo servidor no bloco de processo 706 antes de ser fornecida ao dispositivo móvel no bloco de processo 708. O processamento para este ramo continua na Figura 7b conforme indicado pelo marcador de continuação 710.
[0065] No entanto, se a mensagem inteira não foi enviada como determinado pelo bloco de decisão 702, então o servidor processa a mensagem parcial no bloco de processo
Petição 870180047570, de 04/06/2018, pág. 38/85
31/ 68
712. Por exemplo, o servidor poderá examinar se a mensagem está assinada. Se a mensagem não está assinada conforme determinado no bloco de decisão 714, então o processamento continua no bloco de processo 718. No entanto, se a mensagem é assinada, então o servidor incluirá nos dados enviados ao dispositivo móvel uma indicação de que a mensagem não pode ser verificada.
[0066] No bloco de processo 718, a informação sobre a mensagem (como que ela é uma mensagem parcial e se a assinatura não pode ser verificada). Esta informação e a mensagem parcial são enviadas para o dispositivo móvel no bloco de processo 720. O processamento continua na Figura 7b conforme indicado pelo marcador de continuação 710.
[0067] Com referência à Figura 7b, o dispositivo móvel recebe no bloco de processo 730 os dados enviados pelo servidor. Se não há uma indicação de mensagem parcial, então a mensagem é processada como de costume antes do bloco final 744 ser encontrado. No entanto, se há uma indicação de mensagem parcial, então no bloco de processo 736, o dispositivo móvel fornece uma ou mais notificações para o usuário com base nos dados enviados pelo servidor.
[0068] No bloco de processo 738, um ou mais objetos que operam no dispositivo móvel são formados tão completamente quanto possível com os dados fornecidos pelo servidor. A mensagem parcial é exibida ao usuário com base nos objetos formados no bloco de processo 740. À medida que mais da mensagem é fornecida ao dispositivo móvel conforme determinado no bloco de decisão 742, os objetos são atualizados no bloco de processo 738 e utilizados para exibir informação ao usuário no bloco de processo 740. Se
Petição 870180047570, de 04/06/2018, pág. 39/85
32/ 68 não mais da mensagem chega dentro de um tempo predeterminado, então o processamento com relação à mensagem completa conforme é indicado pelo bloco final 744.
[0069] Aqueles habilitados na tecnologia também apreciarão que os métodos de processamento da mensagem codificada não precisam necessariamente incluir todas as etapas aqui reveladas ou poderão incluir outras etapas e operações além destas, dependendo dos tipos de codificação aplicada pelo remetente da mensagem, por exemplo. Outras variações dos métodos descritos acima serão aparentes para aqueles habilitados na técnica e, como tal, são considerados como estando dentro do escopo da invenção.
[0070] Ademais, as versões acima são apresentadas apenas por meio de exemplo e não pretendem limitar o escopo da invenção aqui descrito. Por exemplo, embora descrito essencialmente no contexto de um dispositivo de comunicação móvel, os sistemas e métodos de processamento de mensagem codificada descritos acima poderão reduzir a carga do processador e retardos de tempo associados com a visualização ou de outra forma o acesso às mensagens codificadas para as quais as operações de decodificação de primeiro estágio foram efetuadas. As operações de decodificação de mensagem tendem a envolver retardos de tempo bem menores em sistemas de computador de mesa que tipicamente têm processadores mais rápidos e bem mais potentes do que os dispositivos menores de mão e portáteis. O consumo de energia associado a essas operações de decodificação intensiva de processador também tende a ser menos de uma preocupação em sistemas de computador de mesa ou outros sistemas maiores com virtualmente ilimitadas
Petição 870180047570, de 04/06/2018, pág. 40/85
33/ 68 fontes de energia. No entanto, os sistemas e métodos descritos acima poderão, apesar disso, serem implementados em tais sistemas.
[0071] Ainda mais exemplos do amplo escopo dos sistemas e métodos aqui revelados são ilustrados nas Figuras 8 a 10. As Figuras 8 a 10 descrevem utilizações adicionais dos sistemas e métodos dentro de diferentes sistemas de comunicação exemplares. A Figura 8 é um diagrama de blocos que mostra um sistema de comunicação de exemplo. Na Figura 8, é mostrado um sistema de computador 802, uma WAN 804, uma LAN empresarial 806 por trás de uma firewall de segurança 808, infra-estrutura sem fio 810, redes sem fio 812 e 814, e dispositivos móveis 816 e 818. A LAN empresarial 806 inclui um servidor de mensagem 820, um sistema conector sem fio 828, um armazém de dados 817 que inclui pelo menos uma pluralidade de caixas de correio 819, um sistema de computador de mesa 822 tendo um enlace de comunicação diretamente a um dispositivo móvel como através de uma conexão física 824 a uma interface ou conector 826, e um roteador VPN sem fio 832. A operação do sistema na Figura 8 será descrita abaixo com referência às mensagens 833, 834 e 836.
[0072] O sistema de computador 802, por exemplo, poderá ser um sistema de computador laptop, de mesa ou de palmtop configurado para conexão com a WAN 804. Esse sistema de computador poderá conectar com a WAN 804 através de um ISP ou ASP. Alternativamente, o sistema de computador 802 poderá ser um sistema de computador conectado à rede que, como o sistema de computador 822, acessa a WAN 804 através de uma LAN ou outra rede. Muitos dispositivos
Petição 870180047570, de 04/06/2018, pág. 41/85
34/ 68 móveis modernos são ativados para conexão a uma WAN através de várias disposições de infra-estrutura e de portais, de modo que o sistema de computador 802 poderá também ser um dispositivo móvel.
[0073] A LAN empresarial 806 é um exemplo ilustrativo de um sistema central de mensagem com base em servidor que foi ativado para a comunicação sem fio. A LAN empresarial 806 poderá ser referida como o sistema principal, pois ela hospeda tanto um armazém de dados 817 com caixas de correio 819 para mensagens, bem como possivelmente outros armazéns de dados (não mostrados) para
outros itens de dados, que poderão ser enviados ou
recebidos dos dispositivos móveis 816 e 818, e o sistema
conector sem fio 828, o roteador VPN sem fio 832, ou
possivelmente outros componentes que permitem a comunicação entre a LAN empresarial 806 e um ou mais dispositivos móveis 816 e 818. Em termos mais genéricos, o sistema principal poderá ser um ou mais computadores, em com ou em associação com os quais um sistema conector sem fio está operando. A LAN empresarial 806 é uma versão preferida de um sistema principal, em que o sistema principal é um computador servidor que processa dentro de um ambiente de rede empresarial operando por trás e protegida por pelo menos uma firewall de segurança 808. Outros sistemas principais centrais possíveis incluem ISP, ASP e outros sistemas de provedor de serviço ou de correspondência. Embora o sistema de computador de mesa 824 e a interface/conector 826 poderão estar localizados fora desses sistemas principais, as operações de comunicação sem fio poderão ser similar àquelas descritas abaixo.
Petição 870180047570, de 04/06/2018, pág. 42/85
35/ 68 [0074] A LAN empresarial 806 implementa o sistema conector sem fio 828 como um programa, uma aplicação de software, ou um componente de software construído para funcionar com pelo menos um ou mais servidores de mensagem. O sistema conector sem fio 828 é utilizado para enviar informação selecionada pelo usuário, e receber informação, de um ou mais dispositivos móveis 816 e 818, através de uma ou mais redes sem fio 812 e 814. O sistema conector sem fio 828 poderá ser um componente separado de um sistema de mensagem, como é mostrado na Figura 8, ou poderá em vez disso ser parcial ou inteiramente incorporado dentro de outros componentes do sistema de comunicação. Por exemplo, o servidor de mensagem 820 poderá incorporar um programa de software, aplicação, ou componente que implementa o sistema conector sem fio 828, partes deste, ou parte ou a totalidade de sua funcionalidade.
[0075] O servidor de mensagem 820, que processa em um computador por trás da firewall 808, age como a interface principal para a empresa intercambiar mensagens, incluindo, por exemplo, correspondência eletrônica, dados de calendário, correspondência de voz, documentos eletrônicos e outros dados PIM com a WAN 804, que tipicamente será a Internet. As operações intermediárias particulares e os computadores são dependentes de um tipo específico de mecanismo de entrega de mensagem e redes através das quais as mensagens são intercambiadas, e portanto não foram mostrados na Figura 8. A funcionalidade do servidor de mensagem 820 poderá se estender além do envio e recepção de mensagens, fornecendo tais recursos como armazenamento de base de dados dinâmico para dados
Petição 870180047570, de 04/06/2018, pág. 43/85
36/ 68 como calendários, listas de afazeres, listas de tarefas, correspondência eletrônica e documentação, conforme descrito acima.
[0076] Servidores de mensagem como o 820 normalmente mantêm uma pluralidade de caixas de correio 819 em um ou mais armazéns de dados como o 817 para cada usuário que tenha uma conta no servidor. O armazém de dados 817 inclui caixas de correio 819 para um número de (n) contas de usuário. As mensagens recebidas pelo servidor de mensagem 820 que identificam o usuário, a conta do usuário, uma caixa de correio, ou possivelmente outro endereço associado ao usuário, conta ou caixa de correio 819 como o receptor da mensagem são armazenados na caixa de correio correspondente 819. Se uma mensagem é endereçada a múltiplos receptores ou a uma lista de distribuição, então cópias da mesma mensagem são tipicamente armazenadas em mais de uma caixa de correio 819. Alternativamente, o servidor de mensagem 820 poderá armazenar uma única cópia de tal mensagem em um armazém de dados acessível a todos os usuários que tenham uma conta no servidor de mensagem, e armazena um sinalizador ou outro identificador na caixa de correio de cada receptor 819. Em sistemas de mensagem típicos, cada usuário acessa sua caixa de correio 819 e seu conteúdo utilizando um cliente de mensagem tal como Microsoft Outlook ou Lotus Notes, que normalmente opera em um PC, como o sistema de computador de mesa 822, conectado na LAN 806. Embora apenas um sistema de computador de mesa 822 é mostrado na Figura 8, aqueles habilitados na técnica apreciarão que a LAN tipicamente conterá muitos sistemas de computador de mesa, de notebook e de laptop. Cada cliente
Petição 870180047570, de 04/06/2018, pág. 44/85
37/ 68 de mensagem normalmente acessa uma caixa de correio 819 através do servidor de mensagem 820, embora em alguns sistemas, o cliente de mensagem poderá permitir o acesso direto ao armazém de dados 817 e à caixa de correio 819 nela armazenada pelo sistema de computador de mesa 822. As mensagens também poderão ser baixadas do armazém de dados 817 para um armazém de dados local (não mostrado) no sistema de computador de mesa 822.
[0077] Dentro da LAN empresarial 806, o sistema conector sem fio 828 opera em conjunto com o servidor de mensagem 820. O sistema conector sem fio 828 poderá residir no mesmo sistema de computador que o servidor de mensagem 820, ou poderá, em vez disso, ser implementado em um sistema de computador diferente. O software que implementa o sistema conector sem fio 828 também poderá ser parcial ou inteiramente integrado com o servidor de mensagem 820. O sistema conector sem fio 828 e o servidor de mensagem 820 são preferivelmente projetados para cooperar e interagir para permitir que a informação seja empurrada para os dispositivos móveis 816, 818. Em tal instalação, o sistema conector sem fio 828 é preferivelmente configurado para enviar informação que é armazenada em um ou mais armazéns de dados associados com LAN empresarial 806 a um ou mais dispositivos móveis 816, 818, através da firewall empresarial 808 e através da WAN 804 e uma das redes sem fio 812, 814. Por exemplo, o usuário que tem uma conta e caixa de correio 819 associada no armazém de dados 817, também poderá ter um dispositivo móvel, como 816. Como foi descrito acima, as mensagens recebidas pelo servidor de mensagem 820 que identificam o usuário, a conta ou a caixa
Petição 870180047570, de 04/06/2018, pág. 45/85
38/ 68 de correio 819 são armazenadas em uma caixa de correio correspondente 819 pelo servidor de mensagem 820. Se o usuário tem um dispositivo móvel, como o 816, as mensagens recebidas pelo servidor de mensagem 820 e armazenadas na caixa de correio do usuário 819 são preferivelmente detectadas pelo sistema conector sem fio 828 e enviadas para o dispositivo móvel do usuário 816. Este tipo de funcionalidade representa uma técnica de envia de mensagem de empurrar. O sistema conector sem fio 828 poderá, em vez disso, empregar uma técnica de puxar, em que os itens armazenados em uma caixa de correio 819 são enviados ao dispositivo móvel 816, 818 em reação a uma solicitação ou operação de acesso feita utilizando o dispositivo móvel, ou alguma combinação de ambas as técnicas.
[0078] A utilização de um conector sem fio 828 assim permite que um sistema de mensagem que inclui o servidor de mensagem 82 0 seja estendido de modo que o dispositivo móvel 816, 818 de cada usuário tenha acesso a mensagens armazenadas do servidor de mensagem 820. Embora os sistemas e métodos aqui descritos não são limitados unicamente à técnica com base no empurrar, uma descrição mais detalhada de mensagens com base no empurrar poderão ser encontradas na Patente dos Estados Unidos e nos Pedidos de Patente incorporados por referência acima. Esta técnica de empurrar utiliza uma técnica de codificação amigável sem fio, de codificação, de compressão e de criptografia para entregar toda a informação para um dispositivo móvel, assim efetivamente estendendo a firewall da empresa 808 para incluir os dispositivos móveis 816, 818.
[0079] Como é mostrado na Figura 8, há várias vias
Petição 870180047570, de 04/06/2018, pág. 46/85
39/ 68 para intercambiar informação com o dispositivo móvel 816, 818 da LAN empresarial 806. Uma via de transferência de informação possível é através da conexão física 824 como uma porta serial, utilizando uma interface ou conector 826. Esta via poderá ser útil, por exemplo, para atualizações de informação volumosas muitas vezes efetuadas na inicialização de um dispositivo móvel 816, 818 ou periodicamente quando o usuário de um dispositivo móvel 816, 818 está trabalhando em um sistema de computador na LAN 806, como o sistema de computador 822. Por exemplo, como foi descrito acima, dados PIM são comumente intercambiados por essa conexão, por exemplo, uma porta serial conectada a uma interface ou conector 826 apropriado como um berço em ou sobre o qual o dispositivo móvel 816, 818 poderá ser colocado. A conexão física 824 também poderá ser utilizada para transferir outra informação de um sistema de computador de mesa 822 para o dispositivo móvel 816, 818, incluindo chaves de segurança privada (chaves privadas) como a criptografia privada ou chaves de assinatura associadas ao sistema de computador de mesa 822, ou outra informação relativamente volumosa como Certs e CRLs, utilizados em alguns esquemas de mensagem segura como S/MIME e PGP.
[0080] O intercâmbio de chave privada utilizando uma conexão física 824 e conector ou interface 826 permite ao sistema de computador de mesa do usuário 822 e o dispositivo móvel 816 ou 818 partilhar pelo menos uma identidade para acessar toda a correspondência criptografada e/ou assinada. O sistema de computador de mesa do usuário 822 e o dispositivo móvel 816 ou 818 também
Petição 870180047570, de 04/06/2018, pág. 47/85
40/ 68 podem assim partilhar chaves privadas de modo que ou o sistema principal 822 ou o dispositivo móvel 816 ou 818 podem processar mensagens seguras endereçadas à caixa de correio ou conta do usuário no servidor de mensagem 820. A transferência de Certs e CRLs por tal conexão física poderá ser desejável pois eles representam uma grande quantidade dos dados que são necessários para S/MIME, PGP e outros métodos de segurança de chave pública. O próprio Cert do usuário, uma cadeia de Certs utilizada para verificar o Cert do usuário, e CRL, bem como Certs, cadeias de Cert e CRLs para outros usuários, poderão ser carregadas em um dispositivo móvel 816, 818 do sistema de computador de mesa do usuário 822. Este carregamento dos Certs e CRLs de outro usuário em um dispositivo móvel 816, 818 permite ao usuário do dispositivo móvel selecionar outras entidades ou usuários com os quais eles podem estar intercambiando mensagens seguras, e pré-carregar a informação volumosa no dispositivo móvel através de uma conexão física em vez de pelo ar, assim economizando tempo e largura de banda sem fio quando uma mensagem segura é recebida ou para ser enviada a esses outros usuários, ou quando a situação de um Cert está para ser determinado.
[0081] Nos sistemas de mensagem sem fio do tipo sincronização conhecidos, uma via física também tem sido utilizada para transferir mensagens das caixas de correio 819 associadas ao servidor de mensagem 820 para os dispositivos móveis 816 e 818.
[0082] Outro método para o intercâmbio de dados com o dispositivo móvel 816, 818 é pelo ar, através do sistema conector sem fio 828 e utilizando as redes sem fio 812,
Petição 870180047570, de 04/06/2018, pág. 48/85
41/ 68
814. Como é mostrado na Figura 8, isto poderia envolver um roteador VPN sem fio 832, se disponível na rede 806, ou, alternativamente, uma conexão WAN tradicional para a infraestrutura sem fio 810 que fornece uma interface para um ou mais redes sem fio 812, 814. O roteador VPN sem fio 832 provê a criação de uma conexão VPN diretamente através de uma rede sem fio específica 812 a um dispositivo sem fio 816. Esse roteador VPN sem fio 832 poderá ser utilizado em conjunto com um esquema de endereçamento estático como IPV6.
[0083] Se o roteador VPN sem fio 832 não está disponível, então um enlace a uma WAN 804, normalmente a Internet, é um mecanismo de conexão comumente utilizado que poderá ser empregado pelo sistema conector sem fio 828. Para lidar com o endereçamento do dispositivo móvel 816 e quaisquer outras funções de interface necessárias, a infraestrutura sem fio 810 é preferivelmente utilizada. A infraestrutura sem fio 810 também poderá determinar uma rede sem fio mais provável para localizar um usuário dado, e acompanhar usuários enquanto eles viajam entre países ou redes. Em redes sem fio como a 812 e 814, as mensagens são normalmente entregues de e para os dispositivos móveis 816, 818 através de transmissões RF entre estações base (não mostradas) e os dispositivos móveis 816, 818.
[0084] Uma pluralidade de conexões às redes sem fio 812 e 814 poderá ser fornecida, incluindo, por exemplo, conexões ISDN, Frame Relay ou T1 utilizando o protocolo TCP/IP utilizado por toda a Internet. As redes sem fio 812 e 814 poderiam representar redes distintas, singulares e não relacionadas, ou elas poderiam representar a mesma rede
Petição 870180047570, de 04/06/2018, pág. 49/85
42/ 68 em diferentes países, e poderá ser qualquer um ou diferentes tipos de rede, incluindo, sem a eles se limitar, redes sem fio centrada em dados, redes sem fio centradas na voz, e redes de modo dual que podem suportar tanto a comunicação de voz como a de dados pela mesma ou por infraestrutura similar, como qualquer uma daquelas descritas acima.
[0085] Em algumas implementações, mais de um mecanismo de intercâmbio de informação pelo ar poderá ser fornecido na LAN empresarial 806. No sistema de comunicação exemplar da Figura 8, por exemplo, os dispositivos móveis 816, 818 associados aos usuários tendo caixas de correio
819 associadas a contas do usuário no servidor de mensagem
820 são configurados para operar em redes sem fio diferentes 812 e 814. Se a rede sem fio 812 suporta o endereçamento IPv6, então o roteador VPN sem fio 832 poderá ser utilizado pelo sistema conector sem fio 828 para intercambiar dados com qualquer dispositivo móvel 816 que opera dentro da rede sem fio 812. A rede sem fio 814 poderá ser um tipo diferente de rede sem fio, contudo, como a rede Mobitex, em cujo caso a informação, em vez disso, poderá ser intercambiada com o dispositivo móvel 818 que opera dentro da rede sem fio 814 pelo sistema conector sem fio 828 através de uma conexão com a WAN 804 e a infraestrutura sem fio 810.
[0086] A operação do sistema na Figura 8 será descrita agora utilizando o exemplo de uma mensagem de correspondência eletrônica 833 enviada do sistema de computador 802 e endereçada a pelo menos um receptor tento tanto uma conta como caixa de correio 819 ou armazém de
Petição 870180047570, de 04/06/2018, pág. 50/85
43/ 68 dados assemelhado associado ao servidor dei mensagem 820 e ao dispositivo móvel 816 ou 818. No entanto, a mensagem de correspondência eletrônica 833 pretende ser apenas para fins ilustrativos. O intercâmbio de outros tipos de informação entre a LAN empresarial 806 também é preferivelmente ativada pelo sistema conector sem fio 828.
[0087] A mensagem de correspondência eletrônica 833, enviada do sistema de computador 802 através da WAN 804, poderá estar inteiramente em claro, ou assinada com uma assinatura digital e/ou criptografada, dependendo do esquema de mensagem particular utilizado. Por exemplo, se o sistema de computador 802 é ativado para mensagem segura utilizando S/MIME, então a mensagem de correspondência eletrônica 833 poderá ser assinada, criptografada, ou as duas.
[0088] Mensagens de correspondência eletrônica como a 833 normalmente utilizam os tradicionais SMTP, cabeçalhos RFC822 e partes de corpo MINE para definir o formato da mensagem de correspondência eletrônica. Essas técnicas são todas bem conhecidas de alguém na tecnologia. A mensagem de correspondência eletrônica 833 chega no servidor de mensagem 820, que determina dentro de quais caixas de correio 819 a mensagem de correspondência eletrônica 833 deve ser armazenada. Como foi descrito acima, uma mensagem como a mensagem de correspondência eletrônica 833 poderá incluir um nome de usuário, uma conta de usuário, um identificador de caixa de correio, ou outro tipo de identificador que poderá ser mapeado para uma conta particular ou caixa de correio associada 819 pelo servidor de mensagem 820. Para uma mensagem de correspondência
Petição 870180047570, de 04/06/2018, pág. 51/85
44/ 68 eletrônica 833, os receptores são tipicamente identificados utilizando endereços de correspondência eletrônica
correspondentes a uma conta de usuário e assim a uma caixa
de correio 819.
[0089] O sistema conector sem fio 828 envia ou
espelha, através de uma rede sem fio 812 ou 814, certos
itens de dados selecionados pelo usuário ou partes dos
itens de dados da LAN empresarial 806 para o dispositivo
móvel 816 ou 818 do usuário, preferivelmente quando da detecção de que um ou mais eventos disparadores ocorreram. Um evento disparador inclui, sem a ele ser limitado, um ou mais do seguinte: ativação do economizador de tela no sistema de computador em rede do usuário 822, desconexão do dispositivo móvel do usuário 816 ou 818 da interface 826, ou recebimento de um comando enviado de um dispositivo móvel 816 ou 818 para o sistema principal para iniciar o envio de uma ou mais mensagens armazenadas no sistema principal. Assim, o sistema conector sem fio 828 poderá detectar eventos disparadores associados ao servidor de mensagem 82 0, como o recebimento de um comando, ou com um ou mais sistemas de computador em rede 822, incluindo o economizador de tela e eventos de desconexão descritos acima. Quando o acesso sem fio aos dados empresariais para o dispositivo móvel 816 ou 818 foi ativado na LAN 806, quando o sistema conector sem fio 828 detecta a ocorrência de um evento disparador para o usuário do dispositivo móvel, por exemplo, itens de dados selecionados pelo usuário são preferivelmente enviados para o dispositivo móvel do usuário. No exemplo da mensagem de correspondência eletrônica 833, uma vez o evento disparador tenha sido
Petição 870180047570, de 04/06/2018, pág. 52/85
45/ 68 detectado, a chegada da mensagem 833 no servidor de mensagem 820 é detectada pelo sistema conector sem fio 828. Isto poderá, por exemplo, ser efetuado pelo monitoramento ou consulta as caixas de correio 819 associadas ao servidor de mensagem 820 ou, se o servidor de mensagem 820 é um servidor Microsoft Exchange, então o sistema conector sem fio 828 poderá registrar por sincs de aconselhamento fornecidas pela Microsoft Messaging Application Programming Interface (MAPI) para assim receber notificações quando uma nova mensagem é armazenada em uma caixa de correio 819.
[00 90] Quando um item de dados como a mensagem de correspondência eletrônica 833 é para ser enviada a um dispositivo móvel 816 ou 818, o sistema conector sem fio 828 preferivelmente reembala o item de dados de uma maneira que é transparente para o dispositivo móvel, de modo que a informação enviada e recebida pelo dispositivo móvel parece similar à informação conforme armazenada e acessível no sistema principal, na LAN 806 na Figura 8. Um método de reembalagem preferido inclui embrulhar as mensagens recebidas a serem enviadas através de uma rede sem fio 812, 814 em um envelope eletrônico que corresponde ao endereço de rede sem fio do dispositivo móvel 816, 818 ao qual a mensagem é para ser enviada. Alternativamente, outros métodos de reembalagem poderiam ser utilizados, como as técnicas de embrulho TCP/IP de finalidade especial. Essa reembalagem também preferivelmente resulta em mensagens de correspondência eletrônica enviadas de um dispositivo móvel 816 ou 818 aparentar vir de uma conta ou caixa de correio 819 do sistema principal correspondente muito embora elas sejam compostas e enviadas de um dispositivo móvel. O
Petição 870180047570, de 04/06/2018, pág. 53/85
46/ 68 usuário de um dispositivo móvel 816 ou 818 poderá assim efetivamente partilhar um único endereço de correspondência eletrônica entre uma conta ou caixa de correio 819 no sistema principal e o dispositivo móvel.
[0091] A reembalagem da mensagem de correspondência eletrônica 833 é indicada em 834 e 836. As técnicas de reembalagem poderão ser similares para qualquer via de transferência disponível ou poderá ser dependente da via de transferência particular, quer a infra-estrutura sem fio 810 ou o roteador VPN sem fio 832. Por exemplo, a mensagem de correspondência eletrônica 833 é preferivelmente comprimida e criptografada, quer antes ou após ser reembalada em 834, para assim efetivamente prover a transferência segura para o dispositivo móvel 818. A compressão reduz a largura de banda necessária para enviar a mensagem, enquanto a criptografia assegura a confidencialidade de qualquer mensagem ou outra informação enviada aos dispositivos móveis 816 e 818. Em contraste, as mensagens transferidas através de um roteador VPN 832 podem ser apenas comprimidas e não criptografadas, pois a conexão VPN estabelecida pelo roteador VPN 832 é inerentemente segura. As mensagens são assim seguramente enviadas, quer através da criptografia no sistema conector sem fio 828, que poderá ser considerado um túnel VPN não padrão, ou uma conexão assemelhada a VPN, por exemplo, ou o roteador VPN 832, para os dispositivos móveis 816 e 818. O acesso a mensagens que utilizam o dispositivo 816 ou 818 é assim não menos segura do que o acesso a caixas de correio na LAN 806 utilizando o sistema de computador de mesa 822.
[0092] Quando uma mensagem reembalada 834 ou 836
Petição 870180047570, de 04/06/2018, pág. 54/85 / 68 chega no dispositivo móvel 816 ou 818, através da infraestrutura sem fio 810, ou através do roteador VPN sem fio 832, o dispositivo móvel 816 ou 818 remove o envelope eletrônico externo da mensagem reembalada 834 ou 836, e efetua qualquer operação de descompressão e descriptografia necessárias. As mensagens enviadas de um dispositivo móvel 816 ou 818 e endereçadas para um ou mais receptoress são preferivelmente reembaladas de modo similar, e possivelmente comprimidas e criptografadas, e enviadas a um sistema principal como a LAN 806. O sistema principal então remove o envelope eletrônico da mensagem reembalada, descriptografa e descomprime a mensagem se desejado, e roteia a mensagem para os receptores endereçados.
[0093] Outra meta de utilizar o envelope externo é manter pelo menos alguma da informação de endereçamento na mensagem de correspondência eletrônica original 833. Embora o envelope externo utilizado para rotear informação para os dispositivos móveis 816, 818 é endereçado utilizando um endereço de rede de um ou mais dispositivos móveis, o envelope externo preferivelmente encapsula toda a mensagem de correspondência eletrônica original 833, incluindo pelo menos um campo de endereço, possivelmente na forma comprimida e/ou criptografada. Isto permite que os endereços originais Para, De, e CC da mensagem de correspondência eletrônica 833 sejam exibidos quando o envelope externo é removido e a mensagem é exibida em um dispositivo móvel 816 ou 818. A reembalagem também permite que mensagens de resposta sejam entregues aos receptores endereçados, com o campo De refletindo o endereço da conta do usuário do dispositivo móvel ou caixa de correio
Petição 870180047570, de 04/06/2018, pág. 55/85
48/ 68 no sistema principal, quando o envelope externo de uma mensagem de saída reembalada enviada de um dispositivo móvel é removida pelo sistema conector sem fio 828. Utilizando o endereço da conta ou da caixa de correio do usuário do dispositivo móvel 816 ou 818 permite que a mensagem enviada do dispositivo móvel apareça como se a mensagem originasse da caixa de correio ou da conta do usuário 819 no sistema principal em vez de no dispositivo móvel.
[0094] A Figura 9 é um diagrama de blocos de um sistema de comunicação exemplar alternativo, em que a comunicação sem fio é ativada por um componente associado ao operador da rede sem fio. Como é mostrado na Figura 9, o sistema inclui um sistema de computador 802, WAN 804, uma LAN empresarial 807 localizada por trás de uma firewall de segurança 808, infra-estrutura de operador de rede 840, uma rede sem fio 811, e dispositivos móveis 813 e 815. O sistema de computador 802, a WAN 804, a firewall de segurança 808, o servidor de mensagem 820, o armazém de dados 817, as caixas de correio 819, e o roteador VPN 835 são substancialmente os mesmos que os componentes rotulados de modo similar na Figura 8. No entanto, como o roteador VPN 835 comunica-se com a infra-estrutura do operador de rede 840, não precisa haver necessariamente um roteador VPN sem fio no sistema da Figura 9. A infra-estrutura de operador de rede 840 permite o intercâmbio de informação sem fio entre a LAN 807 e os dispositivos móveis 813, 815, respectivamente, associados aos sistemas de computador 842 e 852, e configurados para operar dentro da rede sem fio 811. Na LAN 807, uma pluralidade de sistemas de
Petição 870180047570, de 04/06/2018, pág. 56/85
49/ 68 computadores de mesa 842, 852 são mostrados, cada um deles tendo uma conexão física 846, 856 a uma interface ou conector 848, 858. Um sistema conector sem fio 844, 854 está operando ou em conjunto com cada sistema de computador 842, 952.
[0095] Os sistemas conectores sem fio 844, 854 são similares ao sistema conector sem fio 828 descrito acima, pois ele permite que itens de dados, como mensagens de correspondência eletrônica e outros itens que são armazenados em caixas de correio 819, e possivelmente itens de dados armazenados em um armazém de dados local ou de rede, sejam enviados da LAN 807 para um ou mais dispositivos móveis 813, 815. No entanto, na Figura 9 a infra-estrutura de operador de rede 840 fornece uma interface entre os dispositivos móveis 813, 815 e a LAN 807. Como acima, a operação do sistema mostrado na Figura 9 será descrita abaixo no contexto de uma mensagem de correspondência eletrônica como um exemplo ilustrativo de um item de dados que poderá ser enviado a um dispositivo móvel 813, 815.
[0096] Quando a mensagem de correspondência eletrônica 833, endereçada a um ou mais receptores tendo uma conta no servidor de mensagem 820, é recebida pelo servidor de mensagem 820, a mensagem, ou possivelmente um sinalizador a uma cópia única da mensagem armazenada em uma caixa de correio central ou armazém de dados, é armazenada dentro da caixa de correio 819, ela poderá ser acessada utilizando um dispositivo móvel 813 ou 815. No exemplo mostrado na Figura 9, a mensagem de correspondência eletrônica 833 foi endereçada às caixas de correio 819
Petição 870180047570, de 04/06/2018, pág. 57/85
50/ 68 associadas tanto aos sistemas de computador de mesa 842 e 852 e assim ambos os dispositivos móveis 813 e 815.
[0097] Como aqueles habilitados na técnica apreciarão, protocolos de rede de comunicação comumente utilizados em redes de fiação como a LAN 807 e/ou a WAN 804 não são adequadas ou compatíveis com os protocolos de comunicação de rede sem fio utilizados dentro de redes sem fio como a 811. Por exemplo, a largura de banda de comunicação, o custo de protocolo e latência de rede, que são preocupações principais na comunicação de rede sem fio, são menos significativas nas redes fiadas, que tipicamente têm capacidade bem mais alta e velocidade do que as redes sem fio. Portanto, os dispositivos móveis 813 e 815 não podem normalmente acessar o armazém de dados 817 diretamente. A infra-estrutura de operador de rede 840 fornece uma ponte entre a rede sem fio 811 e a LAN 807.
[0098] A infra-estrutura de operador de rede 840 permite ao dispositivo móvel 813, 815 estabelecer uma conexão com a LAN 807 através da WAN 804 e, por exemplo, poderá ser operada por um operador da rede sem fio 811 ou um provedor de serviço que fornece serviço de comunicação sem fio para os dispositivos móveis 813 e 815. Em um sistema com base no puxar, o dispositivo móvel 813, 815 poderá estabelecer uma sessão de comunicação com a infraestrutura de operador de rede 840 utilizando um esquema de comunicação compatível com rede sem fio, preferivelmente um esquema seguro como a Wireless Transport Layer Security (WTLS - Segurança de Camada de Transporte Sem Fio) quando a informação deve permanecer confidencial, e um browser da Web sem fio como o browser do Protocolo de Aplicação Sem
Petição 870180047570, de 04/06/2018, pág. 58/85
51/ 68
Fio (EAP). O usuário poderá então solicitar (através de seleção manual ou predefinições pré-selecionadas no software residente no dispositivo móvel) qualquer uma ou toda a informação, ou apenas a informação nova, armazenada em uma caixa de correio 819 no armazém de dados 817 na LAN 807. A infra-estrutura de operador de rede 840 então estabelece uma conexão ou sessão com o sistema conector sem fio 844, 854, utilizando o Secure Hypertext Transfer Protocol (HTTPS), por exemplo, se nenhuma sessão já foi estabelecida. Como acima, a sessão entre a infra-estrutura de operador de rede 840 e o sistema conector sem fio 844, 854 poderá ser feita através de uma conexão WAN típica ou através do roteador VPN 835 se disponível. Quando retardos de tempo entre receber uma solicitação de um dispositivo móvel 813, 815 e a entrega da informação solicitada de volta ao dispositivo devem ser minimizadas, a infraestrutura de operador de rede 840 e os sistemas conectores sem fio 844, 854 poderão ser configurados de modo que a conexão de comunicação permanece aberta uma vez estabelecida.
[0099] No sistema da Figura 9, as solicitações originadas do dispositivo móvel A 813 e B 815 seriam enviadas aos sistemas conectores sem fio 844 e 854, respectivamente. Quando do recebimento de uma solicitação por informação da infra-estrutura de operador de rede 840, o sistema conector sem fio 844, 854 recupera a informação solicitada de um armazém de dados. Para a mensagem de correspondência eletrônica 833, o sistema conector sem fio 844, 854 recupera a mensagem de correspondência eletrônica 833 da caixa de correio apropriada 819, tipicamente através
Petição 870180047570, de 04/06/2018, pág. 59/85
52/ 68 de um cliente de mensagem que opera em conjunto com o sistema de computador 842, 852, que poderão acessar a caixa de correio 819 quer através do servidor de mensagem 820 ou diretamente. De modo alternativo, o sistema conector sem fio 844, 854 poderá ser configurado para acessar caixas de correio 819 ele próprio, diretamente ou através do servidor de mensagem 820. Outrossim, outros armazéns de dados, tanto os armazéns de dados de rede similares ao armazém de dados 817 como os armazéns de dados locais associados a cada sistema de computador 842, 852, poderão estar acessíveis ao sistema conector sem fio 844, 854, e assim ao dispositivo móvel 813, 815.
[00100] Se a mensagem de correspondência eletrônica 833 é endereçada às contas ou às caixas de correio do servidor de mensagem 819 associado a ambos os sistemas de computador 842, 852 e dispositivos 813 e 815, então a mensagem de correspondência eletrônica 833 poderá ser enviada à infra-estrutura de operador de rede 840 como é mostrado em 860 e 862, que então envia uma cópia da mensagem de correspondência eletrônica para cada dispositivo móvel 813 e 815, como é indicado em 864 e 866. A informação poderá ser transferida entre os sistemas conectores sem fio 844, 854 e a infra-estrutura de operador de rede 840 através quer de uma conexão à WAN 804 ou ao roteador VPN 835. Quando a infra-estrutura de operador de rede 840 comunica-se com os sistemas conectores sem fio 844, 854 e os dispositivos móveis 813, 815 através de protocolos diferentes, operações de tradução poderão ser efetuadas pela infra-estrutura de operador de rede 840. As técnicas de reembalagem também poderão ser utilizadas entre
Petição 870180047570, de 04/06/2018, pág. 60/85
53/ 68 os sistemas conectores sem fio 844, 854 e os dispositivos móveis 813, 815 através de protocolos diferentes, operações de tradução poderão ser efetuadas pela infra-estrutura de operador de rede 840. As técnicas de reembalagem também poderão ser utilizadas entre os sistemas conectores sem fio 844, 854 e a infra-estrutura de operador de rede 840, e
entre cada dispositivo móvel 813, 815 e a infra-estrutura
de operador de rede 840.
[00101] Mensagens ou outra informação a ser
enviada de um dispositivo móvel 813, 815 poderão ser
processadas de maneira similar, com essa informação sendo primeiro transferida de um dispositivo móvel 813, 815 para a infra-estrutura de operador de rede 840. A infraestrutura de operador de rede 840 poderá então enviar a informação para um sistema conector sem fio 844, 854 para armazenamento em uma caixa de correio 819 e entrega para qualquer recipiente endereçado pelo servidor de mensagem 820, por exemplo, ou poderão alternativamente entregar a informação para os receptores endereçados.
[00102] A descrição acima do sistema na Figura 9 relaciona-se a operações com base em empurrar. Os sistemas conectores sem fio 844, 854 e a infra-estrutura de operador de rede poderão, em vez disso, ser configurados para puxar itens de dados para os dispositivos móveis 813 e 815. Um sistema combinado empurrar/puxar também é possível. Por exemplo, a notificação de uma nova mensagem ou uma lista de itens de dados atualmente armazenados em um armazém de dados na LAN 807 poderia ser empurrado para o dispositivo móvel 813, 815, e então ser utilizado para solicitar mensagens ou itens de dados da LAN 807 através da
Petição 870180047570, de 04/06/2018, pág. 61/85
54/ 68 infra-estrutura de operador de rede 840.
[00103] Se os dispositivos móveis associados às contas do usuário na LAN 807 são configurados para operar dentro de diferentes redes sem fio, então cada rede sem fio poderá ter um componente de infra-estrutura de rede sem fio associado similar a 840.
[00104] Embora sistemas de conectores sem fio dedicados e separados 844, 854 são mostrados para cada sistema de computador 842, 852 no sistema da Figura 9, um ou mais dos sistemas conectores sem fio 844, 854 poderão preferivelmente ser configurados para operar em conjunto com mais de um sistema de computador 842, 852, ou acessar um armazém de dados ou caixa de correio 819 associada a mais de um sistema de computador. Por exemplo, o sistema conector sem fio 844 poderá ser concedido acesso às caixas de correio 819 associadas tanto ao sistema de computador 842 como o sistema de computador 852. Solicitações por itens de dados de qualquer um do dispositivo móvel A 813 ou do dispositivo móvel B 815 poderá então ser processado pelo sistema conector sem fio 844. Esta configuração poderá ser útil para permitir a comunicação sem fio entre a LAN 807 e os dispositivos móveis 813 e 815 sem exigir que um sistema de computador de mesa 842, 852 esteja processando para cada usuário de dispositivo móvel. O sistema conector sem fio poderá, em vez disso, ser implementado em conjunto com o servidor de mensagem 820 para permitir a comunicação sem fio.
[00105] A Figura 10 é um diagrama de blocos de outro sistema de comunicação alternativo. O sistema inclui um sistema de computador 802, uma WAN 804, uma LAN
Petição 870180047570, de 04/06/2018, pág. 62/85
55/ 68 empresarial 809 localizada por trás de uma firewall de segurança 808, um portal de acesso 880, armazém de dados 882, redes sem fio 884 e 886, e dispositivos móveis 888 e 890. Na LAN 809, o sistema de computador 802, a WAN 804, a firewall de segurança 808, o servidor de mensagem 820, o armazém de dados 817, as caixas de correio 819, o sistema de computador de mesa 822, a conexão física 824, a interface ou o conector 826 e o roteador VPN 835 são substancialmente os mesmos que os componentes correspondentes descritos acima. O portal de acesso 880 e o armazém de dados 882 fornecem aos dispositivos móveis 888 e 890 acesso aos itens de dados armazenados na LAN 809. Na Figura 10, o sistema conector sem fio 878 opera em ou em conjunto com o servidor de mensagem 820, embora o sistema conector sem fio poderá, em vez disso, operar em ou em conjunto com um ou mais sistemas de computador de mesa na LAN 809.
[00106] O sistema conector sem fio 878 provê a transferência de itens de dados armazenados na LAN 809 para um ou mais dispositivos móveis 888, 890. Esses itens de dados preferivelmente incluem mensagens de correspondência eletrônica armazenados em caixas de correio 819 no armazém de dados 817, bem como possivelmente outros itens armazenados no armazém de dados 817 ou outro armazém de dados de rede ou um armazém de dados local de um sistema de computador como o 822.
[00107] Como foi descrito acima, uma mensagem de correspondência eletrônica 833 endereçada a um ou mais receptores com uma conta no servidor de mensagem 820 e recebida pelo servidor de mensagem 820 é armazenada dentro
Petição 870180047570, de 04/06/2018, pág. 63/85
56/ 68 da caixa de correio 819 de cada um desses receptores. No sistema da Figura 10, o armazém de dados externo 882 preferivelmente tem uma estrutura similar, e permanece sincronizada, com o armazém de dados 817. A informação PIM ou os dados armazenados no armazém de dados 882 são preferivelmente modificáveis independentemente para a informação PIM ou os dados armazenados no sistema principal. Nesta configuração particular, a informação modificável independentemente no armazém de dados externo 882 poderá manter sincronização de uma pluralidade de armazéns de dados associados a um usuário (isto é, dados em um dispositivo móvel, dados em um computador pessoal em casa, dados na LAN empresarial, etc._. Esta sincronização poderá ser efetuada, por exemplo, através de atualizações enviadas para o armazém de dados 882 pelo sistema conector sem fio 878 a certos intervalos de tempo, cada vez que uma entrada no armazém de dados 817 é acrescentada ou mudada, em certas horas do dia, ou quando iniciado na LAN 809, pelo servidor de mensagem 820 ou o sistema de computador 822, no armazém de dados 882 ou possivelmente por um dispositivo móvel 888, 890 através do portal de acesso 880. No caso da mensagem de correspondência eletrônica 833, uma atualização enviada para o armazém de dados 882 algum tempo após a mensagem de correspondência eletrônica 833 ser recebida poderá indicar que a mensagem 833 foi armazenada em uma certa caixa de correio 819 no armazém 817, e uma cópia da mensagem de correspondência eletrônica será armazenada em uma área de armazenamento correspondente no armazém de dados 882. Quando a mensagem de correspondência eletrônica 833 foi armazenada nas caixas de correio 819
Petição 870180047570, de 04/06/2018, pág. 64/85 / 68 correspondentes aos dispositivos móveis 888 e 890, por exemplo, uma ou mais cópias da mensagem de correspondência eletrônica, indicadas em 892 e 894 na Figura 10, são enviadas e armazenadas nas áreas de armazenamento correspondentes ou nas caixas de correio no armazém de dados 882. Como é mostrado, atualizações ou cópias de informação armazenada no armazém de dados 817 poderá ser enviada para o armazém de dados 882 através de uma conexão com a WAN 804 ou o roteador VPN 835. Por exemplo, o sistema conector sem fio 878 poderá postar atualizações ou informação armazenada em um recurso no armazém de dados 882 através de uma solicitação postal http. Alternativamente, um protocolo seguro como o HTTPS ou Secure Sockets Layer (SSL) poderão ser utilizados. Aqueles habilitados na tecnologia apreciarão que uma única cópia de um item de dados armazenada em mais de um local em um armazém de dados na LAN 809 poderá, em vez disso, ser enviado para o armazém de dados 882. Esta cópia do item de dados poderia então ser armazenada quer em mais de uma localização correspondente no armazém de dados 882, ou uma cópia única poderá ser armazenada no armazém de dados 882, com um sinalizador ou outro identificador do item de dados armazenado sendo armazenado em cada localização correspondente no armazém de dados 882.
[00108] O portal de acesso 880 é efetivamente uma plataforma de acesso, pois ele fornece aos dispositivos móveis 888 e 890 acesso ao armazém de dados 882. O armazém de dados 882 poderá ser configurado como um recurso acessível na WAN 804, e o portal de acesso 880 poderá ser um sistema ISP ou um portal WAP através dos quais os
Petição 870180047570, de 04/06/2018, pág. 65/85
58/ 68 dispositivos móveis 888 e 890 poderão conectar com a WAN 804. O browser WAP ou outro browser compatível com as redes sem fio 884 e 886 poderão então ser utilizados para acessar o armazém de dados 882, que é sincronizado com o armazém de dados 817, e baixar itens de dados armazenados quer automaticamente ou em resposta a uma solicitação de um dispositivo móvel 888, 890. Como é mostrado em 896 e 898, cópias da mensagem de correspondência eletrônica 833, que foi armazenada no armazém de dados 817, poderão ser enviadas para os dispositivos móveis 888 e 890. Um armazém de dados (não mostrado) em cada dispositivo móvel 888, 890 poderá assim ser sincronizado com uma parte, como a caixa de correio 819, de um armazém de dados 817 na LAN empresarial 809. Mudanças no armazém de dados do dispositivo móvel poderá, de modo similar, ser refletido nos armazéns de dados 882 e 817.
[00109] A Figura 11 é um diagrama de blocos de um dispositivo móvel de exemplo. O dispositivo móvel 100 é um dispositivo móvel de modo dual e inclui um transceptor
1111, um microprocessador 1138, uma tela 1122, memória não volátil 1124, memória de acesso aleatório (RAM) 1126, um ou mais dispositivos de entrada saída (I/O) auxiliar 1128, uma porta serial 1130, um teclado 1132, um alto falante 1134, um microfone 1136, um subsistema de comunicação sem fio de curto alcance 1140, e outros subsistemas de dispositivo 1142.
[00110] O transceptor 1111 inclui um receptor
1112, um transmissor 1114, antenas 1116 e 1118, um ou mais osciladores locais 1113, e um processador de sinal digital (DSP) 1120. As antenas 1116 e 1118 poderão ser elementos de
Petição 870180047570, de 04/06/2018, pág. 66/85
59/ 68 antena de uma antena de múltiplos elementos, e são preferivelmente antenas embutidas. No entanto, os sistemas e métodos aqui descritos não são de forma alguma limitados a um tipo particular de antena, ou mesmo a dispositivos de comunicação sem fio.
[00111] O dispositivo móvel 100 é preferivelmente um dispositivo de comunicação bilateral tendo capacidade de comunicação de voz e de dados. Assim, por exemplo, o dispositivo móvel 100 poderá comunicar-se por uma rede de voz, como qualquer uma das redes celulares analógica ou digital, e também poderá comunicar-se por uma rede de dados. As redes de voz e de dados são representadas na Figura 11 pela torre de comunicação 1119. Essas redes de voz e de dados poderão ser redes de comunicação separadas que utilizam infra-estrutura separada, como estações base, controladoras de rede, etc., ou elas poderão ser integradas em uma única rede sem fio.
[00112] O transceptor 1111 é utilizado para comunicar com a rede 1119, e inclui o receptor 1112, o transmissor 1114, o um ou mais osciladores locais 1113 e o DSP 1120. O DSP 1120 é utilizado para enviar e para receber sinais de e para os transceptores 1116 e 1118, e também fornece informação de controle para o receptor 1112 e o transmissor 1114. Se a comunicação de voz e de dados ocorre em uma única freqüência, ou conjuntos espaçados de perto de freqüências, então um único oscilador local 1113 poderá ser utilizado em conjunto com o receptor 1112 e o transmissor 1114. Alternativamente, se diferentes freqüências são utilizadas para a comunicação de voz verso a comunicação de dados, por exemplo, então uma pluralidade de osciladores
Petição 870180047570, de 04/06/2018, pág. 67/85
60/ 68 locais 1113 pode ser utilizada para gerar uma pluralidade de freqüências correspondentes às redes de voz e de dados. A informação, que inclui tanto a informação de voz como de dados, é comunicada de e para o transceptor 1111 através de um enlace entre o DSP 1120 e o microprocessador 1138.
[00113] O projeto detalhado do transceptor 1111, como a banda de freqüência, seleção de componentes, nível de energia, etc., será dependente da rede de comunicação 1119 em que o dispositivo móvel 100 pretende operar. Por exemplo, o dispositivo móvel 100 que pretende operar em um mercado da América do Norte poderá incluir um transceptor 1111 projetado para operar com qualquer uma de uma variedade de redes de comunicação de voz, como as redes de comunicação de dados móveis Mobitex ou DataTAC, AMPS, TDMA, CDMA, PCS, etc., enquanto o dispositivo móvel 100 que pretende ser utilizado na Europa poderá ser configurado para operar com a rede de comunicação de dados GPRS e a rede de comunicação de voz GSM. Outros tipos de redes de dados e de voz, tanto separadas como integradas, também poderão ser utilizadas com o dispositivo móvel 100.
[00114] Dependendo do tipo de rede ou de redes 1119, os requisitos de acesso para o dispositivo móvel 100 também poderão variar. Por exemplo, nas redes de dados Mobitex e DataTAC, os dispositivos móveis são registrados na rede utilizando um número de identificação singular associado a cada dispositivo móvel. No entanto, nas redes de dados GPRS, o acesso à rede é associado a um assinante ou usuário de um dispositivo móvel. O dispositivo GPRS tipicamente requer um módulo de identidade de assinante (SIM), que é necessário para operar o dispositivo móvel em
Petição 870180047570, de 04/06/2018, pág. 68/85
61/ 68 uma rede GPRS. Funções de comunicação local ou não de rede (se houver) poderão ser operadas, sem o dispositivo SIM, mas o dispositivo móvel será incapaz de realizar quaisquer funções que envolvem a comunicação pela rede de dados 1119, que não seja as operações legalmente obrigatórias, como as chamadas de emergência '911'.
[00115] Após qualquer procedimento de registro de rede ou de ativação terem sido completadas, o dispositivo móvel 100 poderá então enviar e receber sinais de comunicação, incluindo tanto os sinais de voz como os de dados, pelas redes 1119. Os sinais recebidos pela antena 1116 da rede de comunicação 1119 são roteados para o receptor 1112, que fornece a amplificação de sinal, a conversão descendente da freqüência, a filtragem, a seleção de canal, etc., e também poderá fornecer a conversão analógica para digital. A conversão analógica para digital do sinal recebido permite que funções de comunicação mais complexas, como a demodulação e a decodificação digitais sejam efetuadas utilizando o DSP 1120. De maneira similar, os sinais a serem transmitidos para a rede 1119 são processados, incluindo a modulação e a codificação, por exemplo, pelo DSP 1120 e são então fornecidos ao transmissor 1114 para a conversão digital para analógica, a conversão ascendente da freqüência, a filtragem, a amplificação e a transmissão para a rede de comunicação 1119 através da antena 1118.
[00116] Além de processar os sinais de comunicação, o DSP 1120 também fornece o controle do transceptor. Por exemplo, os níveis de ganho aplicados aos sinais de comunicação no receptor 1112 e no transmissor
Petição 870180047570, de 04/06/2018, pág. 69/85
62/ 68
1114 poderão ser controlados adaptativamente através de algoritmos de controle de ganho automáticos implementados no DSP 1120. Outros algoritmos de controle do transceptor também poderiam ser implementados no DSP 1120 para fornecer um controle mais sofisticado do transceptor 1111.
[00117] O microprocessador 1138 preferivelmente gerencia e controla a operação geral do dispositivo móvel 100. Muitos tipos de microprocessadores ou microcontroladores poderiam ser utilizados aqui ou, alternativamente, um único DSP 1120 poderia ser utilizado para efetuar as funções do microprocessador 1138. Funções de comunicação de baixo nível, incluindo pelo menos a comunicação de dados e de voz, são efetuadas através do DSP 1120 no transceptor 1111. Outras aplicações de comunicação de alto nível, como a aplicação de comunicação de voz 1124A, e uma aplicação de comunicação de dados 1124B poderão ser armazenadas na memória não volátil 1124 para execução pelo microprocessador 1138. Por exemplo, o módulo de comunicação de voz 1124A poderá fornecer uma interface de usuário de alto nível que opera para transmitir e receber chamadas de voz entre o dispositivo móvel 100 e uma pluralidade de outros dispositivos de voz ou de modo dual através da rede 1119. De maneira similar, o módulo de comunicação de dados 1124B poderá fornecer uma interface de usuário de alto nível operada para enviar e para receber dados, como mensagens de correspondência eletrônica, arquivos, informação de organizador, mensagens de texto curto, etc., entre o dispositivo móvel 100 e uma pluralidade de outros dispositivos de dados através das redes 1119.
Petição 870180047570, de 04/06/2018, pág. 70/85
63/ 68 [00118] O microprocessador 1138 também interage com outros subsistemas de dispositivo, como a tela 1122, a RAM 1126, os subsistemas de entrada/saída (I/O) auxiliares 1128, a porta serial 1130, o teclado 1132, o alto falante 1134, o microfone 1136, o subsistema de comunicação de curto alcance 1140 e qualquer outro subsistema de dispositivo geralmente designado como 1142.
[00119] Alguns dos subsistemas mostrados na Figura 11 efetuam funções relacionadas com a comunicação, enquanto outros subsistemas poderão fornecer funções residentes ou no dispositivo. Notadamente, alguns subsistemas, como o teclado 1132 e a tela 1122 poderão ser utilizados tanto para as funções relacionadas com a comunicação, como entrar com uma mensagem de texto para transmissão por uma rede de comunicação de dados, como funções residentes no dispositivo como um calculador ou lista de tarefas ou outras funções do tipo PDA.
[00120] O software do sistema operacional utilizado pelo microprocessador 1138 é preferivelmente armazenado em um armazém persistente como a memória não volátil 1124. A memória não volátil 1124 poderá ser, por exemplo, implementada como um componente de memória Flash, ou como uma RAM suportada por bateria. Além do sistema operacional, que controla funções de baixo nível do dispositivo móvel 1110, a memória não volátil 1124 inclui uma pluralidade de módulos de software 11234A-1124N que podem ser executados pelo microprocessador 1138 (e/ou o DSP 1120), incluindo um módulo de comunicação de voz 1124A, um módulo de comunicação de dados 1124B, e uma pluralidade de outros módulos operacionais 1124N para realizar uma
Petição 870180047570, de 04/06/2018, pág. 71/85
64/ 68 pluralidade de outras funções. Esses módulos são executados pelo microprocessador 1138 e fornecem uma interface de alto nível entre o usuário e o dispositivo móvel 100. Esta interface tipicamente inclui um componente gráfico fornecido através da tela 1122, e um componente de entrada/saída fornecido através da I/O auxiliar 1128, do teclado 1132, do alto falante 1134, e do microfone 1136. O sistema operacional, aplicações ou módulos específicos do dispositivo, ou partes destes, poderão ser temporariamente carregados dentro de um armazém volátil, como a RAM 1126, para a operação mais rápida. Ademais, os sinais de comunicação recebidos também poderão ser temporariamente armazenados na RAM 1126, antes de gravá-los permanentemente em um sistema de arquivo localizado em um armazém persistente como a memória Flash 1124.
[00121] Um módulo de aplicação exemplar 1124N que poderá ser carregado no dispositivo móvel 100 é uma aplicação de gerenciador de informação pessoal (PIM) que fornece funcionalidade de PDA, como eventos de calendário, compromissos, e itens de tarefa. Este módulo 1124N também poderá interagir com o módulo de comunicação de voz 1124A para gerenciar chamadas telefônicas, correios de voz, etc., e também poderá interagir com o módulo de comunicação de dados para gerenciar a comunicação por correspondência eletrônica e outras transmissões de dados. Alternativamente, toda a funcionalidade do módulo de comunicação de voz 1124A e do módulo de comunicação de dados 1124B poderá ser integrada no módulo PIM.
[00122] A memória não volátil 1124 preferivelmente também fornece um sistema de arquivamento
Petição 870180047570, de 04/06/2018, pág. 72/85
65/ 68 para facilitar o armazenamento de itens de dados PIM no dispositivo. A aplicação PIM preferivelmente inclui a capacidade de enviar e de receber itens de dados, quer por ela própria, ou em conjunto com os módulos de comunicação de voz e de dados 1124A, 1124B, através das redes sem fio 1119. Os itens de dados PIM são preferivelmente integrados sem defeitos, sincronizados e atualizados, através das redes sem fio 1119, com um conjunto correspondente de itens de dados armazenado ou associado a um sistema de computador principal, assim criando um sistema espelhado para os itens de dados associados a um usuário particular.
[00123] Objetos de contexto que representam pelo menos parcialmente itens de dados decodificados, bem como itens de dados integralmente decodificados, são preferivelmente armazenados no dispositivo móvel 100 em um armazém volátil e não persistente como a RAM 1126. Essa informação, em vez disso, poderá ser armazenada na memória não volátil 1124, por exemplo, quando os intervalos de armazenamento são relativamente curtos, tal que a informação na RAM 1126 ou em outro armazém volátil e não persistente é preferida para assegurar que a informação é apagada da memória quando o dispositivo móvel 100 perde energia. Isto impede que uma parte não autorizada obtenha qualquer informação decodificada armazenada ou informação parcialmente decodificada ao remover o chip de memória do dispositivo móvel 100, por exemplo.
[00124] O dispositivo móvel 100 poderá ser sincronizado manualmente com o sistema principal ao colocar o dispositivo 100 em um berço de interface, que acopla a porta serial 1130 do dispositivo móvel 100 à porta serial
Petição 870180047570, de 04/06/2018, pág. 73/85
66/ 68 de um sistema ou dispositivo de computador. A porta serial 1130 também poderá ser utilizada para permitir ao usuário fixar preferências através de um dispositivo externo ou aplicação de software, ou baixar outros módulos de aplicação 1124N para instalação. Esta via de baixa por fiação poderá ser utilizada para permitir ao usuário fixar preferências através de um dispositivo externo ou uma aplicação de software, ou baixar outros módulos de aplicação 1124N para instalação. Esta via de baixa por fiação poderá ser utilizada para carregar uma chave de criptografia no dispositivo, que é um método mais seguro do que intercambiar informação de criptografia através da rede sem fio 1119. Interfaces para outras vias de baixa por fiação poderão ser fornecidas no dispositivo móvel 100, além de ou em vez de a porta serial 1130. Por exemplo, uma porta USB forneceria uma interface para um computador pessoal equipado de modo similar.
[00125] Módulos de aplicação adicionais 1124N poderão ser carregados no dispositivo móvel 100 através das redes 1119, através de um subsistema de I/O auxiliar 1128, através da porta serial 1130, através do subsistema de comunicação de curto alcance 1140, ou através de qualquer outro subsistema adequado 1142, e instalado pelo usuário na memória não volátil 1124 ou na RAM 1126. Essa flexibilidade na instalação da aplicação aumenta a funcionalidade do dispositivo móvel 100 e poderá fornecer funções aprimoradas no dispositivo, funções relacionadas com a comunicação, ou as duas. Por exemplo, aplicações de comunicação seguras poderão permitir que funções de comércio eletrônico e outras transações financeiras dessas sejam efetuadas
Petição 870180047570, de 04/06/2018, pág. 74/85 / 68 utilizando o dispositivo móvel 100.
[00126] Quando o dispositivo móvel 100 está operando no modo de comunicação de dados, um sinal recebido, como uma mensagem de texto ou a baixa de uma página da Web, é processada pelo módulo transceptor 1111 e fornecido para o microprocessador 1138, que preferivelmente ainda processa o sinal recebido em múltiplos estágios conforme descrito acima, para a eventual saída para a tela 1122 ou, alternativamente, para um dispositivo de I/O auxiliar 1128. O usuário do dispositivo móvel 100 também poderá compor itens de dados, como mensagens de correspondência eletrônica, utilizando o teclado 1132, que é preferivelmente um teclado alfanumérico completo disposto no estilo QWERTY, embora outros estilos de teclados alfanuméricos completos como o estilo DVORAK conhecido também poderão ser utilizados. A entrada do usuário para o dispositivo móvel 100 é ainda aprimorada com uma pluralidade de dispositivos de I/O auxiliares 1128, que poderão incluir um dispositivo de entrada por esfera giratória, uma almofada de toque, uma variedade de comutadores, um comutador de entrada rocker, etc. Os itens de dados compostos entrados pelo usuário poderão então ser transmitidos pelas redes de comunicação 1119 através do modulo transceptor 1111.
[00127] Quando o dispositivo móvel 100 está operando no modo de comunicação de voz, a operação geral do dispositivo móvel é substancialmente similar ao modo de dados, exceto que os sinais recebidos são preferivelmente para serem emitidos para o alto falante 1134 e os sinais de voz para transmissão são gerados por um microfone 1136.
Petição 870180047570, de 04/06/2018, pág. 75/85
68/ 68
Subsistemas de I/O alternativos de voz ou de áudio, como o subsistema de gravação de mensagem de voz, também poderão ser implementados no dispositivo móvel 100. Embora a saída do sinal de voz ou de áudio é preferivelmente efetuada essencialmente através do alto falante 1134, a tela 1122 também poderá ser utilizada para fornecer uma indicação da identidade da parte que chama, a duração da chamada de voz, ou outra informação relacionada com a chamada de voz. Por exemplo, o microprocessador 1138, em conjunto com o módulo de comunicação de voz e o software do sistema operacional, poderá detectar a informação de identificação de quem chama de uma chamada de voz de entrada e exibi-la na tela 1122.
[00128] O subsistema de comunicação de curto alcance 1140 também está incluído no dispositivo móvel 100. O subsistema 1140 poderá incluir um dispositivo infravermelho e circuitos e componentes associados, ou um módulo de comunicação RF de curto alcance como o módulo Bluetooth™ ou um módulo 802.11, por exemplo, para fornecer a comunicação com sistemas e dispositivos similarmente ativados. Aqueles habilitados na técnica apreciarão que Bluetooth e 802.11 referem-se a conjuntos de especificações, disponíveis do Institute of Electrical and Electronics Engineers, relacionado a redes de área pessoal sem fio e redes de área local sem fio, respectivamente.
APLICABILIDADE INDUSTRIAL [00129] A presente invenção é dirigida ao processamento de mensagens codificadas.

Claims (23)

  1. REIVINDICAÇÕES
    1. Método para manusear uma mensagem codificada (350, 412, 604) fornecida por um remetente (10, 402, 602) a um servidor (40, 408, 608), o método caracterizado por compreender:
    Receber (502), no servidor (40, 408, 608), uma mensagem codificada (350, 412, 604);
    determinar (504) o tamanho da mensagem codificada (350, 412, 604);
    gerar (518), no servidor (40, 408, 608), uma indicação de situação da mensagem sobre a mensagem codificada recebida (350, 412, 604);
    enviar (520) a indicação de situação da mensagem e os dados da mensagem para o dispositivo (100, 410, 610);
    em que os dados da mensagem enviados para o dispositivo (100, 410, 610) são uma parte de toda a mensagem do remetente (10, 402, 602);
    em que a indicação de situação da mensagem é para utilização por um dispositivo de comunicação móvel sem fio (100, 410, 610) para determinar que uma operação relacionada à codificação não é para ser efetuada pelo dispositivo (100, 410, 610) sobre a mensagem codificada parcialmente recebida (350, 412, 604);
    em que a operação relacionada à codificação é uma operação relacionada à mensagem segura; e em que, se o tamanho determinado da mensagem codificada (350, 412, 604) não satisfaz um critério de tamanho de mensagem, a indicação de situação da mensagem enviada para o dispositivo (100, 410, 610) fornece informação sobre o tamanho da mensagem.
    Petição 870180128618, de 10/09/2018, pág. 10/18
  2. 2/8
    2. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem codificada (350, 412, 604) recebida pelo servidor (40, 408, 608) do remetente (10, 402, 602) compreender a mensagem inteira do remetente (10, 402, 602).
  3. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem codificada (350, 412, 604) recebida pelo servidor (40, 408, 608) do remetente (10, 402, 602) compreender apenas uma parte de toda a mensagem do remetente (10, 402, 602).
  4. 4. Método, de acordo com a reivindicação 1, caracterizado pelo fato da informação fornecida sobre o tamanho da mensagem indicar que o tamanho da mensagem codificada (350, 412, 604) não satisfaz ao critério de tamanho de mensagem, em que o dispositivo (100, 410, 610) tenta efetuar a operação de mensagem segura se a indicação de tamanho de mensagem não for fornecida pelo servidor (40, 408, 608) ou se a indicação do tamanho da mensagem indicar que o tamanho da mensagem satisfez ao critério de tamanho da mensagem.
  5. 5. Método, de acordo com a reivindicação 1, caracterizado pelo fato dos dados da mensagem serem uma mensagem assinada, em que os dados da mensagem compreendem apenas uma primeira parte da mensagem codificada (350, 412, 604) do remetente (10, 402, 602) por causa do tamanho da mensagem codificada (350, 412, 604); em que o servidor (40, 408, 608) envia a indicação de situação de mensagem para o dispositivo móvel (100, 410, 610) em uma primeira parte da mensagem codificada (350, 412, 604) que indica que a mensagem é grande demais para a verificação da assinatura
    Petição 870180128618, de 10/09/2018, pág. 11/18
    3/8 digital pelo dispositivo (100, 410, 610).
  6. 6. Método, de acordo com a reivindicação 5, caracterizado pelo fato da indicação de situação de mensagem gerada indicar para o dispositivo (100, 410, 610) que a assinatura digital da mensagem já foi verificada pelo servidor (40, 408, 608).
  7. 7. Método, de acordo com a reivindicação 6, caracterizado pelo fato do dispositivo (100, 410, 610) autenticar a mensagem do remetente após o servidor (40, 408, 608) haver fornecido mensagem suficiente ao dispositivo (100, 410, 610) para o dispositivo (100, 410, 610) autenticar a mensagem.
  8. 8. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que um usuário do dispositivo (100, 410, 610) que recebe a primeira parte da mensagem ser notificado que o dispositivo (100, 410, 610) não pode verificar a assinatura do dispositivo do usuário (100, 410, 610), assim tornando desnecessário que o usuário repetidamente ative o botão de mais mensagens do dispositivo na tentativa de verificar a mensagem recebida.
  9. 9. Método, de acordo com a reivindicação 1, caracterizado pelo fato do servidor (40, 408, 608) remover dados em anexo à mensagem codificada do remetente (350, 412, 604) antes do envio da mensagem codificada do remetente (350, 412, 604) para o dispositivo (100, 410,
    610); em que a indicação de situação da mensagem indica que o anexo foi removido. 10. Método, de acordo com a reivindicação 1, caracterizado pelo fato do tamanho da mensagem incluir o
    tamanho de um anexo associado à mensagem codificada do
    Petição 870180128618, de
  10. 10/09/2018, pág. 12/18
    4/8 remetente (350, 412, 604).
  11. 11. Método, de acordo com a reivindicação 1, caracterizado pelo fato do tamanho da mensagem incluir o tamanho de uma mensagem codificada através de uma ou mais das técnicas seguintes: uma técnica S/MIME, uma técnica PGP, uma técnica OpenPGP, uma técnica de assinatura digital.
  12. 12. Método, de acordo com a reivindicação 1, caracterizado pelo fato da indicação de situação de mensagem ser para utilização por um dispositivo de comunicação móvel sem fio (100, 410, 610) para retardar a realização de uma operação relacionada à mensagem segura até que mensagem suficiente tenha sido fornecida ao dispositivo (100, 410, 610) para o dispositivo (100, 410, 610) efetuar a operação relacionada à mensagem segura sobre a mensagem.
  13. 13. Método, de acordo com a reivindicação 1, caracterizado pelo fato dos dados da mensagem enviados para o dispositivo (100, 410, 610) compreenderem uma primeira parte da mensagem codificada do remetente (350, 412, 604); em que o servidor (40, 408, 608) envia a indicação de situação de mensagem para o dispositivo móvel indicando que a mensagem é grande demais para a verificação da assinatura digital pelo dispositivo (100, 410, 610); em que a primeira parte da mensagem é tornada disponível para exibição ao usuário do dispositivo.
  14. 14. Método, de acordo com a reivindicação 1, caracterizado pelo fato da indicação de situação da mensagem gerada fornecida pelo servidor (44, 408, 608) para o dispositivo indicar (100, 410, 610) que apenas uma parte
    Petição 870180128618, de 10/09/2018, pág. 13/18
    5/8 da mensagem inteira foi enviada para o dispositivo (100, 410, 610).
  15. 15. Método, de acordo com a reivindicação 14, caracterizado pelo fato da indicação de situação de mensagem ser utilizada pelo dispositivo (100, 410, 610) para retardar a realização de uma operação relacionada à mensagem segura até que mensagem suficiente tenha sido fornecida ao dispositivo (100, 410, 610) para o dispositivo (100, 410, 610) efetuar a operação relacionada à mensagem segura sobre a mensagem.
  16. 16. Método, de acordo com a reivindicação 14, caracterizado pelo fato do servidor (40, 408, 608) fornecer partes adicionais da mensagem do remetente à medida que a mensagem é fornecida ao servidor (40, 408, 608).
  17. 17. Método, de acordo com a reivindicação 1, caracterizado pelo fato do dispositivo (100, 410, 610) ser fornecido com apenas uma parte da mensagem (732) enviada do remetente (10, 402, 602); em que o dispositivo (100, 410, 610) parcialmente programa (736) um ou mais objetos de software com a informação contida na mensagem parcialmente fornecida para utilização no manuseio da mensagem no dispositivo (100, 410, 610).
  18. 18. Método, de acordo com a reivindicação 17, caracterizado pelo fato dos um ou mais objetos de software parcialmente programados serem utilizados na exibição (740) da mensagem incompleta para o usuário do dispositivo.
  19. 19. Método, de acordo com a reivindicação 17, caracterizado pelo fato do dispositivo (100, 410, 610) exibir para o usuário partes adicionais da mensagem à medida que partes adicionais da mensagem são fornecidas
    Petição 870180128618, de 10/09/2018, pág. 14/18
    6/8 pelo servidor (40, 408, 608).
  20. 20. Método, de acordo com a reivindicação 1, caracterizado pelo fato da indicação de situação de mensagem ser para utilização por um dispositivo de computação (100, 410, 610) para determinar que uma operação relacionada à codificação não é para ser efetuada sobre a mensagem codificada (350, 412, 604);
    fornecer a indicação de situação de mensagem e pelo menos uma parte da mensagem codificada do remetente (350, 412, 604) para o dispositivo de computação (100, 410, 610).
  21. 21. Método para manusear mensagens codificadas (350, 412, 604) por um dispositivo de comunicação móvel sem fio (100, 410, 610), o método caracterizado por compreender as etapas de:
    receber uma parte de uma mensagem codificada (350, 412, 604) no dispositivo (100, 410, 610) e uma indicação de situação de mensagem sobre a parte da mensagem recebida;
    utilizar a indicação de situação de mensagem para determinar que uma operação relacionada à codificação não é para ser efetuada sobre a parte da mensagem codificada (350, 412, 604) recebida pelo dispositivo (100, 410, 610), a operação relacionada com a codificação sendo uma operação relacionada com a mensagem segura;
    gerar uma notificação para comunicar a indicação de situação de mensagem para o usuário do dispositivo;
    exibir para o usuário do dispositivo a parte da mensagem recebida;
    em que, se a indicação de situação da mensagem contém informação sobre o tamanho da mensagem codificada (350, 412, 604), indica que a mensagem codificada (350, 412, 604)
    Petição 870180128618, de 10/09/2018, pág. 15/18
    7/8 foi determinada para ter um tamanho que não satisfaz um critério de tamanho de mensagem.
  22. 22. Método, de acordo com a reivindicação 21, caracterizado pelo fato da operação relacionada com a codificação ser uma operação relacionada com mensagem segura, em que a indicação de situação de mensagem é para utilização pelo dispositivo (100, 410, 610) para retardar a realização de uma operação relacionada com mensagem segura até que mensagem suficiente tenha sido fornecida ao dispositivo (100, 410, 604) para o dispositivo (100, 410, 604) efetuar a operação relacionada com mensagem segura sobre a mensagem.
  23. 23. Aparelho para manusear uma mensagem codificada (350, 412, 604) fornecida por um remetente (10, 402, 602) para o servidor (40, 408, 608), o aparelho caracterizado por compreender:
    instruções executáveis por processador configuradas para receber no servidor (40, 408, 608) uma mensagem codificada (350, 412, 604);
    instruções executáveis por processador configuradas para determinar no servidor (40, 408, 608) um tamanho da mensagem codificada (350, 412, 604);
    instruções executáveis por processador configuradas para gerar no servidor (40, 408, 608) uma indicação de situação de mensagem sobre a mensagem codificada recebida (350, 412, 604);
    instruções executáveis por processador configuradas para enviar a indicação de situação de mensagem e os dados da mensagem para o dispositivo (100, 410, 610);;
    em que os dados da mensagem enviados para o
    Petição 870180128618, de 10/09/2018, pág. 16/18
    8/8 dispositivo (100, 410, 610) são uma parte da mensagem inteira do remetente (10, 402, 602);
    em que a indicação de situação de mensagem é para utilização por um dispositivo de comunicação móvel sem fio (100, 410, 610) para determinar que uma operação relacionada com codificação não é para ser efetuada pelo dispositivo (100, 410, 610) sobre a mensagem codificada parcialmente recebida (350, 412, 604);
    em que a operação relacionada com a codificação é uma operação relacionada com mensagem segura; e em que, se o tamanho determinado da mensagem codificada (350, 412, 604) não satisfaz um critério de tamanho de mensagem, a indicação de situação da mensagem enviada para o dispositivo (100, 410, 610) fornece informação sobre o tamanho da mensagem.
BRPI0413473A 2003-08-12 2004-08-11 método e aparelho para processamento de mensagens codificadas BRPI0413473B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US49438003P 2003-08-12 2003-08-12
PCT/CA2004/001491 WO2005015337A2 (en) 2003-08-12 2004-08-11 System and method for processing encoded messages

Publications (2)

Publication Number Publication Date
BRPI0413473A BRPI0413473A (pt) 2006-10-17
BRPI0413473B1 true BRPI0413473B1 (pt) 2020-01-28

Family

ID=34135339

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0413473A BRPI0413473B1 (pt) 2003-08-12 2004-08-11 método e aparelho para processamento de mensagens codificadas

Country Status (10)

Country Link
US (2) US8335823B2 (pt)
EP (1) EP1661327B1 (pt)
JP (2) JP2007502062A (pt)
KR (1) KR100898092B1 (pt)
CN (1) CN100531108C (pt)
AU (1) AU2004262737B2 (pt)
BR (1) BRPI0413473B1 (pt)
CA (1) CA2534713C (pt)
SG (1) SG145736A1 (pt)
WO (1) WO2005015337A2 (pt)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7422152B2 (en) * 2004-05-13 2008-09-09 Cisco Technology, Inc. Methods and devices for providing scalable RFID networks
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
EP2157759B1 (en) * 2004-09-07 2013-01-09 Research In Motion Limited System and method for updating message trust status
US7509120B2 (en) 2004-09-07 2009-03-24 Research In Motion Limited System and method for updating message trust status
SE528451C2 (sv) * 2004-09-14 2006-11-14 Smarttrust Ab Förfarande för att sända samtidiga nedladdningar
US7509431B2 (en) 2004-11-17 2009-03-24 Cisco Technology, Inc. Performing message and transformation adapter functions in a network element on behalf of an application
US7664879B2 (en) * 2004-11-23 2010-02-16 Cisco Technology, Inc. Caching content and state data at a network element
US7987272B2 (en) * 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US7725934B2 (en) * 2004-12-07 2010-05-25 Cisco Technology, Inc. Network and application attack protection based on application layer message inspection
US7496750B2 (en) * 2004-12-07 2009-02-24 Cisco Technology, Inc. Performing security functions on a message payload in a network element
US7606267B2 (en) * 2004-12-10 2009-10-20 Cisco Technology, Inc. Reducing the sizes of application layer messages in a network element
US8082304B2 (en) * 2004-12-10 2011-12-20 Cisco Technology, Inc. Guaranteed delivery of application layer messages by a network element
US7551567B2 (en) * 2005-01-05 2009-06-23 Cisco Technology, Inc. Interpreting an application message at a network element using sampling and heuristics
US20060155862A1 (en) * 2005-01-06 2006-07-13 Hari Kathi Data traffic load balancing based on application layer messages
US7698416B2 (en) * 2005-01-25 2010-04-13 Cisco Technology, Inc. Application layer message-based server failover management by a network element
US7756932B2 (en) * 2005-07-29 2010-07-13 Research In Motion Limited System and method for processing messages being composed by a user
US7345585B2 (en) * 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
US8200971B2 (en) * 2005-09-23 2012-06-12 Cisco Technology, Inc. Method for the provision of a network service
GB0519466D0 (en) * 2005-09-23 2005-11-02 Scansafe Ltd Network communications
WO2007040428A1 (en) * 2005-10-04 2007-04-12 Telefonaktiebolaget Lm Ericsson (Publ) Method for providing messaging using appropriate communication protocol
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8204943B2 (en) * 2007-07-09 2012-06-19 Sap Ag Large distribution message handling
US8325925B2 (en) * 2007-07-10 2012-12-04 Hewlett-Packard Development Company, L.P. Delivery of messages to a receiver mobile device
CN101651860A (zh) * 2008-08-15 2010-02-17 深圳富泰宏精密工业有限公司 通讯录传送系统及方法
US20110153857A1 (en) * 2009-12-23 2011-06-23 Research In Motion Limited Method for partial loading and viewing a document attachment on a portable electronic device
US9363088B2 (en) * 2010-07-22 2016-06-07 Zixcorp Systems, Inc. Automated provisioning of a network appliance
US20120028660A1 (en) * 2010-07-28 2012-02-02 Matthew Stafford Method and apparatus for notifying devices of new messages
EP2458812B1 (en) * 2010-11-29 2016-09-14 BlackBerry Limited Server and method of signing a message
US9432258B2 (en) * 2011-06-06 2016-08-30 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks to reduce latency
US9386035B2 (en) 2011-06-21 2016-07-05 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks for security
US10044678B2 (en) * 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US9584451B2 (en) * 2012-04-24 2017-02-28 Blackberry Limited System, method and apparatus for optimizing wireless communications of secure e-mail messages with attachments
EP2658188A1 (en) * 2012-04-24 2013-10-30 BlackBerry Limited System, method and apparatus for optimizing wireless communications of secure e-mail messages with attachments
US20170083109A1 (en) * 2013-05-20 2017-03-23 Yonggui Li Keyboard and mouse of handheld digital device
US20160006727A1 (en) * 2013-03-19 2016-01-07 Hewlett-Packard Development Company, L.P. Interconnect Assembly
JP6364834B2 (ja) * 2014-03-13 2018-08-01 アイコム株式会社 無線機および近距離無線通信方法
US9882985B1 (en) * 2015-09-14 2018-01-30 EMC IP Holding Company LLC Data storage path optimization for internet of things computing system
US11438413B2 (en) 2019-04-29 2022-09-06 EMC IP Holding Company LLC Intelligent data storage and management for cloud computing
US11451389B2 (en) 2020-06-25 2022-09-20 Bank Of America Corporation Multi-encrypted message response manager
US11757846B2 (en) 2020-06-25 2023-09-12 Bank Of America Corporation Cognitive multi-encrypted mail platform
US11122021B1 (en) 2020-06-25 2021-09-14 Bank Of America Corporation Server for handling multi-encrypted messages
US11941155B2 (en) 2021-03-15 2024-03-26 EMC IP Holding Company LLC Secure data management in a network computing environment

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) * 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
FR2715783B1 (fr) * 1994-02-02 1996-04-05 Larocom Outil informatique de communication directe entre particuliers et dispositif d'exploitation.
JP4247928B2 (ja) 1996-07-03 2009-04-02 京セラ株式会社 電子メールシステム
US5959543A (en) * 1996-08-22 1999-09-28 Lucent Technologies Inc. Two-way wireless messaging system with flexible messaging
US6278716B1 (en) * 1998-03-23 2001-08-21 University Of Massachusetts Multicast with proactive forward error correction
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
US6185208B1 (en) * 1998-04-30 2001-02-06 Phone.Com, Inc. Method and apparatus for fragmenting messages for a wireless network using group sharing of reference numbers
JP2000194618A (ja) 1998-12-24 2000-07-14 Nippon Telegr & Teleph Corp <Ntt> 手書き認証通信システム、手書き認証通信方法、手書き認証サーバ及び手書き入力装置
KR20010021089A (ko) * 1999-07-23 2001-03-15 스테븐 디.피터스 네트워크 대역폭을 효율적으로 이용하여 전자 메일서비스를 이동 장치에 제공하기 위한 방법 및 장치
CN1168313C (zh) * 2000-01-28 2004-09-22 纳格拉卡德股份有限公司 加密信息的传输方法和传输系统
US6854018B1 (en) * 2000-03-20 2005-02-08 Nec Corporation System and method for intelligent web content fetch and delivery of any whole and partial undelivered objects in ascending order of object size
US7072984B1 (en) * 2000-04-26 2006-07-04 Novarra, Inc. System and method for accessing customized information over the internet using a browser for a plurality of electronic devices
US6938024B1 (en) 2000-05-04 2005-08-30 Microsoft Corporation Transmitting information given constrained resources
US20020016818A1 (en) * 2000-05-11 2002-02-07 Shekhar Kirani System and methodology for optimizing delivery of email attachments for disparate devices
JP2001344175A (ja) * 2000-05-31 2001-12-14 Net Village Co Ltd 携帯端末におけるテキストデータの送受信方法
US6845104B2 (en) * 2000-06-14 2005-01-18 Ipr Licensing, Inc. Receiver for time division multiplex system without explicit time slot assignment
US20020059378A1 (en) * 2000-08-18 2002-05-16 Shakeel Mustafa System and method for providing on-line assistance through the use of interactive data, voice and video information
US6772217B1 (en) * 2000-08-23 2004-08-03 International Business Machines Corporation Internet backbone bandwidth enhancement by initiating an additional data stream when individual bandwidth are approximately equal to the backbone limit
US6977941B2 (en) * 2000-11-08 2005-12-20 Hitachi, Ltd. Shared buffer type variable length packet switch
US7240358B2 (en) * 2000-12-08 2007-07-03 Digital Fountain, Inc. Methods and apparatus for scheduling, serving, receiving media-on demand for clients, servers arranged according to constraints on resources
GB0104785D0 (en) * 2001-02-27 2001-04-18 Pace Micro Tech Plc MPEG decoder video in the form of cue and/or review streams of data
US8438465B2 (en) * 2001-04-03 2013-05-07 Purdue Pharma L.P. Privileged communication system with routing controls
JP2002344526A (ja) 2001-05-18 2002-11-29 Ntt Docomo Inc 電子メールの配信制御方法、電子メール送受信システム及びメールサーバ
US7254712B2 (en) 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
WO2002102009A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US20030093565A1 (en) * 2001-07-03 2003-05-15 Berger Adam L. System and method for converting an attachment in an e-mail for delivery to a device of limited rendering capability
US20030055907A1 (en) * 2001-09-18 2003-03-20 Todd Stiers Clientless electronic mail MIME attachment re-delivery system via the web to reduce network bandwidth usage
US7107618B1 (en) * 2001-09-25 2006-09-12 Mcafee, Inc. System and method for certifying that data received over a computer network has been checked for viruses
US7339910B2 (en) * 2001-09-25 2008-03-04 Marvell International Ltd. Power saving in communication terminals
US7155521B2 (en) * 2001-10-09 2006-12-26 Nokia Corporation Starting a session in a synchronization system
JP2003122671A (ja) 2001-10-12 2003-04-25 Meisei R & D Co Ltd メール転送システム及びサーバーシステム及びメール転送プログラム
WO2003039094A2 (en) * 2001-10-29 2003-05-08 Omtool, Ltd Methods and apparatus for securely communicating a message
FI113569B (fi) * 2001-11-02 2004-05-14 Nokia Corp Menetelmä tiedon käsittelemiseksi, tietojenkäsittelyjärjestelmä ja kannettava päätelaite
US7617328B2 (en) * 2001-11-16 2009-11-10 At&T Mobility Ii Llc System for translation and communication of messaging protocols into a common protocol
US7487262B2 (en) * 2001-11-16 2009-02-03 At & T Mobility Ii, Llc Methods and systems for routing messages through a communications network based on message content
US7437472B2 (en) * 2001-11-28 2008-10-14 Interactive Content Engines, Llc. Interactive broadband server system
JP2003173313A (ja) 2001-12-06 2003-06-20 Ntt Docomo Inc メール転送プロトコル変換システム、変換システム管理用サーバ、変換システム制御用プログラム及びこのプログラムの記憶された記憶媒体、並びに、メール利用機器、メール利用機器制御用プログラム
US7181616B2 (en) * 2001-12-12 2007-02-20 Nortel Networks Limited Method of and apparatus for data transmission
JP3711931B2 (ja) 2001-12-27 2005-11-02 日本電気株式会社 電子メールシステム、その処理方法及びそのプログラム
US7249291B2 (en) * 2002-02-15 2007-07-24 Digital Fountain, Inc. System and method for reliably communicating the content of a live data stream
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法
US20030212779A1 (en) * 2002-04-30 2003-11-13 Boyter Brian A. System and Method for Network Security Scanning
JP4218256B2 (ja) * 2002-05-02 2009-02-04 富士ゼロックス株式会社 データ転送方法及びシステム
US20040003101A1 (en) * 2002-06-26 2004-01-01 Roth David J. Caching control for streaming media
ES2296950T3 (es) * 2002-07-04 2008-05-01 Spyder Navigations L.L.C. Gestion de una llamada en conferencia por conmutacion de paquetes.
US20040133923A1 (en) * 2002-08-21 2004-07-08 Watson Scott F. Digital home movie library
US6850284B2 (en) * 2002-08-27 2005-02-01 Motorola, Inc. Method and apparatus for decoding audio and video information
US20070143679A1 (en) * 2002-09-19 2007-06-21 Ambient Devices, Inc. Virtual character with realtime content input
US7224993B2 (en) * 2003-05-15 2007-05-29 Lucent Technologies Inc. Power control method with DTX frame detection for a communication channel
US7484213B2 (en) * 2003-07-11 2009-01-27 Boban Mathew Agent architecture employed within an integrated message, document and communication system
KR100539905B1 (ko) * 2003-11-25 2005-12-28 삼성전자주식회사 이동통신 단말의 보안 메시지 서비스 방법과 그 시스템
EP2157759B1 (en) * 2004-09-07 2013-01-09 Research In Motion Limited System and method for updating message trust status

Also Published As

Publication number Publication date
US8650258B2 (en) 2014-02-11
US20130013714A1 (en) 2013-01-10
AU2004262737A1 (en) 2005-02-17
CN1868177A (zh) 2006-11-22
KR20060052979A (ko) 2006-05-19
CA2534713C (en) 2010-10-12
SG145736A1 (en) 2008-09-29
KR100898092B1 (ko) 2009-05-18
CA2534713A1 (en) 2005-02-17
EP1661327A2 (en) 2006-05-31
WO2005015337A2 (en) 2005-02-17
JP2007502062A (ja) 2007-02-01
AU2004262737B2 (en) 2008-12-18
CN100531108C (zh) 2009-08-19
BRPI0413473A (pt) 2006-10-17
US8335823B2 (en) 2012-12-18
EP1661327B1 (en) 2014-10-08
JP2010225169A (ja) 2010-10-07
US20050071508A1 (en) 2005-03-31
WO2005015337A3 (en) 2005-06-30
EP1661327A4 (en) 2010-03-17

Similar Documents

Publication Publication Date Title
BRPI0413473B1 (pt) método e aparelho para processamento de mensagens codificadas
US8019081B2 (en) System and method for processing encoded messages
US9628269B2 (en) System and method for secure message key caching in a mobile communication device
US8194857B2 (en) Multiple-stage system and method for processing encoded messages
KR100634861B1 (ko) 인증서 정보 저장 방법
US7865720B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
US8423763B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
KR101094585B1 (ko) 메시지의 신뢰 상태를 갱신하기 위한 시스템 및 방법
EP1633094B1 (en) Multiple-stage system and method for processing encoded messages

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: BLACKBERRY LIMITED (CA)

B25G Requested change of headquarter approved

Owner name: BLACKBERRY LIMITED (CA)

B15K Others concerning applications: alteration of classification

Ipc: H04W 12/10 (2009.01), H04L 12/54 (2013.01), G06F 1

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]
B12B Appeal against refusal [chapter 12.2 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 28/01/2020, OBSERVADAS AS CONDICOES LEGAIS.