JP2007502062A - エンコードされたメッセージを処理するシステムおよび方法 - Google Patents

エンコードされたメッセージを処理するシステムおよび方法 Download PDF

Info

Publication number
JP2007502062A
JP2007502062A JP2006522861A JP2006522861A JP2007502062A JP 2007502062 A JP2007502062 A JP 2007502062A JP 2006522861 A JP2006522861 A JP 2006522861A JP 2006522861 A JP2006522861 A JP 2006522861A JP 2007502062 A JP2007502062 A JP 2007502062A
Authority
JP
Japan
Prior art keywords
message
server
encoded
mobile device
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006522861A
Other languages
English (en)
Inventor
マイケル ケー. ブラウン,
マイケル エス. ブラウン,
ハーバート エー. リトル,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34135339&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2007502062(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2007502062A publication Critical patent/JP2007502062A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

無線通信システムにおいて、エンコードされたメッセージを処理するシステムおよび方法である。無線通信システム内のサーバは、エンコードされたメッセージに関連して存在する特定の条件に関する指示をモバイル機器へ提供する。モバイル機器は、その指示が提供されたかどうかに基づいて異なるメッセージ処理機能を実行する。指示は、メッセージがメッセージサイズの閾値を指示することを含み得、および/または部分的なメッセージが送信されているかどうかを指示し得る。

Description

(関連技術の参照)
本出願は、2003年8月12日出願の、米国特許仮出願第60/494,380号の利益を請求し、開示内容全体をここに援用する。
本文書は、広く通信分野に関し、特に、Eメールメッセージ等のエンコードされたメッセージの処理に関する。
既知のメッセージ交換スキームの多くにおいて、送信者から受信者へ転送される情報の統合性や秘密性を保証するために署名、暗号化、または、署名および暗号化の両方が一般的に用いられている。たとえばEメールシステムにおいて、Eメールメッセージの送信者は、メッセージに署名するか、メッセージを暗号化するか、メッセージに署名も暗号化も両方行うかのいずれかが可能であった。これらの行為は、Secure Multipurpose Internet Mail Extensions(S/MIME)、Pretty Good PrivacyTM(PGPTM)、OpenPGP、その他の多数の安全なEメール規格等の規格を用いることによって実行され得る。
一般的に、安全なEメールメッセージは、比較的大きい。たとえば、S/MIMEは10個の要因(一部の場合においてはそれ以上)によってEメールメッセージのサイズを拡大することができる。このサイズ拡大は、無線移動体機器のようなリソースに限りのある機器という状況においては特に難しさを生じる。リソースに限りのある機器は、メッセージの一部分のみが機器へ転送された場合にメッセージを処理するのにも困難を強いられる。したがって、より効率的なメッセージ処理アプローチが一般的に必要である。
本明細書において開示する教示に基づいて、エンコードされたメッセージを通信システムにおいて処理するシステムおよび方法が提供される。通信システム内のサーバは、計算装置に対し、エンコードされたメッセージに関して存在する所定の条件について、1つ以上の指示を提供する。機器は、その指示が提供されたかどうかに基づいて、様々なメッセージ処理機能を実行する。指示は、メッセージがメッセージサイズの閾値を超えているかどうかを指示することを含み得、および/または、送信者の全体メッセージのうちの部分的なメッセージが送信されているかどうかを指示し得る。
方法およびシステムの別の例として、エンコードされたメッセージは送信者によってサーバへ提供される。サーバは、エンコードされたメッセージを受信し、受信したエンコードされたメッセージに関するメッセージステータスの指示を生成する。メッセージステータス指示は、エンコード関連の処理(operation)がエンコードされたメッセージに対して実行されないことを機器が決定するために用いるためのものである。メッセージステータス指示と、少なくとも一部分および/または一まとまりのエンコードされたメッセージが機器へ提供される。さらに、方法およびシステムは、メッセージのうち充分な量が安全なメッセージ関連処理(たとえばデジタル署名の確証(verification)等)をメッセージに対して実行するために機器へ提供されるまで、機器上で安全なメッセージ関連処理を実行するのを遅らせるために用いられ得る。
システムおよび方法は、多数の様々な方法で実施され得、たとえば、ネットワークを利用して転送されるデータ信号はサーバの生成したメッセージステータス指示を含むことができる。データ信号は、ネットワークにわたるキャリアウェーブを介して転送された、パケット化されたデータを含むことができる。本明細書において開示する方法およびプロセッサ実施の指示を機器に実行させることができるコンピュータ可読媒体も、利用され得る。
本発明はその他の実施形態および様々な実施形態についても可能であり、本発明のいくつかの実施形態は、本発明の精神から逸脱することなく多様な点において修正が可能であるということが理解されよう。したがって、図面および以下に示す好ましい実施形態の説明は、本質的に例示的なものであり限定的なものではないとみなされるべきである。
図1は、無線通信機器が用いられ得る通信システムの一例の概観である。何百通りのトポロジが存在し得るということは当業者であれば理解できようが、図1は、本特許出願において記載されるエンコードされたメッセージの処理方法およびそのシステムの動作を示すのに役立つ。また、多数のメッセージ送信者や受信者が存在し得る。図1に示すシステムは、例示目的のみのものであり、おそらくは、最も普及している、セキュリティが一般的に利用されていないインターネットEメール環境を示す。
図1は、Eメール送信者10と、インターネット20と、メッセージサーバシステム40と、無線ゲートウェイ85と、無線インフラストラクチャ90と、無線ネットワーク105と、移動体通信機器100とを示す。
Eメール送信者システム10は、たとえば、システム10のユーザがアカウントを有し企業に位置するISP(インターネットサービスプロバイダ)へ接続され得、場合によってはローカルエリアネットワーク(LAN)へ接続され得、インターネット20へ接続され得る。あるいは、America Online(AOL)のような大規模なASP(アプリケーションサービスプロバイダ)を介してインターネットへ接続され得る。図1に示すように、Eメールの転送は一般的にインターネット接続された配置を介して遂行されるが、図1に示すシステムがインターネット以外のワイドエリアネットワーク(WAN)へ代わりに接続され得るということは、当業者であれば理解できよう。
メッセージサーバ40は、たとえば、共同体のファイアウォール内のネットワークコンピュータ、ISPまたはASPシステム内のコンピュータ等のコンピュータ上で実施され得、インターネット20を介するEメール交換のための主要なインタフェースとして機能する。その他のメッセージ通信システムはメッセージサーバシステム40を必要としないであろうが、Eメールを受信し、場合によっては送信するよう構成されたモバイル機器100は、通常はメッセージサーバ上のアカウントと関連する。おそらく、2つの最も一般的なメッセージサーバはMicrosoft ExchangeTMと、Lotus DominoTMである。これらの製品は、メールの経路を決定しメールを配信するインターネットメールルータと関連して用いられることが多い。これらの仲介コンポーネントは、後に説明する安全なメッセージ加工において直接的に役割を果たさないため、図1には示していない。サーバ40のようなメッセージサーバは、一般的には単なるEメールの送受信以上にまで及び、データの特徴をもつカレンダー、to−doリスト、タスクリスト、Eメール、ドキュメンテーション用の所定のデータベースフォーマットを有する、ダイナミックなデータベース格納エンジンをも含む。無線ゲートウェイ85およびインフラストラクチャ90は、インターネット20と無線ネットワーク105との間のリンクを提供する。無線インフラストラクチャ90は、所定のユーザの位置を決定するための最適なネットワークを決定し、ユーザが国またはネットワークの間をローミングするときにユーザを追跡する。次いで、メッセージは、一般的にはある無線周波数(RF)で、無線ネットワーク105の基地局からモバイル機器100への無線の転送を介し、モバイル機器100へ配信さられる。特定のネットワーク105は、事実上、移動体通信機器とメッセージが交換され得る任意の無線ネットワークであり得る。
図1に示すように、作成されたEメールメッセージ15は、インターネット20上のどこかに位置するEメール送信者10によって送信される。このメッセージ15は、通常は完全にクリアであり、従来の、Simple Mail Transfer Protocol(SMTP)、RFC822ヘッダ、Multipurpose Internet Mail Extension(MIME)の本文部分を用いてメールメッセージのフォーマットを定義する。これらの技術は全て当業者にとっては既知のものである。メッセージ15は、メッセージサーバ40へ到達し、通常はメッセージの記憶装置へ格納される。最も良く知られるメッセージ通信システムは、いわゆる「プル」メッセージアクセス
であり、モバイルメッセージ通信システムは、保存されたメッセージがメッセージサーバによってモバイル機器100へ転送されるよう要求しなければならない。後に説明する好ましい実施形態において、モバイル機器100のユーザに属するホームコンピュータまたはオフィスコンピュータのようなホストシステムに関連するメッセージサーバアカウントへ宛てられたメッセージは、受信されると、メッセージサーバ40からモバイル機器100へ再度送信される。
モバイル機器100へのメッセージのフォワーディングを制御する特定のメカニズムとは無関係に、メッセージ15あるいはメッセージ15の翻訳されたバージョンまたは再フォーマットされたバージョンが無線ゲートウェイ85へ送信される。無線インフラストラクチャ90は、無線ネットワーク105への一連の接続を含む。これらの接続は、インターネット全体にわたって使用されるTCP/IPプロトコルを使用する統合サービスデジタル網(ISDN)、フレームリレーまたはT1接続であり得る。本明細書中で使用する場合、「無線ネットワーク」という用語は、3つの異なるタイプのネットワークを含むよう意図される。それらのネットワークとは、(1)データ通信中心の無線ネットワーク、(2)音声通信中心の無線ネットワーク、(3)同じ物理的な基地局を介して音声通信およびデータ通信の両方をサポートするデュアルモードネットワークである。組み合わせられるデュアルモードネットワークは、(1)符号分割多重アクセス方式(CDMA)ネットワーク、(2)Group Special MobileまたはGlobal System for Mobile Communications(GSM)ならびに汎用パケット無線システム(GPRS)ネットワーク、(3)拡張型高速データレート(EDGE)およびユニバーサル移動体通信システム(UMTS)等の将来の第3世代(3G)ネットワークを含むが、これらに限定はされない。データ通信中心のネットワークの、一部のより古い例には、MobitexTM無線ネットワークおよびDataTACTM無線ネットワークが含まれる。音声通信中心のデータネットワークの例には、GSMのようなパーソナルコミュニケーションシステム(PCS)ネットワークおよびTDMAシステムが含まれる。
図2は、複数のネットワークと複数の移動体通信機器とを含む、さらなる例の通信システムのブロック図である。図2のシステムは、図1のシステムと実質的には同様であるが、ホストシステム30と、リダイレクションプログラム45と、モバイル機器のクレイドル65と、無線の仮想プライベートネットワーク(VPN)ルータ75と、追加の無線ネットワーク110と、多数の移動体通信機器100とを含む。図1に関連して上で説明したように、図2はサンプルネットワークトポロジの概観を表す。本明細書に記載の、エンコードされたメッセージの処理システムおよび方法は、多数のトポロジを有するネットワークに適用され得るが、図2のネットワークは、先に簡潔に上に述べた自動Eメールリダイレクションシステムを理解するのに役立つ。
中枢のホストシステム30は、一般的には企業のオフィスまたは他のLANであるが、代わりに、本社のコンピュータ、またはメールメッセージが交換されているその他のプライベートシステムであり得る。ホストシステム30内ではメッセージサーバ40がホストシステムのファイアウォール内のコンピュータ上で動作し、ホストシステムがインターネット20とEメールを交換する主要なインタフェースの役割をする。図2のシステムにおいて、リダイレクションプログラム45は、サーバ40から移動体通信機器100へのデータ項目のリダイレクションを可能にする。リダイレクションプログラム45は、提示しやすいようにメッセージサーバ40と同じ機器上に存在するように図示してあるが、メッセージサーバ上に存在しなければならないという必要はない。リダイレクションプログラム45とメッセージサーバ40とは、モバイル機器100へ情報をプッシングすることができるようにするため協働し相互作用するように設計されている。この設置では、リダイレクションプログラム45は、特定のユーザに対して機密・非機密の企業情報を取り出し、企業のファイアウォールを介してその情報をモバイル機器100へリダイレクトする。
リダイレクションソフトウェア45のさらに詳細な説明は、「System and Method for Pushing Information From A Host System To A Mobile Data Communication Device Having A Shared Electronic Address」と題され、2001年4月17日に本出願の譲受人に対して発行された、同一出願人にかかる米国特許第6,219,694号(「‘694特許」)、米国特許出願第09/401,868号(米国特許第6,701,378号として発行された)、同第09/545,963号、第09/528,495号(米国特許第6,463,464号として発行された)、第09/545,962号、第09/649,755(米国特許第6,463,463号として発行された)に見られ得る。これらは全て、ここで本出願に援用される。このプッシュ技術は、全ての情報をモバイル機器へ配信するために、無線に都合のよいエンコーディング、圧縮および暗号化の技術を利用し得、それによって、ホストシステム30に関連する各モバイル機器100を含むように有効にセキュリティファイアウォールを拡大する。
図2に示すように、モバイル機器100へ情報を送るための多くの代替経路があり得る。モバイル機器100に情報をロードする1つの方法は、機器のクレイドル65を使用して、50と表記されたポートを介している。この方法は、ホストシステム30、またはホストシステム30内のコンピュータ35を用いてモバイル機器100の初期化においてしばしば行なわれる、全体の情報の更新に役立つ傾向がある。データを交換する別の主な方法は、情報を配信するのに無線ネットワークを使用する、無線配信(over−the−air)である。図2に示すように、上述のとおり、無線VPNルータ75を介して、あるいは無線ゲートウェイ85と無線インフラストラクチャ90とへの従来のインターネット接続95を介して、無線配信が遂行され得る。無線VPNルータ75という概念は、無線産業においては比較的新しく、特定の無線ネットワーク110を介してモバイル機器100へVPN接続を直接確立することが可能であり獲ることを含意している。無線VPNルータ75を使用するという可能性は、つい最近利用可能になったにすぎず、IPに基づく無線ネットワークへ新規なインターネットプロトコル(IP)バージョン6(IPV6)が導入される場合に使用することが可能であった。この新規なプロトコルは、IPアドレスを全てのモバイル機器100にあてるのに充分なIPアドレスを提供し、それによって、いつでもモバイル機器100へ情報をプッシュできるようになる。この無線VPNルータ75を使用することの主な利点は、既製のVPNコンポーネントであり得、それによって、個別の無線ゲートウェイ85および無線インフラストラクチャ90が用いられる必要がないという点である。VPN接続は、好ましくは、転送制御プロトコル(TCP)/IP、またはモバイル機器100へメッセージを直接配信するユーザデータグラムプロトコル(UDP)/IPである。無線VPN75が利用可能でない場合、インターネット20へのリンク95は利用可能なうち最も一般的な接続メカニズムであり、それについては上で説明した。
図2の自動的なリダイレクションシステムにおいて、Eメール送信者10から出発していく作成されたEメールメッセージ15は、メッセージサーバ40に到着し、リダイレクション・プログラム45によってモバイル機器100へリダイレクトされる。このリダイレクションが起こると、メッセージ15は、80に示すように再度エンベロープ(re−envelop)され、次いで、場合によっては所有者の圧縮アルゴリズムおよび暗号化アルゴリズムが元のメッセージ15に適用され得る。このように、モバイル機器100上で読まれているメッセージは、ファイアウォール内にある35のようなデスクトップワークステーション上で読まれた場合と同様に安全である。リダイレクションプログラム45とモバイル機器100との間で交換された全てのメッセージは、好ましくは、このメッセージのリパッケージング(repackaging)技術を利用する。この外部エンベロープの別の目的は、送信者のアドレスおよび受信者のアドレス以外の元のメッセージのアドレス指定情報を維持することである。このことは、返信メッセージが適切な宛先に到着することを可能にし、また、“from”のフィールドがモバイルユーザのデスクトップのアドレスを反映することを可能にする。ユーザのEメールアドレスをモバイル機器100から使用することによって、受信メッセージに対し、あたかもユーザのモバイル機器100ではなくデスクトップ35からメッセージが発生したように見えるようにすることが可能になる。
ポート50およびクレイドル65のモバイル機器100への接続性を再び参照すると、この接続経路は、大きな項目を一度だけデータ交換することを可能にする多くの利点を提供する。携帯情報端末(PDA)および同期に関する当業者にとって、このリンクを介して交換された最も一般的なデータは個人情報管理(PIM)データ55である。初めて交換されるとき、このデータは、量的に大きく、本質的にバルキーである傾向にあり、途中でこのデータが利用されるモバイル機器100上にロードされるためには大きな帯域幅を必要とする。このシリアルリンクは、S/MIMEまたはPGP仕様の秘密鍵210等の個人のセキュリティキーならびにユーザの証明書(Cert)およびユーザの証明書取り消しリスト(CRL)60の設定を含む、その他の目的に使用され得る。秘密鍵は、好ましくは、デスクトップ35とモバイル機器100とが1つの個人性と、全てのメールにアクセスするための1つの方法とを共有するように交換され得る。証明書およびCRLは、通常このようなリンクを介して交換される。これは、証明書およびCRLが、S/MIME、PGP、その他の公開鍵のセキュリティ方法に対して機器によって必要とされる大量のデータを表すためである。
本明細書に記載のエンコードされたメッセージの処理システムおよび方法は、ポート構成を通じてホストシステム30内のホストコンピュータまたはコンピュータ35から情報をあらかじめロードすることには全く依存しない。しかしながら、一般的に証明書およびCRLのようなバルキーな情報をこのようにあらかじめロードすることは、移動体通信機器100がエンコードされたメッセージ、特に暗号化されおよび/または署名されたメッセージもしくは処理するのに追加情報が必要なメッセージを転送することを容易にし得る。たとえばS/MIMEまたはPGP Eメールメッセージのような代替的なメカニズムが、モバイル機器へこのようなメッセージを伝送するのに利用可能である場合、これらのメッセージは本明細書に記載されているように処理され得る。
いくつかの典型的な通信ネットワーク構成について説明したが、安全なEメールメッセージの伝送および処理を、以下にさらに詳細に説明する。
S/MIMEおよびPGPの技術を用いて作成されたEメールメッセージは、暗号化された情報またはメッセージ内容の上のデジタル署名、もしくはそれらの両方を含み得る。署名されたS/MIMEの処理において、送信者は、メッセージの要約(digest)をとり、送信者の秘密鍵を使用して要約に署名する。要約は、本質的にチェックサム、CRCまたはメッセージ上のハッシュのような、好ましくは反転不可能な処理であり、次いで、署名が行われる。署名された要約は、ときには送信者の証明書、またときには要求された任意の証明書およびCRLと共に、発信されるメッセージに添付される。この署名されたメッセージの受信者も、メッセージの要約をとり、この要約をメッセージに添付された要約と比較し、送信者の公開鍵を検索し、添付された要約上の署名を確証(verify)しなければならない。メッセージ内容が変更されている場合、要約が異なるか、または要約上の署名が適切に確証されない。メッセージが暗号化されていない場合、この署名はメッセージ内容を見ることを誰に対しても妨げないが、メッセージが改ざんされていないことと、“From”の部分に示された実際の人物からのものであることを保証する。
証明書やCRLがメッセージに添付された場合、受信者は、その証明書およびCRLをも確証し得る。証明書チェーンは、元の証明書が本物であることを確証するのに必要な多数のその他の証明書を伴う証明書である。署名されたメッセージ上の署名を確証している間、メッセージの受信者は、一般的に、さらに署名の証明書に対する証明書チェーンを取得し、証明書が信頼のあるソースからのルート証明書によって署名されたということがわかるまで、チェーン内の各証明書がチェーン内の次の証明書によって署名されていることを確認する。信頼のあるソースからとは、おそらく、たとえばVerisignやEntrust等の証明書当局(CA)に関連する大きな公開鍵サーバ(PKS)からのものである。VerisignおよびEntrustは、どちらも公開鍵の暗号化の分野において有名な企業である。一旦そのようなルート証明書が見つかれば、送信者と受信者の両者が証明書のソースを信頼するため、署名は確証され信頼され得る。
暗号化されたS/MIMEメッセージの処理において、1回限りのセッションキーが作成され、メッセージの本文を暗号化するのに使用される。このセッションキーは、一般的にTriple DESのような対称の暗号を有する。次いで、一般的にRSAのような公開鍵暗号化アルゴリズムと共に受信者の公開鍵を用いて、セッションキーが暗号化される。メッセージが2以上の受信者へ宛てられている場合、同じセッションキーは各受信者の公開鍵を用いて暗号化される。暗号化されたメッセージ本文は、暗号化された全てのセッションキーと同様に、全受信者へ送信される。次いで、受信者は、各自のセッションキーを見つける。これは、場合によっては、メッセージに添付され得る受信者のRecipient Infoの要約に基づく。また、受信者は、自分の秘密鍵を用いてそのセッションキーを解読する。一旦セッションキーが解読されれば、その後、そのセッションキーはメッセージ本文を解読するために用いられる。S/MIME Recipient Infoの添付は、メッセージを解読するために使用しなければならない特定の暗号化スキームを特定することも可能である。この情報は、通常はS/MIMEメッセージのヘッダに配置される。
これらの処理がS/MIMEのメッセージ通信およびそれに関連するエンコード処理、すなわち暗号化および/または署名の、説明的な例と関連するということは、当業者であれば理解できよう。しかしながら、本発明は全くそれに制限されず、暗号化および署名は、単に本明細書に記載のシステムおよび方法が適用され得るエンコード処理のタイプの2つの例にすぎない。
ここで図3を参照し、エンコードされたメッセージの伝送についてさらに詳細に説明する。図3は、暗号化、および場合によってはS/MIMEまたは同様の技術を用いた署名によってエンコードされたメッセージを転送する例のシステムを示す。
図3において、システム10のユーザXは、Eメールメッセージ15を作成し、メッセージを暗号化し、メッセージに署名することを決定する。これを遂行するために、システム10は最初にセッションキーを作成し、メッセージを暗号化する。次いで、公開鍵暗号方式が使用される場合、各受信者の公開鍵は、ローカルな記憶装置またはインターネット20上の公開鍵サーバ(PKS)(図示せず)のいずれかから検索される。公開鍵暗号方式が一般的な傾向にあるが、特にシステムが可能性のある通信者を多数含む場合には、その他の暗号スキームが代わりに使用され得る。図3に示すようなシステムにおいて、10のような、時には任意の他のEメールシステムとメッセージ交換を所望し得る多数のEメールシステムがあり得る。公開鍵暗号方式は、このような多数の通信者の間に効率的な鍵の配布を提供する。各受信者に対し、セッションキーが暗号化され、好ましくはRecipientInfoと共にメッセージに添付される。セッションキーは、3人の意図された受信者に対してA、B、Cで示されている。一旦暗号化が完了していれば、暗号化されたセッションキーを含む新しいメッセージの要約は得られ、この要約は送信者の秘密鍵を用いて署名される。最初にメッセージに署名する場合、メッセージの要約は暗号化されたセッションキーなしで得られる。この要約は、署名された全てのコンポーネントと共に、セッションキーを用いて暗号化される。各セッションキーは、公開鍵暗号方式が用いられる場合、各受信者の公開鍵を用いてさらに暗号化され、あるいは、送信者がいくつかの代替的な暗号方式の構成を介して1人以上の受信者と安全にEメールを交換できる場合、各受信者に関連する別の鍵を用いてさらに暗号化される。
この暗号化され署名されたメッセージ200は、セッションキー205および証明書情報305と共に、コンピュータシステム上で動作するメッセージサーバ40へ送信される。上記のように、メッセージサーバ40はメッセージを処理し、適切なユーザのメールボックスにそのメッセージを入れ得る。モバイル機器のEメールアクセススキームに応じて、モバイル機器100はメッセージサーバ40にEメールをリクエストし得る。あるいは、リダイレクションソフトウェア45(図2参照)は、新しいメッセージを検知し得、モバイル機器100を有する各受信者へ新しいEメールメッセージをフォワードするためのリダイレクション処理を開始し得る。代替的に、Eメールメッセージおよび添付物は、場合によっては、メッセージサーバシステムの代わりにあるいはメッセージサーバシステムに加えて、モバイル機器100へ直接送信され得る。無線ゲートウェイおよびインフラストラクチャー85/90および1つ以上の無線ネットワーク110、あるいはインターネット20、ならびに無線VPNルータ75(図2、図3には図示せず)を用いる無線ネットワーク110を介するものを含む、上記のうちの任意の転送メカニズムが、機器100へEメールメッセージと添付物とを転送するために使用され得る。メッセージおよび添付物をモバイル機器100へ送信するために、現在既知の、または将来利用可能になり得る、その他の伝送メカニズムも使用され得る。
図3は、各モバイル機器100上のメッセージ全体の受信を示す。メッセージがモバイル機器100へ送信される前に、代替的にメッセージの署名または暗号化部分が再編成され得、必要な部分のみが、各モバイル機器100に送られる。このことは、2001年6月12日出願の米国特許出願第60/297,681号、および2002年3月20日出願の同第60/365,535号に詳細に述べられている。両出願は、本特許出願の譲受人に譲渡され、また、両出願の内容全体をここに援用する。これらの先の出願は、安全なメッセージを再構成しモバイル機器に送られる情報量を制限する、一部のスキームを開示している。たとえば、上記の出願において記載されたスキームによれば、メッセージサーバシステムは、各モバイル機器に対する適切なセッションキーを決定し、その暗号化されたセッションキーのみをメッセージと共にモバイル機器へ送信する。上記の出願はまた、たとえばメッセージサーバシステムがデジタル署名を確証しデジタル署名の確証結果をモバイル機器へ送信する場合に、暗号化され署名されたメッセージと共にモバイル機器へ送信されなければならない署名関連情報を制限する技術を開示する。したがって、図3は各モバイル機器100における全ての暗号化されたセッションキーおよび署名関連の添付物と共にメッセージ全体を示しているが、暗号化されたメッセージを処理する本技術は、メッセージ全体がモバイル機器100へフォワードされることを必要としない。他の受信者に対する暗号化されたセッションキーおよび署名情報は、たとえば、各モバイル機器100で必ず受け取られてもよいし、受け取られなくてもよい。
たとえばXのCRL、Xの署名と、WのCRL、Xの証明書、およびその他の連鎖した証明書を含む署名関連情報とがメッセージの一部でない、あるいはメッセージが暗号化される前に署名されたというように、メッセージが署名されない場合には、モバイル機器100のユーザがメッセージを開くと、適切な暗号化されたセッションキーが見つかり解読される。しかしながら、メッセージが暗号化された後に署名された場合、署名は好ましくは最初に確証され、次いで正しいセッションキーが見つかり解読される。当業者が理解するように、セッションキーの解読は、パスワードまたはパスフレーズを入力するというさらなるセキュリティ処理を含む。このパスワードまたはパスフレーズは、好ましくはモバイル機器100のユーザのみが知っている。
先に述べたように、エンコードされたメッセージは、ユーザに対して表示できる前に最初にデコード(場合によってはメッセージの解読を含む)されなければならない。また、任意のデコードステップは、完成するのに長い時間を必要とし得る。ユーザからの動作または入力なしで実行することのできる任意のデコードステップは、ユーザがメッセージの受信を通知される前に実行され得る。その結果である、部分的または場合によっては完全にデコードされたメッセージは、コンテクストオブジェクトとしてメモリ内に格納することができる。これらのデコードステップが完了すると、ユーザはメッセージが受信されたことを通知される。格納されたコンテクストオブジェクトは次いで検索され得、デコードされたメッセージが表示またはさらなる処理のために必要な場合、必要であればさらにデコードされ得る。
図3aは、一般的なエンコードされたメッセージのフォーマットを示し、一時的なメッセージ記憶装置の概念を説明するのに有用である。エンコードされたメッセージ350は、ヘッダ部分352と、エンコードされた本文部分354と、1つ以上のエンコードされたメッセージ添付物356と、1つ以上の暗号化されたセッションキー358と、署名、ならびにCRLおよび証明書等の署名関連情報360とを含む。図3に示すメッセージのフォーマットは、署名され暗号化されたメッセージと関連するが、エンコードされたメッセージは、暗号化されたメッセージ、署名されたメッセージ、暗号化され署名されたメッセージあるいはそれ以外の方法でエンコードされたメッセージを含む。
ヘッダ部分352が一般的に“to”、“from”、“CC”アドレス等のアドレス指定情報、また必要に応じて、メッセージの長さのインジケータ、送信者の暗号化、署名スキームの識別子等を含むということは、当業者であれば理解できよう。実際のメッセージ内容は、通常、メッセージ本文またはデータ部分354と、場合によっては1つ以上のファイル添付356とを含み、それらはセッションキーを用いて送信者によって暗号化され得る。セッションキーが用いられた場合、セッションキーは一般的に意図される各受信者に対して暗号化され、358で示すようなメッセージに含まれる。モバイル機器100(図1-3)等の受信者へメッセージを送信するのに用いられる特定のメッセージ転送メカニズムに応じて、メッセージは、その受信者に対する特定の暗号化されたセッションキーのみを含み得、あるいは全てのセッションキーを含み得る。メッセージが署名される場合、署名および署名関連情報360が含まれる。メッセージが暗号化の前に署名される場合、たとえばS/MIMEの変形によると、署名も暗号化される。
図3aに示すフォーマットは、例示目的のためのものにすぎず、本発明が他のフォーマットを有するエンコードされたメッセージに適用可能であることが理解されるべきである。例えば、上記のように、本明細書に記載の処理システムおよび技術は、署名されたまたは署名されていないエンコードされたメッセージ、暗号化されたまたは暗号化されていないエンコードされたメッセージ、およびそれ以外の方法でエンコードされたメッセージに対して適用可能であり、そのため、受信されたメッセージは暗号化および/または署名に関連する部分を必ずしも含んでいなくてもよい。また、個々のメッセージコンポーネントは、図3aに示す順とは異なる順に現われ得る。
図4は、エンコードされたメッセージが、無線コネクタシステム406内に含まれるサーバ408によってモバイル機器410へ提供される状況を示す。図4を参照すると、送信者402からのエンコードされたメッセージ404は、無線コネクタシステム406に提供される。無線コネクタシステム406内のサーバ408は、エンコードされたメッセージ404のサイズを分析する。メッセージ404のサイズがいくつかの所定の閾値を上回る場合、サーバ408はメッセージサイズ関連情報414を提供することによってこの事実をモバイル機器410に通知する。サーバは、エンコードされたメッセージ412をモバイル機器へ送信する前に、エンコードされたメッセージ412が閾値のサイズを下回るように処理し得る。データ項目412およびデータ項目414がモバイル機器410へ個々に送信されても共にパッケージされてもよいという点を理解されたい。さらに、データ項目412はサーバ408によってさらに処理され得、その結果メッセージはデコードされ、次いでモバイル機器410へ送信される。
処理上のシナリオ例として、現在のモバイル機器の実施には、モバイル機器が到達するメッセージサイズについて32KBという制限がある。S/MIMEメッセージが32KBを超える場合、メッセージ全体をモバイル機器へ完全に配信することができない。したがって、メッセージが署名されている場合、それをモバイル機器上で確証することができない。この状況において、サーバは、第1のメッセージチャンクにおいて、モバイル機器によって確証するにはメッセージが大きすぎるということを示す指示を送り、また、選択的に、メッセージが既にサーバによって確証されたということをモバイル機器に指示する。この処理によって、メッセージを受信するユーザは、モバイル機器が署名を機器上で確証できないということをすぐに知るため、メッセージを確証しようとしてモバイル機器の“more”ボタンを継続的に押して時間を浪費することがない。
同じく処理上のシナリオの一部として、メッセージが大きすぎてモバイル機器に完全に送信することができない場合、サーバは安全に添付データ(添付物がある場合)を削除することができ、したがって添付データはモバイル機器に送信されない。S/MIMEにおいて、メッセージの署名は、メッセージテキストおよび全ての添付物をカバーする。署名されたメッセージが2MBのExcelスプレッドシートを含む場合、大きすぎて機器上で確証することができない。この状況において、サーバはモバイル機器にスプレッドシートデータを送信しない。
これは単に処理上のシナリオの1つのタイプにすぎず、1つ以上の処理局面が追加、修正または削除され得、なおも所望の効果を達成するという点に留意されたい。たとえば、処理上のシナリオは、メッセージが大きすぎる場合にサーバがユーザに対して署名を確証できるようにすることをさらに含み得る。サーバは、署名がサーバによって確証されたことを示す指示またはメッセージを備えた指示、またはメッセージが長すぎてモバイル機器上では確証できないが署名はサーバによってうまく確証されたということを示す指示を、メッセージと共に送信することができる。したがって、ユーザはメッセージが本物であるという指示としてこの指示を使用できる。メッセージがあまり大きくない場合、確証はモバイル機器が行なうように残され得る。さらなる処理上のシナリオは、暗号化されたメッセージの解読作業全体またはその一部分をサーバへオフロードすることを含み得る。サーバがユーザの秘密鍵を有する場合、サーバは任意の暗号化されたメッセージを解読し、モバイル機器にプレーンテキストを送ることができる。この例においてメッセージは、サーバとモバイル機器との間で共有されているTripleDESキーを用いてさらに保護される。
図5aおよび図5bは、サーバおよびモバイル機器がメッセージに対して実行できる、異なる処理を示す。図5aを参照すると、開始指示ブロック500は、処理ブロック502において、サーバがメッセージを受信することを示す。決定ブロック504は、メッセージサイズが所定の閾値を超えるかを検討する。メッセージサイズは、存在する任意の添付物のサイズを含む。メッセージが所定の閾値を超えない場合、サーバが任意の追加の習慣的なメッセージ処理を実行した後、メッセージは処理ブロック506においてモバイル機器へ提供される。この分岐に対する処理は、継続の印508によって示すように、図5bへ続く。
メッセージサイズが閾値を超えることを決定ブロック504が決定する場合、決定ブロック510はメッセージが署名されているかどうか検討する。メッセージが署名されていない場合、処理は決定ブロック514へ続く。しかしながら、メッセージが署名されている場合、メッセージの署名は処理ブロック512で確証される。
メッセージが決定ブロック514によって決定された添付物を含まない場合、処理は処理ブロック518へ続く。メッセージが決定ステップ514で決定された1つ以上の添付物を含んでいた場合、メッセージがモバイル機器へ送信される前に、処理ブロック516は添付物を削除する。処理ブロック518において、メッセージのサイズ指示情報が生成される。そのような情報は、適用可能であれば、元のメッセージサイズが大きすぎてモバイル機器へ送信できなかったという指示と、同様に、メッセージが確証されたかどうかの指示とを含み得る。縮小されたメッセージおよび他の情報は、処理ブロック520においてモバイル機器へ提供される。処理は、継続の印508によって示すように、図5bへ続く。
図5bを参照すると、モバイル機器は、処理ブロック530においてメッセージおよび任意のその他の情報(たとえばメッセージサイズインジケータ情報)を受信する。その他の任意の情報は、サーバがモバイル機器へ提供したものであり得る。モバイル機器がメッセージを確証できないという指示(決定ブロック532で決定されたように)がない場合、処理ブロック534はメッセージを確証する。しかしながら、モバイル機器がメッセージを確証できないという指示がある場合、処理は処理ブロック536へ続き、モバイル機器はサーバで生成されたメッセージ情報に基づいて、ユーザに対して1つ以上の通知を行う。
処理ブロック538において、メッセージはモバイル機器のユーザに対して表示される。メッセージ全体が、ユーザに対して表示されるためにアクセスされ得、あるいは以下に示すように、メッセージの一部のみがサーバによって提供された場合、提供されたのと同じ量のメッセージが、ユーザに対して表示されるため、またはモバイル機器による他の用途のために、利用可能となり得る。
図6は、無線コネクタシステム606内に含まれるサーバ608によって、エンコードされたメッセージ全体に満たないメッセージがモバイル機器610へ提供される状況を示す。図6を参照すると、送信者602からのエンコードされた部分的なメッセージ604は、無線コネクタシステム606へ提供される。無線コネクターシステム606内のサーバ608は、メッセージ全体が送信されたかどうかを判断するために、エンコードされたメッセージ604を分析する。メッセージ全体が送信されていない場合、サーバ608は、エンコードされた部分的なメッセージに関する情報614と共に、エンコードされた部分的なメッセージ612をモバイル機器610へ提供する。エンコードされた部分的なメッセージ情報614は、送信されているデータがメッセージ全体を構成していないという、モバイル機器に対する指示を含み得る。データ項目612およびデータ項目614がモバイル機器610へ個々に送信されても共にパッケージされてもよいという点を理解されたい。さらに、データ項目612はサーバ608によってさらに処理され得、その結果メッセージはデコードされ、次いでモバイル機器610へ送信される。
モバイル機器610は、サーバ608によって提供されたのと同じ量のメッセージを表示する等の多くの方法によって、部分的なメッセージ612を扱うことができる。サーバー608からのメッセージのうちのより多くを受け取る場合、モバイル機器610はその追加情報をユーザへ提供することができる。モバイル機器610がエンコードされた部分的なメッセージ612を扱うことができる多くの方法のうちの1つの例として、モバイル機器610は、エンコードされた部分的なメッセージ612に含まれる情報と共に、1つ以上のソフトウェアオブジェクト616を部分的に配置(partially populate)し得る。
図のように、S/MIMEメッセージの内容は、ヘッダと、署名者情報および署名と、メッセージのテキストと、添付物と、証明書と、証明書取り消しリストとを含み得る。メッセージがテキストの途中で切られている場合、モバイル機器は、1つ以上のオブジェクト616を(部分的に)作成することができる。オブジェクト616において、署名者情報、ヘッダ情報、およびテキストの一部が、モバイル機器610のユーザに対して不完全なメッセージを表示するのに使用されるために、部分的にポピュレートされた1つ以上のオブジェクト616を介してアクセスされ得る。オブジェクト616には、サーバ608によって提供されたものと同じ量の情報が存在する。このアプローチは、情報のすべてが存在するとは限らないために例外を生じる他のアプローチとは異なる。部分的なメッセージの取り扱いはオブジェクト指向の環境に制限されず、非オブジェクト指向の環境をも同様に含むという点が理解されるべきである。たとえば、非オブジェクト指向の環境におけるデータ構造は、モバイル機器616へ提供される情報で部分的に占められ得る。
処理上のシナリオ例として、サーバは、メッセージの一部分を受信する。サーバがS/MIMEまたはPGPのメッセージの第1片を受信すると、サーバは、メッセージのうちのできる限り多くを処理する。メッセージのテキストのうちの一部が存在すれば(すなわち受信されたメッセージがエンコードよりも多い)、サーバは、部分的なメッセージを、表示されるためにモバイル機器へ提供する。メッセージが署名されている場合、サーバは、署名された完全なメッセージがサーバに到着していないためメッセージ(少なくとも当面は)を確証できないということをモバイル機器に対して示す。モバイル機器は、ユーザに対してその指示を表示することを選択的に決定し得る。
サーバがメッセージのうちのより多くをモバイル機器へ提供するとき、モバイル機器はその表示を更新する。たとえば、テキストのうちのより多くが表示され得、また、ここでメッセージを確証できる場合、モバイル機器はユーザに対してその情報を示す。このアプローチは受信されたメッセージの部分を処理するため、サーバおよびモバイル機器は、署名された不完全なメッセージがサーバで受信された場合のような追加処理を実行する必要がなく、署名されたメッセージ全体(ある場合)が受け取られるまで、サーバもモバイル機器も確証を実行しない。これは単に1つのタイプの処理であり、1つ以上の処理局面が追加、修正、削除され得、なおも所望の結果が達成され得るという点に留意されたい。
図7Aおよび図7Bは、サーバおよびモバイル機器が部分的に提供されるメッセージに対して実行できる、異なる処理を示す。図7Aを参照すると、開始指示ブロック700は、処理ブロック702において、サーバがメッセージを受信することを示す。決定ブロック704は、部分的なメッセージが送信されたかどうかを検討する。サーバが受信したメッセージがどのようにエンコードされるかを検討することによって決定する等、この決定の方法は多数ある。図のように、S/MIMEにおいて、基本のエンコード方法は、MIME(多目的インターネットメール拡張)およびASN.1(Abstract Syntax Notation−タグ、長さ、値のエンコード形式)である。エンコードがどこかで切られた場合、エンコードはその長さを伝えるか、いつデータが終わるかを示す境界のインジケータを用いるため、このことが検知され得、サーバはこのことを知る。
異なる実施環境のため、多くの変形が存在するという点が理解されるべきである。たとえば、サーバ自体が部分的なメッセージを受信したためではなく、サーバが部分的なメッセージのみを送信するいうことをサーバが認識するため、サーバはモバイル機器に対して部分的なメッセージを提供し得る。この状況において、サーバは送信者からメッセージ全体を受信し、モバイル機器はサーバからメッセージ全体を受け取らなくてもよい。しかしながら、メッセージの一部のみが機器に到達する(たとえばメッセージが大きすぎる場合)かどうかをサーバは決定することができ、その指示を送信することができる。したがって、本明細書に開示の処理は、このような状況にも適用され得る。たとえば、送信者から受信されたメッセージのサイズが、所定の閾値を超える場合、決定ブロック704はさらに処理ブロック712に分岐する。
決定ブロック702によって決定されたように完全なメッセージが送信される場合、メッセージは、処理ブロック708においてモバイル機器へ提供される前に処理ブロック706においてサーバによって通常のように処理される。この分岐に対する処理は、継続の印710によって示されるように、図7bへ続く。
しかしながら、決定ブロック702において決定されたように完全なメッセージが送信されない場合、サーバは、処理ブロック712において部分的なメッセージを処理する。たとえば、サーバは、メッセージが署名されるかどうかを検討し得る。決定ブロック714において決定されるようにメッセージが署名されない場合、処理は処理ブロック718へ続く。しかしながら、メッセージが署名される場合、サーバは、モバイル機器へ送信されたデータの中に、メッセージを確認することができないという指示を含む。
処理ブロック718において、メッセージに関する情報(部分的なメッセージであるという情報、署名が確証できないかどうかの情報等)がある。この情報および部分的なメッセージは、処理ブロック720においてモバイル機器へ送信される。処理は、継続の印710によって示されるように、図7bへ続く。
図7Bを参照すると、モバイル機器は、処理ブロック730において、サーバによって送信されたデータを受信する。部分的なメッセージ指示がない場合、終了ブロック744に直面する前に、メッセージは通常通り処理される。しかしながら、部分的なメッセージ指示がある場合、処理ブロック736において、モバイル機器は、送信者によって送信されたデータに基づいて1つ以上の通知をユーザに対して行う。
処理ブロック738において、モバイル機器上で動作する1つ以上のオブジェクトは、サーバによって提供されたデータと共にできるだけ完全に配置(populate)される。部分的なメッセージは、処理ブロック740において、配置された1つ以上のオブジェクトに基づいてユーザへ表示される。決定ブロック742で決定されたように、メッセージのうちのより多くがモバイル機器へ提供されるにつれて、オブジェクトは処理ブロック738において更新され、処理ブロック740においてユーザへ情報を表示するために使用される。所定の時間内にそれ以上メッセージが到着しない場合、終了ブロック744によって示されるように、メッセージに関する処理は完了する。
エンコードされたメッセージの処理方法は、本明細書に記載の全てのステップを必ずしも含む必要はなく、または、たとえばメッセージの送信者によって適用されたエンコードのタイプに応じてさらなるステップおよび処理をこれに加えて含み得るということは、当業者であれば理解できよう。上記の方法のその他の変形は当業者に明白になり、それらの変形は、本発明の範囲内であるものとみなされる。
さらに、上記の実施例は、例示の目的のために示されたものにすぎず、本明細書に記載された発明の範囲を制限する目的ではない。たとえば、主として移動体通信機器という状況で説明したが、上記のエンコードされたメッセージの処理システムおよび方法は、第一段階のデコード処理が実行されたエンコードされたメッセージのビューイングまたはそれ以外のアクセスに関連する、プロセッサの負荷と時間の遅れとを低減し得る。メッセージのデコード処理は、一般的にはより小さなハンドヘルドの機器および携帯機器よりも高速ではるかに強力なプロセッサを有するデスクトップのコンピュータシステムにおいて、よりわずかな時間の遅れを含む傾向にある。また、このようなプロセッサに集中したデコード処理に関連する電力消費も、デスクトップ、または事実上無制限の電源を備えたより大きなコンピュータシステムに比べて小さい。しかしながら、上記のシステムおよび方法はそれにもかかわらずこのようなシステムにおいて実施され得る。
本明細書に記載のシステムおよび方法の広範囲のさらなる例が、図8〜図10に示されている。図8〜図10は、様々な例示の通信システムにおける、システムおよび方法の追加使用にを示す。図8は通信システムの一例を示すブロック図である。図8において、コンピュータシステム802と、WAN804と、セキュリティファイアウォール808の背後の企業LAN806と、無線インフラストラクチャ810と、無線ネットワーク812および814と、モバイル機器816および818とが示されている。企業LAN806は、メッセージサーバ820と、無線コネクタシステム828と、少なくとも複数のメールボックス819を含むデータ記憶装置817と、インタフェースまたはコネクタ826への物理的接続824を介するリンクのような、モバイル機器への直接の通信リンクを有するデスクトップコンピュータシステム822と、無線VPNルータ832を含む。図8のシステムの動作については、メッセージ833、834および836を参照して以下に説明する。
コンピュータシステム802は、たとえば、WAN804へ接続するように構成された、ラップトップ、デスクトップ、またはパームトップのコンピューターシステムであり得る。このようなコンピュータシステムは、ISPまたはASPを介してWAN804へ接続され得る。代替的に、コンピュータシステム802は、コンピュータシステム822のようにLANまたは他のネットワークを介してWAN804へアクセスする、ネットワーク接続されたコンピュータシステムであり得る。多くの現代のモバイル機器が、様々なインフラストラクチャおよびゲートウエイ構成を介してWANへ接続するために可能である。したがって、コンピュータシステム802はモバイル機器でもあり得る。
企業LAN806は、無線通信用に可能である、中枢の、サーバに基づいたメッセージ通信システムの説明的な例である。メッセージ用のメールボックス819を有するデータ記憶装置817と、場合によってはその他のデータ項目用のさらなるデータ記憶装置(図示せず)の両方をホストするという点で、企業LAN806は、「ホストシステム」とも呼ばれ得る。これらのデータ項目は、モバイル機器816および818、無線コネクタシステム828、無線VPNルータ832、あるいは場合によっては、企業LAN806と1つ以上のモバイル機器816および818との間の通信を可能にするその他のコンポーネントで送受信され得る。より一般的な用語では、ホストシステムは、無線コネクタシステムがそこでまたはそれと関連して動作している、1つ以上のコンピューターであり得る。企業LAN806は、ホストシステムの1つの好ましい実施形態であり、このホストシステムにおいて、ホストシステムは、少なくとも1つのセキュリティファイアウォール808の背後で保護されて動作する企業ネットワーク環境内で動作しているサーバコンピュータである。他の可能な中枢ホストシステムは、ISP、ASP、および他のサービスプロバイダまたはメールシステムを含む。デスクトップコンピュータシステム824およびインタフェースおよび/またはコネクタ826は、このようなホストシステムの外部に配置され得るが、無線通信オペレーションは以下に説明するものと同様であり得る。
企業LAN806は、無線通信を可能にする、関連するコンポーネントとして無線コネクタシステム828を実施する。これらは、通常、ソフトウェアプログラム、ソフトウェアアプリケーション、または少なくとも1つ以上のメッセージサーバと作用するように構築されたソフトウェアコンポーネントである。無線コネクタシステム828は、1つ以上の無線ネットワーク812および814を介して、ユーザに選択された情報を1つ以上のモバイル機器816および818へ送信したり、モバイル機器816および818からの情報を受信したりするために用いられる。図8に示すように、無線コネクタシステム828はメッセージ通信システムの個別のコンポーネントであり得、あるいは、代わりに他の通信システムコンポーネント内に部分的または完全に組み込まれ得る。たとえば、メッセージサーバ820は、無線コネクタシステム828を実行するソフトウェアプログラム、アプリケーション、その一部分、あるいはその機能性の一部または全てを組み込み得る。
ファイアウォール808の背後のコンピューター上で動作するメッセージサーバ820は、たとえば電子メール、カレンダリングデータ、音声メール、電子ドキュメント、PIMデータを含むメッセージをWAN804と交換する、企業に対する主要なインタフェースの役割をする。WAN804は、一般的にはインターネットである。特定の中間オペレーションおよびコンピュータは、メッセージ配信メカニズムの特定のタイプと、メッセージが交換されるネットワークとに依存するため、図8には示していない。メッセージサーバ820の機能性は、上記のように、メッセージの送受信を越えて拡張し得、カレンダー、todoリスト、タスクリスト、Eメールおよびドキュメンテーション等のデータ用のダイナミックなデータベース記憶装置のような特徴を提供し得る。
820のようなメッセージサーバは、通常、サーバ上にアカウントを有する各ユーザに対して、817のような1つ以上のデータ記憶装置内に複数のメールボックス819を維持する。データ記憶装置817は、多くのユーザアカウント(「n」)に対するメールボックス819を含む。ユーザ、ユーザアカウント、メールボックス、あるいは場合によっては、メッセージの受信者としての、ユーザ、アカウントまたはメールボックス819に関連する別のアドレスを識別する、メッセージサーバ820によって受信されたメッセージは、対応するメールボックス819内に格納される。メッセージが多数の受信者または配信リストへ宛てられる場合、一般的に、同じメッセージのコピーが2つ以上のメールボックス819に格納される。代替的に、メッセージサーバ820は、メッセージサーバ上にアカウントを有する全てのユーザにとってアクセス可能であるデータ記憶装置内に、このようなメッセージの単一のコピーを格納し、各受信者のメールボックス819内にポインタまたは他の識別子を格納し得る。一般的なメッセージ通信システムにおいて、各ユーザは、Microsoft OutlookまたはLotus Notes等のメッセージクライアントを利用して、自分のメールボックス819およびその内容にアクセスする。メッセージクライアントは、通常、LAN806内に接続された、デスクトップコンピュータシステム822のようなPC上で動作する。図8には1つのデスクトップコンピュータシステム822のみが示されているが、LANは一般的に多数のデスクトップ、ノート型、ラップトップのコンピュータシステムを含むということは、当業者であれば理解できよう。各メッセージクライアントは、通常、デスクトップコンピュータシステム822を介してメールボックス819へアクセスするが、一部のシステムにおいては、メッセージクライアントは、データ記憶装置817、およびデータ記憶装置817上に格納されたメールボックス819へ、デスクトップコンピュータシステム822によって直接アクセスすることを可能にし得る。また、メッセージは、データ記憶装置817からデスクトップコンピュータシステム822上のローカルデータ記憶装置(図示せず)へダウンロードされ得る。
企業LAN806内で、無線コネクタシステム828はメッセージサーバ820と関連して動作する。無線コネクタシステム828は、メッセージサーバ820と同じコンピュータシステム上に存在し得、あるいは代わりに、異なるコンピュータシステム上で実施され得る。また無線コネクタシステム828を実施するソフトウェアは、メッセージサーバ820に部分的または完全に統合され得る。無線コネクタシステム828とメッセージサーバ820とは、好ましくは、モバイル機器816および818への情報のプッシングを可能にするために協働し相互作用するように設計されている。このような設置において、無線コネクタシステム828は、好ましくは、企業LAN806に関連する1つ以上のデータ記憶装置内に格納された情報を、企業のファイアウォール808を介し、WAN804と無線ネットワーク812、814のうちの一方を経由して、1つ以上のモバイル機器816、818へ送信するように構成されている。また、たとえばデータ記憶装置817内のアカウントおよびそれに関連するメールボックス819を有するユーザは、816のようなモバイル機器を有し得る。上記のように、ユーザまたはアカウントまたはメールボックス819を識別する、メッセージサーバ820によって受信されたメッセージは、メッセージサーバ820によって対応するメールボックス819に格納される。ユーザが816のようなモバイル機器を有する場合、サーバ820によって受信されユーザのメールボックス819に格納されたメッセージは、好ましくは無線コネクタシステム828によって検知され、ユーザのモバイル機器816へ送信される。このタイプの機能性は「プッシュ」メッセージ送信技術を表わす。無線コネクタシステム828は、代わりに、「プル」技術を採用し得る。「プル」技術においては、モバイル機器を用いて行われたリクエストまたはアクセス処理に応じて、メールボックス819に格納された項目がモバイル機器816および818へ送信される。あるいは「プッシュ」と「プル」の両方の技術のいくつかの組み合わせを採用し得る。
このようにして、無線コネクタ828の使用によって、メッセージサーバ820を含むメッセージ通信システムは、各ユーザのモバイル機器816および818がメッセージサーバ820の格納されたメッセージにアクセスするように拡張することができる。本明細書に記載のシステムおよび方法は、プッシュに基づく技術のみに限定されないが、先に援用した米国特許および出願には、プッシュに基づくメッセージの詳細な説明の方が多く見られる。このプッシュ技術は、モバイル機器へ全ての情報を配信するために無線に都合のよいエンコード、圧縮、および暗号化の技術を利用し、それによって、企業のファイアウォール818を、モバイル機器816および818を含むように有効に拡大する。
図8に示すように、企業LAN806からモバイル機器816および818と情報を交換するためにはいくつかの経路がある。1つの可能な情報転送経路は、インタフェースまたはコネクタ826を用いて、シリアルポートのような物理的接続824を介する経路である。この経路は、たとえば、モバイル機器816、818の初期化の際に、あるいはモバイル機器818、818のユーザがコンピュータシステム822のようなLAN806内のコンピュータシステムで作業している場合に周期的によく行なわれる、バルク情報更新に有用であり得る。たとえば、上記のように、PIMデータは一般的に、内部または上にモバイル機器816および818が配置され得るクレイドル等の適切なインタフェースまたはコネクタ826へ接続された、シリアルポートのような接続を介して交換される。デスクトップコンピュータシステム822からの他の情報をモバイル機器816および818へ転送するには、物理的接続824も使用され得る。このような情報として、デスクトップコンピュータシステム822に関連する秘密鍵暗号化または署名の鍵のような秘密のセキュリティキー(「秘密鍵」)、あるいはS/MIME、PGP等の一部の安全なメッセージ通信スキームにおいて用いられる証明書およびCRLのような、他の比較的バルキーな情報が含まれる。
物理的接続824と、コネクタまたはインターフェース826とを用いた秘密鍵の交換は、ユーザのデスクトップコンピュータシステム822およびモバイル機器816または818が、暗号化されおよび/または署名された全てのメールへアクセスするために、少なくとも1つの識別番号を共有することを可能にする。ユーザのデスクトップコンピュータシステム822ならびにモバイル機器816または818はこのように秘密鍵を共有することができ、その結果、ホストシステム822あるいはモバイル機器816または818のいずれかが、ユーザのメールボックスまたはメッセージサーバ820上のアカウントへ宛てられた安全なメッセージを処理することができる。このような物理的接続を介した証明書およびCRLの転送は、証明書およびCRLがS/MIME、PGPならびに他の公開鍵セキュリティに必要な大量のデータを表すという点で好適であり得る。ユーザ自身の証明書、ユーザの証明書を確証するのに用いられる証明書のチェーン、およびCRLは、他のユーザに対する証明書、証明書チェーン、およびCRLと同様に、ユーザのデスクトップコンピュータシステム822からモバイル機器816および818上にロードされ得る。このように他のユーザの証明書およびCRLを、モバイル機器816および818上へロードすることによって、モバイル機器のユーザは、安全なメッセージを交換し得る他の実体またはユーザを選択し、バルキーな情報を、無線ではなく物理的接続を介してモバイル機器上へプレロードし、それによって、安全なメッセージが他のユーザから受信されるか安全なメッセージを他のユーザへ送るとき、あるいは証明書の状態が決定されたときに、時間と無線帯域幅とを節約できる。
既知の「同期」タイプの無線メッセージ通信システムでは、メッセージサーバ820に関連するメールボックス819からモバイル機器816および818へメッセージを転送するのにも物理的経路が利用される。
モバイル機器816および818とデータを交換する別の方法は、無線コネクタシステム828を介しており、無線ネットワーク812および814を用いる、無線(over−the−air)である。図8に示すように、この方法は、ネットワーク806内で利用可能であれば、無線VPNルータ832を含み得、または代替的に、1つ以上の無線ネットワーク812および814へのインタフェースを提供する無線インフラストラクチャ810への従来のWAN接続を含み得る。無線VPNルータ832は、直接特定の無線ネットワーク812を介して無線機器816へのVPN接続をなす。このような無線VPNルータ832は、IPV6のようなスタティックなアドレス指定スキームと関連して使用され得る。
無線VPNルータ832が利用可能ではない場合、WAN804(通常はインターネットである)へのリンクは、無線コネクタシステム828が採用し得る、一般的に利用されている接続メカニズムである。モバイル機器816のアドレス指定、およびその他の要求されたインタフェース機能を扱うために、好ましくは無線インフラストラクチャ810が利用される。無線インフラストラクチャ810はさらに、所定のユーザの位置を特定するのに最も可能性のある無線ネットワークを決定し、国またはネットワークの間をローミングしているユーザを追跡する。812および814のような無線ネットワークでは、通常、メッセージは基地局(図示せず)とモバイル機器816および818との間のRF送信を介してモバイル機器816および818へ、あるいはモバイル機器816および818から、配信される。
無線ネットワーク812および814への複数の接続は、たとえば、インターネット全体で使用されるTCP/IPプロトコルを用いた、ISDNまたはフレームリレーまたはT1接続を含めて提供され得る。無線ネットワーク812および814は、別個の、独自で無関係のネットワークを表し得、あるいは、異なる国々で同じネットワークを表わし得、また、様々なタイプのネットワークのいずれかであり得る。様々なタイプのネットワークには、上記のいずれかのような、データ通信中心の無線ネットワーク、音声通信中心の無線ネットワーク、同一または類似のインフラストラクチャーを介して音声通信とデータ通信の両方をサポートできるデュアルモードネットワークが含まれるが、これらに限定されるわけではない。
一部の実施において、2つ以上の無線情報交換メカニズムが企業LAN806内に提供され得る。たとえば図8の例示の通信システムにおいて、メッセージサーバ820上のユーザカウントに関連するメールボックス819を有するユーザに関連する、モバイル機器816および818は、異なる無線ネットワーク812および814上で動作するように構成されている。無線ネットワーク812がIPv6アドレス指定をサポートする場合、無線ネットワーク812内で動作する任意のモバイル機器816とデータを交換するために、無線VPNルータ832が無線コネクタシステム828によって使用され得る。しかしながら、無線ネットワーク814は、Mobitexネットワークのような異なるタイプの無線ネットワークであり得る。Mobitexネットワークでは、代わりに情報は、無線コネクタシステム828によってWAN804および無線インフラストラクチャー810への接続を介して、無線ネットワーク814内で動作するモバイル機器818と交換され得る。
ここで、コンピュータシステム802から送信され、メッセージサーバ820に関連するアカウントとメールボックス819または類似のデータ記憶装置との両方、ならびにモバイル機器816または818を有する、少なくとも1の受信者へ宛てられたEメールメッセージ833の例を用いて図8のシステムの動作を説明した。しかしながら、Eメールメッセージ833は例示説明の目的のためにのみ意図されたものである。企業LAN806間の他のタイプの情報交換が、好ましくは無線コネクタシステム828によって可能となる。
WAN804を介してコンピュータシステム802から送信されたEメールメッセージ833は、利用される特定のメッセージ通信スキームに応じて、完全に平文であっても、デジタル署名を用いて署名されおよび/または暗号化されたものであってもよい。たとえば、コンピュータシステム802がS/MIMEを用いて安全にメッセージ通信できる場合、Eメールメッセージ833は、署名されているか、暗号化されているか、あるいはその両方であり得る。
833のようなEメールメッセージは、通常、Eメールメッセージのフォーマットを定義するために、従来のSMTP、RFC822ヘッダ、およびMIMEの本文部分を用いる。これらの技術は全て当業者にとって既知である。Eメールメッセージ833は、どのメールボックス819へEメールメッセージ833が格納されるべきかを決定するメッセージサーバ820へ到着する。上記のように、Eメールメッセージ833のようなメッセージは、ユーザネーム、ユーザカウント、メールボックス識別子、あるいは他のタイプの識別子を含み得、これらはメッセージサーバ820によって特定のアカウントまたは関連するメールボックス819にマップされ得る。Eメールメッセージ833に関しては、受信者は一般的に、ユーザカウントおよびメールボックス819に対応するEメールアドレスを用いて識別される。
無線コネクタシステム828は、ユーザが選択した所定のデータ項目またはデータ項目の一部を、無線ネットワーク812または814を介して企業LAN806からユーザのモバイル機器816または818へ送信または反映する。このことは、好ましくは1つ以上のトリガーイベントが起こったことを検知した際に行われる。トリガーイベントは、次のもののうちの1つ以上を含むが、これらに限定されるわけではない。すなわち、ユーザのネットワーク接続されたコンピュータシステム822におけるスクリーンセーバの起動、インタフェース826からのユーザのモバイル機器816または818の接続切断、あるいはホストシステムに格納された1つ以上のメッセージの送信を開始するためにモバイル機器816または818からホストシステムへ送信されたコマンドの受信である。このように、無線コネクタシステム828は、コマンドの受信のようにメッセージサーバ820に関連するトリガーイベント、あるいは上記のスクリーンセーバおよび接続切断のイベントを含む、1台以上のネットワーク接続されたコンピュータシステム822に関連するトリガーイベントを検知し得る。モバイル機器816または818に対する、企業データへの無線アクセスがLAN806において有効化されると、無線コネクタシステム828は、モバイル機器のユーザに対してトリガーイベントの発生を検知する。たとえば、ユーザによって選択されたデータ項目は、好ましくはユーザのモバイル機器へ送信される。Eメールメッセージ833の例では、一旦トリガーイベントが検知されると、メッセージサーバ820へのメッセージ833の到着は、無線コネクタシステム828によって検知される。これは、たとえば、メッセージサーバ820に関連するメールボックス819をモニターするかクエリーすることによって遂行され得、あるいは、メッセージサーバ820がMicroSoft Exchangeサーバである場合、無線コネクタシステム828は、新しいメッセージがメールボックス819に保存されたときに通知を受けるために、MicroSoft Messaging Application Programming Interface(MAPI)によって提供されるアドバイス同期(advise sync)を登録し得る。
電子メールメッセージ833のようなデータ項目がモバイル機器816または818に送られる場合、無線コネクタシステム828は、好ましくはモバイル機器にトランスペアレントな方法でデータ項目をリパッケージする。その結果、モバイル機器によって送受信された情報は、ホストシステム、つまり図8のLAN806上に格納されておりアクセス可能である情報と、同様に見える。1つの好ましいリパッケージの方法は、無線ネットワーク812および814を介して送信された受信メッセージを、メッセージが送信されることになっているモバイル機器816および818の無線ネットワークアドレスに相当する電子エンベロープでラップすることを含む。代替的に、特別な目的のTCP/IPラッピング技術等のその他のリパッケージ方法が利用され得る。このようなリパッケージも、好ましくは、モバイル機器816または818から送信されたEメールメッセージが、モバイル機器から作成されて送信された場合でも、対応するホストシステムアカウントまたはメールボックス819から生じたと見える結果になる。モバイル機器816または818のユーザは、それによってホストシステムアカウントまたはメールボックス819とモバイル機器との間で単一のEメールアドレスを実質的に共有し得る。
Eメールメッセージ833のリパッケージは834および836で示される。リパッケージ技術は、任意の利用可能な転送経路に対して類似し得、あるいは、特定の転送経路、すなわち無線インフラストラクチャ810または無線VPNルータ832のいずれかに依存し得る。たとえば、Eメールメッセージ833は、好ましくは、834でリパッケージされる前または後に圧縮され暗号化され、それによって有効にモバイル機器818への安全な転送を提供する。圧縮は、メッセージを送信するのに必要な帯域幅を縮小し、暗号化は、モバイル機器816および818へ送信された任意のメッセージまたは他の情報の機密性を保証する。対照的に、VPNを介して転送されたメッセージは、圧縮されるのみで暗号化されない。これは、VPNルータ832によって確立されたVPN接続は元々安全なためである。メッセージは、このように、無線コネクタシステム828における暗号化あるいはVPNルーター832のいずれかを介してモバイル機器816および818へ安全に送信される。無線コネクタシステム828は、たとえば非標準のVPNトンネルまたはVPNに類似の接続と考えられ得る。モバイル機器816または818を用いてメッセージにアクセスすることは、このように、LAN806においてデスクトップコンピュータシステム822を用いてメールボックスにアクセスするのと同様に安全である。
リパッケージされたメッセージ834または836が、無線インフラストラクチャー810または無線VPNルーター832を介してモバイル機器816または818へ到着すると、モバイル機器816または818は、リパッケージされたメッセージ834または836から外部の電子エンベロープを外し、任意の必要な解凍処理および解読処理を実行する。モバイル機器816または818から送信され1つ以上の受信者へアドレス指定されたメッセージは、好ましくは同様にリパッケージされ、場合によっては圧縮・暗号化され、LAN806のようなホストシステムへ送信される。次いで、ホストシステムはリパッケージされたメッセージから電子エンベロープを外し、所望であればメッセージを解読・解凍し、アドレス指定された受信者へのメッセージを送信する。
外部エンベロープ(outer envelope)を用いる別の目的は、元のEメールメッセージ833におけるアドレス指定情報のうち少なくとも一部を維持することである。情報をモバイル機器816および818へルート決定するのに用いられた外部エンベロープは、1つ以上のモバイル機器のネットワークアドレスを用いてアドレス指定されるが、外部エンベロープは、好ましくは、少なくとも1つのアドレスフィールドを含む元のEメールメッセージ833全体を、場合によっては圧縮されおよび/または暗号化された形でカプセル化される。これによって、外部エンベロープが外されてメッセージがモバイル機器816または818上に表示されるとEメールメッセージ833の元の“To”、“From”、“CC”を表示することが可能になる。リパッケージは、また、モバイル機器から送信され、リパッケージされて発信されていくメッセージの外部エンベロープが無線コネクタシステム828によって外されると、モバイル機器のユーザの、ホストシステム上のアカウントまたはメールボックスのアドレスを反映する“From”のフィールドを用いて、アドレス指定された受信者へ返信メッセージが配信されることを可能にする。モバイル機器816または818からユーザのアカウントまたはメールボックスアドレスを使用することは、モバイル機器から送信されたメッセージがあたかもユーザのモバイル機器ではなくホストシステムのメールボックス819あるいはアカウントからメッセージが来たように見えることを可能にする。
図9は、代替的な例示の通信システムのブロック図である。このシステムにおいて、無線通信は無線ネットワークのオペレータに関連するコンポーネントによって可能になる。図9に示すように、システムはコンピュータシステム802と、WAN804と、セキュリティファイアウォール808の背後に位置する企業LAN807と、ネットワークオペレータインフラストラクチャ840と、無線ネットワーク811と、モバイル機器813および815とを含む。コンピュータシステム802、WAN804、セキュリティファイアウォール808、メッセージサーバ820、データ記憶装置817、メールボックス819、VPNルータ835は、同様に呼ばれる図8のコンポーネントと本質的に同じである。しかしながら、VPNルータ835はネットワークオペレータインフラストラクチャ840と通信するため、必ずしも図9のシステム内の無線VPNルータである必要はない。ネットワークオペレータインフラストラクチャ840は、LAN807とモバイル機器813および815との間の無線情報交換を可能にする。モバイル機器813および815は、コンピュータシステム842および852にそれぞれ関連し、無線ネットワーク811内で動作するように構成されている。LAN807において、複数のデスクトップコンピュータシステム842および852は、インタフェースまたはコネクタ848および858への物理的接続846および856をそれぞれ有するように示されている。無線コネクタシステム844および854は、各コンピュータシステム842および852上で、あるいはそのコンピュータシステムと関連して動作している。
メールボックス819に格納されている、Eメールメッセージ等のデータ項目およびその他の項目、ならびに場合によってはローカルデータ記憶装置またはネットワークデータ記憶装置に格納されたデータ項目が、LAN807から1つ以上のモバイル機器813および815へ送信されることを可能にするという点で、無線コネクタシステム844および854は、上記の無線コネクタシステム828と同様である。しかしながら、図9では、ネットワークオペレータインフラストラクチャ840は、モバイル機器813および815とLAN807との間のインタフェースを提供する。上記のように、図9に示すシステムのオペレーションを、モバイル機器813および815に送信され得るデータ項目の説明的な例として、Eメールメッセージという内容で以下に説明する。
メッセージサーバ820上にアカウントを有する1以上の受信者へアドレス指定されたEメールメッセージ833がメッセージサーバ820によって受信されると、メッセージまたは場合によっては中枢のメールボックスまたはデータ記憶装置に格納されたメッセージの単一のコピーへのポインタが、このような各受信者のメールボックス819へ格納される。一旦Eメールメッセージ833またはポインタがメールボックス819に格納されると、それはモバイル機器813または815を用いてアクセスされ得る。図9に示す例において、Eメールメッセージ833は、デスクトップコンピュータシステム842および852の両方に関連するメールボックス819へアドレス指定されており、したがってモバイル機器813および815の両方へアドレス指定されている。
当業者が理解するように、LAN807および/またはWAN804のような有線ネットワークにおいて一般に使用されるネットワークプロトコルは、811のような無線ネットワークにおいて使用される無線ネットワーク通信プロトコルには適切でなく互換性がない。たとえば、無線ネットワークコミュニケーションでの主な関心事である通信の帯域幅、プロトコル、コスト、およびネットワーク待ち時間は、一般的に無線ネットワークよりはるかに容量が大きく高速である有線ネットワークにおいてそれほど重要でない。したがって、モバイル機器813および815は、通常、データ記憶装置817へ直接アクセスすることができない。ネットワークオペレータインフラストラクチャ840は、無線ネットワーク811とLAN807との間のブリッジを提供する。
ネットワークオペレータインフラストラクチャー840は、モバイル機器813および815がWAN804を介してLAN807への接続を確立することを可能にし、たとえば、モバイル機器813および815に無線通信サービスを提供する無線ネットワーク811またはサービスプロバイダのオペレータによって処理され得る。プルに基づくシステムでは、モバイル機器813および815は、無線ネットワークと互換性のある通信スキームと無線アプリケーションプロトコル(WAP)ブラウザ等の無線ウェブブラウザを使用して、ネットワークオペレータインフラストラクチャ840を有する通信セッションを設立し得る。情報が機密に保持されるべきである場合、通信スキームは無線トランスポート層セキュリティ(WTLS)等の安全なスキームであることが好ましい。次いで、ユーザは任意の情報または全ての情報、あるいはLAN807のデータ記憶装置817内のメールボックス819に格納された新しい情報のみを、(モバイル機器に常駐のソフトウェアにおいて、手動選択または所定の選択デフォルトを通じて)リクエストし得る。次いで、ネットワークオペレータインフラストラクチャ840は、たとえばセッションがまだ確立されていない場合、安全なハイパーテキスト転送プロトコル(HTTPS)を使用して無線コネクタシステム844および854との接続またはセッションを確立する。上記のように、ネットワークオペレータインフラストラクチャ840と無線コネクタシステム844および854との間のセッションは、一般的なWAN接続、あるいは利用可能であればVPNルータ835を介してなされる。モバイル機器813および815からのリクエストの受信と、リクエストされた情報の機器への返信との間の時間の遅れが最小限になっている場合、ネットワークオペレータインフラストラクチャ840ならびに無線コネクタシステム844および854は、通信接続が一度確立されるとオープンのままになるように構成され得る。
図9のシステムにおいて、モバイル機器A813およびB815から来たリクエストは、無線コネクタシステム844および854にそれぞれ送信される。ネットワークオペレータインフラストラクチャ840から情報のリクエストを受信すると、無線コネクタシステム844および854はデータ記憶装置からリクエストされた情報を検索する。Eメールメッセージ833に関しては、無線コネクタシステム844および854は、一般的にコンピュータシステム842および852と関連して動作するメッセージクライアントを通じて適切なメールボックス819からEメールメッセージ833を引き出す。コンピュータシステム842および852は、メッセージサーバを介してあるいは直接、メールボックス819にアクセスし得る。代替的に、無線コネクタシステム844および854は、直接またはメッセージサーバ820を介してメールボックス819自体にアクセスするように構成され得る。さらに、他のデータ記憶装置は、データ記憶装置817と同様のネットワークデータ記憶装置も、各コンピュータシステム842および852に関連するローカルデータ記憶装置も、無線コネクタシステム844、854にアクセス可能であり得、したがってモバイル機器813および815へアクセス可能であり得る。
Eメールメッセージ833が、コンピュータシステム842および852ならびに機器813および815の両方に関連するメッセージサーバアカウントまたはメールボックス819へアドレス指定されている場合、Eメールメッセージ833は、860および862に示すように、ネットワークオペレータインフラストラクチャ840へ送信され得る。次いで、ネットワークオペレータインフラストラクチャ840は、864および866に示すように、各モバイル機器813および815へEメールメッセージのコピーを送信する。情報は、WAN804への接続またはVPNルータ835のいずれかを介し、無線コネクタシステム844および854とネットワークオペレータインフラストラクチャ840との間で転送され得る。ネットワークオペレータインフラストラクチャ840が、異なるプロトコルを介して無線コネクタシステム844および854ならびにモバイル機器813および815と通信する場合、翻訳処理はネットワークオペレータインフラストラクチャ840によって実行され得る。また、無線コネクタシステム844および854とネットワークオペレータインフラストラクチャ840との間、ならびに各モバイル機器813および815とネットワークオペレータインフラストラクチャ840との間でリパッケージ技術が使用され得る。
モバイル機器813および815から送信されたメッセージまたは他の情報は、モバイル機器813および815からネットワークオペレータインフラストラクチャ840へ最初に転送されたそのような情報と同様の方法で処理され得る。次いで、ネットワークオペレータインフラストラクチャ840は、情報を、たとえばメールボックス819内に格納されメッセージサーバ820によって任意のアドレス指定された受信者へ配信されるように、無線コネクタシステム844および854に送信し得、あるいは代替的に、アドレス指定された受信者へ情報を配信し得る。
図9のシステムに関する以上の説明は、プルに基づく処理に関連する。無線コネクタシステム844および854ならびにネットワークオペレータインフラストラクチャは、代わりに、モバイル機器813および815へデータ項目をプッシュするように構成され得る。さらに、組み合わせられたプッシュ/プルシステムが可能である。たとえば、モバイル機器813および815に新しいメッセージの通知、またはLAN807のデータ記憶装置に最近格納されたデータ項目のリストは、モバイル機器813および815へプッシュされ得、次いで、LAN807からネットワークオペレータインフラストラクチャ840を介してメッセージまたはデータ項目をリクエストするために利用され得る。
LAN807上のユーザカウントに関連するモバイル機器が異なる無線ネットワーク内で動作するように構成されている場合、各無線ネットワークは、840と同様の関連する無線ネットワークインフラストラクチャコンポーネントを有し得る。
独立した、専用の無線コネクタシステム844およびワイヤレス854が、図9のシステム内の各コンピュータシステム842および852に対して示されているが、無線コネクタシステム844および854のうちの1つ以上は、好ましくは、2つ以上のコンピュータシステム842および852と関連して動作するように、あるいは2つ以上のコンピュータシステムに関連するデータ記憶装置またはメールボックス819にアクセスするよ構成され得る。たとえば、無線コネクタシステム844は、コンピュータシステム842およびコンピュータシステム852の両方に関連するメールボックス819へのアクセスを与えられ得る。その後、モバイル機器A813またはB815のいずれかからのデータ項目のリクエストは、無線コネクタシステム844によって処理され得る。この構成は、デスクトップコンピュータシステム842および852が各モバイル機器のユーザに対して動作していることを必要とせずにLAN807とモバイル機器813および815との間の無線通信を可能にするのに有用であり得る。無線コネクタシステムは、代わりに、無線通信を可能にするためにメッセージサーバ820と関連して実施され得る。
図10は別の代替的な通信システムのブロック図である。システムは、コンピュータシステム802と、WAN804と、セキュリティファイアウォール808の背後に位置する企業LAN809と、アクセスゲートウェイ880と、データ記憶装置882と、無線ネットワーク884および886と、モバイル機器888および890とを含む。LAN809において、コンピュータシステム802、WAN804、セキュリティファイアウォール808、メッセージサーバ820、データ記憶装置817、メールボックス819、デスクトップコンピュータシステム822、物理的接続824、インターフェースまたはコネクタ826、VPNルータ835は、上記の対応するコンポーネントと実質的に同じである。アクセスゲートウェイ880およびデータ記憶装置882は、LAN809に格納されたデータ項目へのアクセスをモバイル機器888および890に提供する。図10では、無線コネクタシステム878は、メッセージサーバ820上で、あるいはそのメッセージサーバと関連して動作するが、無線コネクタシステムは、代わりに、LAN809内の1つ以上のデスクトップコンピュータシステム上で、あるいは1つ以上のデスクトップコンピュータシステムと関連して動作し得る。
無線コネクタシステム878は、LAN809に格納されたデータ項目の1つ以上のモバイル機器888および890への転送を行う。これらのデータ項目は、好ましくは、データ記憶装置817内のメールボックス819に格納されたEメールメッセージ、また同様に、場合によってはデータ記憶装置817あるいは別のネットワークデータ記憶装置または822のようなコンピュータシステムのローカルデータ記憶装置に格納された他の項目を含む。
上記のように、メッセージサーバ820上にアカウントを有する1以上の受信者へアドレス指定されメッセージサーバ820によって受信されたEメールメッセージ833は、各受信者のメールボックス819へ格納される。図10のシステムでは、外部のデータ記憶装置882は、好ましくはデータ記憶装置817と同様の構成を有し、データ記憶装置817と同期を維持する。データ記憶装置882に格納されたPIM情報またはデータは、ホストシステムに格納されたPIM情報またはデータとは独立して修正可能であることが好ましい。この特別な構成において、外部データ記憶装置882の独立して修正可能な情報は、ユーザに関連する複数のデータ記憶装置の同期を維持し得る(すなわちモバイル機器上のデータ、家庭のパーソナルコンピュータ上のデータ、企業LAN上のデータ等)。この同期は、たとえばデータ記憶装置882へ送信された更新を介して遂行され得る。これは、所定の時間間隔で、あるいはデータ記憶装置817へのエントリーが追加または変更される度に、あるいは1日の所定の時刻に、あるいはLAN809において開始されたときに無線コネクタシステム878によって遂行され得、また、メッセージサーバ820またはコンピュータシステム822によって、あるいはデータ記憶装置882において、あるいは場合によってはモバイル機器888および890によって、アクセスゲートウェイ880を介して遂行され得る。Eメールメッセージ833の場合、Eメールメッセージ833が受信された後のいつかにデータ記憶装置882へ送信された更新が、記憶装置817内のあるメールボックス819にメッセージ833が格納されたことを示し得、Eメールメッセージのコピーがデータ記憶装置882内の対応する記憶領域に格納される。Eメールメッセージ833がモバイル機器888および890に対応するメールボックス819に格納されると、たとえば図10の892および894で示すEメールメッセージの1つ以上のコピーが記憶領域へ送信され、データ記憶装置882に対応する記憶領域またはメールボックスに格納される。図示したように、データ記憶装置817内に保存した情報の更新あるいはコピーは、WAN804またはVPNルータ835への接続によってデータ記憶装置882へ送信され得る。たとえば、無線コネクタシステム878は、HTTPポストリクエストを介してデータ記憶装置882内のリソースへ更新または保存された情報を提示し得る。代替的に、HTTPSまたはSecurity Socket Layer(SSL)のような保護プロトコルが使用され得る。LAN809にあるデータ記憶装置内の2つ以上の位置に格納されたデータ項目の単一のコピーが代わりにデータ記憶装置882へ送信され得るということは、当業者であれば理解できよう。このデータ項目のコピーは、データ記憶装置882内の対応する各位置に格納されたデータ項目のポインタまたはその他の識別子と共に、データ記憶装置882内の対応する2つ以上の位置に格納され得るか、あるいは、単一のコピーがデータ記憶装置882内に格納され得る。
アクセスゲートウェイ880は、モバイル機器888および890にデータ記憶装置882へのアクセスを提供するという点で、実質的にはアクセスプラットフォームである。データ記憶装置882は、WAN804上でアクセス可能なリソースとして構成され得、アクセスゲートウェイ880は、モバイル機器888および890がWAN804へ接続されるISPシステムまたはWAPゲートウェイであり得る。無線ネットワーク884および886と互換性のあるWAPブラウザは、次いで、データ記憶装置817と同期されているデータ記憶装置882へアクセスし格納されているデータ項目を自動的にまたはモバイル機器888、890からのリクエストに応じてダウンロードするために用いられる。896および898に示すように、データ記憶装置817に格納されていたEメールメッセージ833のコピーがモバイル機器888および890へ送信され得る。モバイル機器888および890のそれぞれのデータ記憶装置は、それによってメールボックス819のような、企業のLAN809上のデータ記憶装置817の一部分と同期され得る。モバイル機器のデータ記憶装置の変更は、データ記憶装置882および817にも同様に反映され得る。
図11は、例示のモバイル機器のブロック図である。モバイル機器100は、デュアルモードのモバイル機器であり、トランシーバ1111と、マイクロプロセッサ1138と、ディスプレイ1122と、不揮発性メモリ1124と、ランダムアクセスメモリ(RAM)1126と、1つ以上の補助入力/出力(I/O)機器1128と、シリアルポート1130と、キーボード1132と、スピーカ1134と、マイクロフォン1136と、短距離通信サブシステム1140と、その他の機器サブシステム1142とを含む。
トランシーバ1111は、受信器1112と、送信器1114と、アンテナ1116および1118と、1つ以上のローカル発振器1113と、デジタルシグナルプロセッサ(DSP)1120とを含む。アンテナ1116およびアンテナ1118は、多要素のアンテナのアンテナ要素であり得、好ましくは、埋め込まれたアンテナである。しかしながら、本明細書に記載のシステムおよび方法は、特定のタイプのアンテナまたは無線機器通信機器に全く限定されない。
モバイル機器100は、好ましくは、音声通信機能とデータ通信機能とを有する送受信兼用の通信機器である。したがって、たとえば、モバイル機器100は、任意のアナログまたはデジタルのセルラーネットワークのような音声ネットワーク上で通信し得、データネットワークとも通信し得る。音声ネットワークおよびデータネットワークは、通信塔1119によって図11に示されている。これらの音声ネットワークおよびデータネットワークは、基地局、ネットワークコントローラ等の独立したインフラストラクチャを用いる独立した通信ネットワークであり得、あるいは、単一の無線ネットワークに統合され得る。
トランシーバ1111は、ネットワーク1119との通信に用いられ、受信器1112と、送信器1114と、1つ以上のローカル発振器1113と、DSP1120とを含む。DSP1120は、トランシーバ1116および1118への信号と、これらのトランシーバからの信号とを受け取るために用いられ、また、受信器1112および送信器1114に対する制御情報を提供する。音声通信およびデータ通信が単一の周波数で起こる場合、または接近した周波数のセットにおいて起こる場合、単一のローカル送信器1113は、受信器1112および送信器1114と関連して用いられる。代替的に、たとえば音声通信対データ通信に対して異なる周波数が利用されている場合、音声ネットワークおよびデータネットワーク1119に関連する複数の周波数を発生するために複数のローカル送信器1113が用いられ得る。音声情報およびデータ情報の両方を含む情報は、DSP1120とマイクロプロセッサ1138との間のリンクを介してトランシーバ1111へ伝達され、また、トランシーバ1111から伝達される。
周波数帯域、構成要素の選択、電力のレベル等のトランシーバ1111の詳細な設計は、モバイル機器が動作するよう意図される通信ネットワーク1119に依存する。たとえば、北米の市場で動作するよう意図されたモバイル機器100は、MobitexまたはDataTACモバイルデータ通信ネットワーク、AMPS、TDMA、CDMA、PCS等の任意の多様な音声通信ネットワークと共に動作するように設計されたトランシーバ1111を含み得、これに対し、欧州で用いられるように意図されたモバイル機器100は、GPRSデータ通信ネットワークおよびGSM音声通信ネットワークと共に動作するように構成される。他のタイプのデータネットワークおよび音声ネットワークは、独立したものであっても統合されたものであっても、モバイル機器100と共に動作することができる。
単数または複数のネットワーク1119のタイプに応じて、モバイル機器100に対するアクセス要件は異なる。たとえば、MobitexおよびDataTACデータネットワークにおいて、モバイル機器は、各モバイル機器に関連する独自の識別番号を用いてネットワーク上に登録される。しかし、GPRSネットワークにおいて、ネットワークアクセスは加入者またはモバイル機器のユーザと関連する。GPRS機器は、一般的に、GPRSネットワーク上のモバイル機器を動作させるのに必要である加入者識別モジュール(「SIM」)を必要とする。ローカルな通信またはネットワークでない通信機能(存在する場合)はSIM機器がなくても用いることはできるが、モバイル機器は、「911」の緊急時の通話のような合法的に必要とされる任意の処理以外には、データネットワーク1119上の通信を含む機能が実行できなくなる。
任意の必要なネットワーク登録または有効化手順が完了されると、モバイル機器100は、ネットワーク1119を介して音声信号およびデータ信号の両方を含む通信信号を送受信する。通信ネットワーク1119からアンテナ1116によって受信された信号は、受信器1112へ向けられ、受信器1112は、信号増幅、周波数下方変換、フィルタリング、チャネル選択等を提供し、また、アナログ・デジタル変換を提供する。受信された信号のアナログ・デジタル変換は、DSP1120を用いて実行されるデジタル復調およびデコード等の複雑な通信機能を可能にする。同様の方法で、たとえば変調およびエンコードを含む、ネットワーク1119へ発信される信号は、DSP1120によって処理され、次いで、デジタル・アナログ変換、周波数上方変換、フィルタリング、増幅、アンテナ1118を介しての通信ネットワーク1119への発信のために、送信器1114へ提供される。
通信信号の処理に加え、DSP1120は、トランシーバの制御も行う。たとえば、受信器1112および送信器1114における通信信号に与えられるゲインレベルは、DSP1120内で実行される自動ゲイン制御アルゴリズムを通じて適切に制御され得る。トランシーバ1111のさらに複雑な制御を行うために、その他のトランシーバ制御アルゴリズムもDSP1120内で実行され得る。
マイクロプロセッサ1138は、好ましくは、モバイル機器100の全体的な動作を管理・制御する。多くのタイプのマイクロプロセッサまたはマイクロコントローラがここで用いられ得る。または、代替的に、マイクロプロセッサ1138の機能を実行するために単一のDSP1120が用いられ得る。少なくともデータ通信および音声通信を含むローレベルの通信機能は、トランシーバ1111内のDSP1120を介して実行される。他方、音声通信アプリケーション1124Aのようなハイレベルの通信アプリケーション、およびデータ通信アプリケーション1124Bは、マイクロプロセッサ1138によって実行されるために不揮発性メモリへ格納される。たとえば、音声通信モジュール1124Aは、ネットワーク1119を介し、モバイル機器100と複数のその他の音声機器またはデュアルモード機器との間で音声通話を受発信するように動作可能なハイレベルのユーザインタフェースを提供し得る。同様に、データ通信モジュール1124Bは、ネットワーク1119を介し、モバイル機器100と複数のその他のデータ機器との間でEメールメッセージ、ファイル、編集者情報、ショートテキストメッセージ等のデータの送受信をするために動作可能なハイレベルのユーザインタフェースを提供し得る。
マイクロプロセッサ1138は、ディスプレイ1122、RAM1126、補助入力/出力(I/O)サブシステム1128、シリアルポート1130、キーボード1132、スピーカ1134、マイクロフォン1136、短距離通信サブシステム1140、および全体として1142と表記された任意のその他の機器サブシステムその他の機器サブシステムとも相互作用する。
図11に示す一部のサブシステムは通信関連機能を実行するのに対し、その他のサブシステムは「常駐型の」すなわちオンデバイスの機能を提供し得る。当然ながら、キーボード1132およびディスプレイ1122のような一部のサブシステムは、データ通信ネットワーク上に発信するテキストメッセージを入力するといった通信関連機能と、電卓またはタスクリストもしくはその他のPDAタイプの機能との両方に用いら得る。
マイクロプロセッサ1138によって用いられるオペレーティングシステムソフトウェアは、好ましくは、不揮発性メモリ1124のような持続性のメモリ内に格納されている。不揮発性メモリ1124は、たとえばフラッシュメモリのコンポーネントまたはバッテリでバックアップされるRAMとして実行され得る。モバイル機器100のローレベルな機能を制御するオペレーティングシステムに加え、不揮発性メモリ1124は、マイクロプロセッサ1138(および/またはDSP1120)によって実行することができる複数のソフトウェアモジュール1124A〜1124Nを含む。複数のソフトウェアモジュール1124A〜1124Nは、音声通信モジュール1124Aと、データ通信モジュール1124Bと、その他の複数の機能を実行するその他の動作のモジュール1124Nとを含む。これらのモジュールは、マイクロプロセッサ1138によって実行され、ユーザとモバイル機器100との間にハイレベルなインタフェースを提供する。このインタフェースは、一般的に、ディスプレイ1122を介して提供された画像のコンポーネントと、補助I/O1128、キーボード1132、スピーカ1134、マイクロフォン1136を介して提供された入力/出力コンポーネントとを含む。オペレーティングシステム、特定の機器アプリケーション、またはそれらの一部は、より高速な動作のためにRAM1126などの揮発性記憶装置内へ一時的にロードされ得るということは、当業者であれば認識できよう。さらに、受け取られた通信信号も、フラッシュメモリ1124等の持続性のメモリ内にあるファイルシステムへ永久的に書き込まれる前に、一時的にRAM1126へ格納され得る。
モバイル機器100上へロードされ得る例示のアプリケーションモジュール1124Nは、カレンダーイベント、音声メール、アポイントメント、タスクアイテム等のPDAの機能性を提供する、パーソナルインフォメーションマネージャ(PIM)アプリケーションである。このモジュール1124Nは、電話の通話および音声メールなどを管理する音声通信モジュール1124Aとも相互作用し得、Eメール通信およびその他のデータ発信を管理するデータ通信モジュールとも相互作用し得る。代替的に、音声通信モジュール1124Aおよびデータ通信モジュール1124Bの全ての機能性はPIMモジュール内に統合され得る。
また、不揮発性メモリ1124は、好ましくは、PIMデータ項目を機器上に格納することを容易にするためのファイルシステムを提供する。PIMアプリケーションは、好ましくは、単独でまたは音声通信モジュール1124Aおよびデータ通信モジュール1124Bと関連して、無線ネットワーク1119を介してデータ項目を送受信する機能を含む。PIMデータ項目は、好ましくは、無線ネットワーク1119を介して、格納されており、および/またはホストコンピュータシステム(図示せず)と関連する、ユーザの関連データ項目を用いて、間断なく統合され、同期され、更新される。それによって、このような項目に対して、反映された(mirrored)システムが機器1110上に作成される。
少なくとも部分的にデコードされたデータ項目を表すコンテクストオブジェクトは、完全にデコードされたデータ項目と同様に、好ましくは、モバイル機器100上の、RAM1126のような揮発性かつ非持続性のメモリ1124へ格納される。格納の間隔が比較的短い場合、このような情報は、たとえば不揮発性メモリ1124へ代わりに格納され得、その結果、情報は格納されるとすぐにメモリから削除される。しかしながら、モバイル機器情報の電源が切れると情報がメモリから消去されることを確実にするためには、この情報をRAM1126または別の揮発性かつ非持続性の記憶装置1124へ格納することが好ましい。このことは、たとえばモバイル機器からメモリチップを除去することによって、格納されている任意のデコードされた情報または部分的にデコードされた情報を、権利のない相手側が取得することを防ぐ。
モバイル機器100は、機器100をインタフェースのクレイドルに配置することによって、手動でホストシステムと同期され得る。インタフェースのクレイドルは、モバイル機器100のシリアルポート1130をコンピュータシステムまたは機器のシリアルポートへ結合する。シリアルポート1130は、また、ユーザが外部の機器またはソフトウェアアプリケーションを介して要望を設定することを可能にし、または、アプリケーションモジュール1124Nをインストールするためにダウンロードすることを可能にする。この有線ダウンロード経路は、暗号化の鍵を機器上へロードするのにも利用され得る。これは、無線ネットワーク1119を介して暗号化の鍵の情報を交換するよりも安全な方法である。シリアルポートその他の有線ダウンロード経路に対するインタフェースは、シリアルポート1130に追加して、またはシリアルポート1130の代わりに提供され得る。たとえば、USBポートは、同様に装備されたパーソナルコンピュータへのインタフェースを提供する。
追加のアプリケーションモジュール1124Nは、ネットワーク1119、補助I/Oサブシステム1128、シリアルポート1130、短距離通信サブシステム1140、またはその他の任意の適切なサブシステム1142を介してモバイル機器100上へロードされ得、ユーザによって不揮発性メモリ1124またはRAM1126内へインストールされ得る。アプリケーションのインストールにおけるこのような柔軟性は、機器100の機能性を改良し、向上したオンデバイス機能または通信関連機能あるいはその両方の機能を提供し得る。たとえば、安全な通信アプリケーションによって、電子商取引機能やその他の金融取引がモバイル機器100を利用して実行されることが可能になる。
モバイル機器100がデータ通信モードで動作している場合、テキストメッセージまたはウェブページのダウンロード等の受信された信号は、通信サブシステム111によって処理され、マイクロプロセッサ1138へ入力される。マイクロプロセッサ1138は、好ましくは、ディスプレイ1122または代替的に補助I/O機器1128へ最終的に出力するために、受け取った信号を上記の複数の段階でさらに処理する。モバイル機器100のユーザは、キーボード1132を用いてEメールメッセージ等のデータ項目を作成することができる。キーボード1132は、好ましくは、QWERTY式にレイアウトされた完全な英数字のキーボードおよび/または電話タイプのキーパッドであるが、既知のDVORAK式のような、その他の完全な英数字のキーボードも用いられ得る。モバイル機器100へのユーザの入力は、親指コントローラ入力機器、タッチパッド、多様なスイッチ、ロッカー(rocker)入力スイッチ等を含む複数の補助I/O機器1128を用いてさらに高速にすることができる。ユーザーによって入力された作成データ項目は、トランシーバモジュール1111を経由して、通信ネットワーク1119を介して送信され得る。
モバイル機器100が音声通信モードで動作している場合、受信された信号がスピーカ1134へ出力され、発信される音声信号がマイクロフォン1136によって生成されるという点を除けば、モバイル機器100の全体的な動作は実質的に同様である。また、音声メッセージ録音サブシステム等の代替的な声または音声のI/Oサブシステムが機器100上で実行され得る。声または音声信号の出力は、好ましくは主にスピーカ1134を介して遂行されるが、ディスプレイ1122も、たとえば電話をかけた当事者の識別の表示、音声通話の長さ、または音声通話関連のその他の情報を提供するのに利用され得る。たとえば、マイクロプロセッサ1138は、音声通信モジュールおよびオペレーティングシステムソフトウェアと関連して、電話をかけた側の入ってくる音声の識別情報を検出し得、それをディスプレイ1122上に表示し得る。
短距離通信サブシステム1140もモバイル機器100内に含まれる。サブシステム1140は、たとえば、赤外線機器やそれに関連する回路および構成要素、もしくは、同様に可能であるシステムおよび機器との通信を提供するBluetoothTMモジュールまたは802.11モジュールのような短距離RF通信モジュールを含み得る。「Bluetooth」および「802.11」が電気電子技術者協会から利用可能な仕様のセットを指すということは、当業者であれば理解できよう。Bluetoothは無線パーソナルエリアネットワークに関し、802.11は無線ローカルエリアネットワークに関する。
本発明は、エンコードされたメッセージの処理に向けられたものである。
無線通信機器が用いられ得る通信システムの一例の概観である。 複数のネットワークと複数の移動体通信機器とを含む通信システムのさらなる例の、ブロック図である。 暗号化、あるいは場合によってはS/MIMEまたは類似の技術を利用した署名によってエンコードされたメッセージを転送するシステムの一例を示す。 一般的なエンコードされたメッセージフォーマットを示す。 エンコードされたメッセージを処理するのに用いられるコンポーネントを示すブロック図である。 エンコードされたメッセージの処理に関する処理のシナリオを示す、フロー図である。 エンコードされたメッセージの処理に関する処理のシナリオを示す、フロー図である。 部分的に受信されたメッセージを処理するのに用いられるコンポーネントを示すブロック図である。 部分的に受信されたメッセージの加工に関する処理のシナリオを示す、フロー図である。 部分的に受信されたメッセージの加工に関する処理のシナリオを示す、フロー図である。 通信システムの一例を示すブロック図である。 通信システムの一代替例を示すブロック図である。 通信システムの別の代替例を示すブロック図である。 モバイル機器の一例のブロック図である。

Claims (24)

  1. 送信者によってサーバへ提供されたエンコードされたメッセージを処理する方法であって、該方法は、
    エンコードされたメッセージを該サーバで受信することと、
    該受信したエンコードされたメッセージに関するメッセージステータス指示を、該サーバにおいて生成することと、
    該メッセージステータス指示とメッセージデータとを機器へ送信することと
    を包含し、
    該機器へ送信された該メッセージは該送信者の全体メッセージのうちの一部分であり、
    該メッセージステータス指示は、部分的に受信されたエンコードされたメッセージに対して、エンコード関連処理が該機器によって実行されないことを決定するために、無線通信機器によって利用されるためのものである、方法。
  2. 前記送信者から前記サーバによって受信された前記エンコードされたメッセージが、該送信者の前記全体メッセージを含む、請求項1に記載の方法。
  3. 前記送信者から前記サーバによって受信された前記エンコードされたメッセージが、該送信者の前記全体メッセージのうちの一部分のみを含む、請求項1に記載の方法。
  4. 前記サーバで受信された前記エンコードされたメッセージが、メッセージサイズを有し、前記方法は、
    該エンコードされたメッセージの該サイズを決定することと、
    該エンコードされたメッセージの該サイズが所定のメッセージサイズ基準を満たさない場合、該メッセージの該サイズに関する情報を提供する前記メッセージステータス指示を、無線コネクタシステムを介して送信することと
    をさらに包含し、
    該エンコード関連処理は安全なメッセージ関連処理であり、
    該メッセージの該サイズに関する、提供された情報に基づいて、該機器は、該サーバによって提供された該メッセージに対する安全なメッセージ処理を実行しない、請求項1に記載の方法。
  5. 前記メッセージサイズに関連する前記提供された情報は、前記エンコードされたメッセージのサイズが前記メッセージサイズ基準を満たさなかったことを示し、前記メッセージサイズ指示が前記サーバによって提供されない場合、または該メッセージサイズ指示が、該メッセージサイズが該メッセージサイズ基準を満たしたことを示す場合に、前記機器は前記安全なメッセージ処理を実行しようと試みる、請求項4に記載の方法。
  6. 前記メッセージデータは署名されたメッセージであり、前記メッセージデータは前記エンコードされたメッセージのサイズのために前記送信者のエンコードされたメッセージのうちの第1の部分のみを含み、前記サーバは、該メッセージが該機器によるデジタル署名確証には大きすぎるということを示す、第1のエンコードされたメッセージ部分中の前記メッセージステータス指示を前記モバイル機器へ送信する、請求項4に記載の方法。
  7. 前記生成されたメッセージステータス指示が、前記機器に対して、該メッセージの前記デジタル署名が前記サーバによって既に確証されたことを示す、請求項6に記載の方法。
  8. 前記機器が前記メッセージを認証するために前記サーバが該メッセージの充分な部分を該機器に提供した後に、該機器が前記送信者のメッセージを認証する、請求項7に記載の方法。
  9. 前記第1のメッセージ部分を受信する前記機器のユーザは、該機器は該ユーザの機器上の署名を承認することができないということを通知され、それによって、該ユーザが該受信メッセージを承認しようとして該機器のメッセージボタンを反復的に起動させるのを防ぐ、請求項6に記載の方法。
  10. 前記送信者のエンコードされたメッセージを前記機器へ送信する前に、前記サーバが該送信者のエンコードされたメッセージから添付物のデータを削除し、前記メッセージステータス指示が、該添付物が削除されたことを示す、請求項4に記載の方法。
  11. 前記メッセージサイズが、前記送信者のエンコードされたメッセージに伴う添付物のサイズを含む、請求項4に記載の方法。
  12. 前記メッセージサイズが、S/MIME技術、PGP技術、OpenPGP、デジタル署名技術のうちの1つ以上を通じてエンコードされたメッセージのサイズを含む、請求項に4記載の方法。
  13. 前記メッセージステータス指示は、前記機器が安全なメッセージ関連処理を前記メッセージに対して実行するために該メッセージの充分な部分が該機器へ送信されるまで、安全なメッセージ関連処理を遅らせるために、無線移動体通信機器によって用いられるためのものである、請求項1に記載の方法。
  14. 前記機器へ送信された前記メッセージデータが前記送信者のエンコードされたメッセージのうちの第1の部分を含み、
    前記サーバが、該機器によってデジタル署名を承認するには該メッセージは大きすぎるということを示す前記メッセージステータス指示を、該機器へ送信し、
    該第1のメッセージ部分が該機器のユーザに対して表示可能とされる、請求項1に記載の方法。
  15. 前記サーバによって前記機器へ提供された、前記生成されたメッセージステータス指示が、前記全体メッセージのうちの一部分のみが該機器へ送信されたということを示す、請求項1に記載の方法。
  16. 前記メッセージステータス指示が、前記機器が安全なメッセージ関連処理を前記メッセージに対して実行するために該メッセージの充分な部分が該機器へ送信されるまで、安全なメッセージ関連処理を遅らせるために、無線移動体通信機器によって用いられる、請求項15に記載の方法。
  17. 前記メッセージが前記サーバへ提供されるときに、該サーバが該送信者のメッセージの追加部分を提供する、請求項15に記載の方法。
  18. 前記機器は、前記送信者から送信された前記メッセージのうちの一部分のみを提供され、
    該機器上で該メッセージを処理するのに利用するために、該機器は、前記部分的に提供されたメッセージに含まれている前記情報を有する1つ以上のソフトウェアオブジェクトを部分的に配置する、請求項1に記載の方法。
  19. 前記1つ以上の部分的に配置されたソフトウェアオブジェクトが、前記不完全なメッセージを前記機器のユーザに対して表示するのに用いられる、請求項18に記載の方法。
  20. 追加的メッセージが前記サーバによって提供されるにときに、前記機器が該メッセージの追加部分を表示する、請求項18に記載の方法。
  21. 前記メッセージステータス指示は、前記エンコードされたメッセージに対してエンコード関連処理が実行されないことを決定するために、計算機器によって用いられるためのものであり、
    該メッセージステータス指示、および前記送信者のエンコードされたメッセージのうちの少なくとも一部分を該計算機器へ提供する、請求項1に記載の方法。
  22. 無線移動体通信機器によって、エンコードされたメッセージを扱う方法であって、該方法は、
    該機器において、エンコードされたメッセージのうちの一部分と受信されたメッセージ部分に関するメッセージステータス指示とを受信するステップと、
    該機器によって受信された、該エンコードされたメッセージの該部分に対してエンコード関連処理が実行されないことを決定するために該メッセージステータス指示を利用するステップと、
    該メッセージステータス指示を該機器のユーザへ伝達するための通知を生成するステップと、
    該受信されたメッセージ部分を該機器のユーザに対して表示するステップと
    を包含する、方法。
  23. 前記エンコード関連処理は、安全なメッセージ関連処理であり、前記メッセージステータス指示が、前記機器が該安全なメッセージ関連処理を前記メッセージに対して実行するために該メッセージの充分な部分が該機器へ提供されるまで、該安全なメッセージ関連処理を遅らせるために、該機器によって用いられるためのものである、請求項22に記載の方法。
  24. 送信者によってサーバへ提供された、エンコードされたメッセージを扱う装置であって、該装置は、
    エンコードされたメッセージを該サーバにおいて受信するように構成された、プロセッサによって実行可能な命令と、
    該受信された、エンコードされたメッセージに関するメッセージステータス指示を該サーバにおいて生成するように構成された、プロセッサによって実行可能な命令と
    該メッセージステータス指示とメッセージデータとを該機器へ送信するように構成された、プロセッサによって実行可能な命令とを備え、
    該機器へ送信される該メッセージデータは、送信者の全体メッセージのうちの一部分であり、
    該メッセージステータス指示は、部分的に受信されたエンコードされたメッセージに対してエンコード関連処理が実行されないことを決定するために、無線移動体通信機器によって利用されるためのものである、装置。
JP2006522861A 2003-08-12 2004-08-11 エンコードされたメッセージを処理するシステムおよび方法 Pending JP2007502062A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US49438003P 2003-08-12 2003-08-12
PCT/CA2004/001491 WO2005015337A2 (en) 2003-08-12 2004-08-11 System and method for processing encoded messages

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010111566A Division JP2010225169A (ja) 2003-08-12 2010-05-13 エンコードされたメッセージを処理するシステムおよび方法

Publications (1)

Publication Number Publication Date
JP2007502062A true JP2007502062A (ja) 2007-02-01

Family

ID=34135339

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006522861A Pending JP2007502062A (ja) 2003-08-12 2004-08-11 エンコードされたメッセージを処理するシステムおよび方法
JP2010111566A Pending JP2010225169A (ja) 2003-08-12 2010-05-13 エンコードされたメッセージを処理するシステムおよび方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010111566A Pending JP2010225169A (ja) 2003-08-12 2010-05-13 エンコードされたメッセージを処理するシステムおよび方法

Country Status (10)

Country Link
US (2) US8335823B2 (ja)
EP (1) EP1661327B1 (ja)
JP (2) JP2007502062A (ja)
KR (1) KR100898092B1 (ja)
CN (1) CN100531108C (ja)
AU (1) AU2004262737B2 (ja)
BR (1) BRPI0413473B1 (ja)
CA (1) CA2534713C (ja)
SG (1) SG145736A1 (ja)
WO (1) WO2005015337A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510968A (ja) * 2005-10-04 2009-03-12 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 適当な通信プロトコルを用いてメッセージ送信を提供する方法
JP2015177226A (ja) * 2014-03-13 2015-10-05 アイコム株式会社 無線機および近距離無線通信方法

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7422152B2 (en) 2004-05-13 2008-09-09 Cisco Technology, Inc. Methods and devices for providing scalable RFID networks
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7509120B2 (en) 2004-09-07 2009-03-24 Research In Motion Limited System and method for updating message trust status
EP1633103B1 (en) * 2004-09-07 2009-08-19 Research In Motion Limited System and method for updating message trust status
SE528451C2 (sv) * 2004-09-14 2006-11-14 Smarttrust Ab Förfarande för att sända samtidiga nedladdningar
US7509431B2 (en) 2004-11-17 2009-03-24 Cisco Technology, Inc. Performing message and transformation adapter functions in a network element on behalf of an application
US7664879B2 (en) * 2004-11-23 2010-02-16 Cisco Technology, Inc. Caching content and state data at a network element
US7987272B2 (en) * 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US7496750B2 (en) * 2004-12-07 2009-02-24 Cisco Technology, Inc. Performing security functions on a message payload in a network element
US7725934B2 (en) * 2004-12-07 2010-05-25 Cisco Technology, Inc. Network and application attack protection based on application layer message inspection
US8082304B2 (en) * 2004-12-10 2011-12-20 Cisco Technology, Inc. Guaranteed delivery of application layer messages by a network element
US7606267B2 (en) * 2004-12-10 2009-10-20 Cisco Technology, Inc. Reducing the sizes of application layer messages in a network element
US7551567B2 (en) * 2005-01-05 2009-06-23 Cisco Technology, Inc. Interpreting an application message at a network element using sampling and heuristics
US20060155862A1 (en) * 2005-01-06 2006-07-13 Hari Kathi Data traffic load balancing based on application layer messages
US7698416B2 (en) * 2005-01-25 2010-04-13 Cisco Technology, Inc. Application layer message-based server failover management by a network element
US7756932B2 (en) * 2005-07-29 2010-07-13 Research In Motion Limited System and method for processing messages being composed by a user
US7345585B2 (en) * 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
GB0519466D0 (en) * 2005-09-23 2005-11-02 Scansafe Ltd Network communications
US8200971B2 (en) * 2005-09-23 2012-06-12 Cisco Technology, Inc. Method for the provision of a network service
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8204943B2 (en) * 2007-07-09 2012-06-19 Sap Ag Large distribution message handling
US8325925B2 (en) * 2007-07-10 2012-12-04 Hewlett-Packard Development Company, L.P. Delivery of messages to a receiver mobile device
CN101651860A (zh) * 2008-08-15 2010-02-17 深圳富泰宏精密工业有限公司 通讯录传送系统及方法
US20110153857A1 (en) * 2009-12-23 2011-06-23 Research In Motion Limited Method for partial loading and viewing a document attachment on a portable electronic device
US9363088B2 (en) * 2010-07-22 2016-06-07 Zixcorp Systems, Inc. Automated provisioning of a network appliance
US20120028660A1 (en) * 2010-07-28 2012-02-02 Matthew Stafford Method and apparatus for notifying devices of new messages
CA2753779C (en) * 2010-11-29 2014-12-30 Research In Motion Limited System and method of signing a message
US9432258B2 (en) 2011-06-06 2016-08-30 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks to reduce latency
US9386035B2 (en) 2011-06-21 2016-07-05 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks for security
US10044678B2 (en) * 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
EP2658188A1 (en) * 2012-04-24 2013-10-30 BlackBerry Limited System, method and apparatus for optimizing wireless communications of secure e-mail messages with attachments
US9584451B2 (en) * 2012-04-24 2017-02-28 Blackberry Limited System, method and apparatus for optimizing wireless communications of secure e-mail messages with attachments
US20170083109A1 (en) * 2013-05-20 2017-03-23 Yonggui Li Keyboard and mouse of handheld digital device
WO2014149034A1 (en) * 2013-03-19 2014-09-25 Hewlett Packard Development Company, L.P. Interconnect assembly
US9882985B1 (en) * 2015-09-14 2018-01-30 EMC IP Holding Company LLC Data storage path optimization for internet of things computing system
US11438413B2 (en) 2019-04-29 2022-09-06 EMC IP Holding Company LLC Intelligent data storage and management for cloud computing
US11451389B2 (en) 2020-06-25 2022-09-20 Bank Of America Corporation Multi-encrypted message response manager
US11757846B2 (en) 2020-06-25 2023-09-12 Bank Of America Corporation Cognitive multi-encrypted mail platform
US11122021B1 (en) 2020-06-25 2021-09-14 Bank Of America Corporation Server for handling multi-encrypted messages
US11941155B2 (en) 2021-03-15 2024-03-26 EMC IP Holding Company LLC Secure data management in a network computing environment

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) * 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
FR2715783B1 (fr) * 1994-02-02 1996-04-05 Larocom Outil informatique de communication directe entre particuliers et dispositif d'exploitation.
JP4247928B2 (ja) 1996-07-03 2009-04-02 京セラ株式会社 電子メールシステム
US5959543A (en) * 1996-08-22 1999-09-28 Lucent Technologies Inc. Two-way wireless messaging system with flexible messaging
US6278716B1 (en) * 1998-03-23 2001-08-21 University Of Massachusetts Multicast with proactive forward error correction
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
US6185208B1 (en) * 1998-04-30 2001-02-06 Phone.Com, Inc. Method and apparatus for fragmenting messages for a wireless network using group sharing of reference numbers
JP2000194618A (ja) 1998-12-24 2000-07-14 Nippon Telegr & Teleph Corp <Ntt> 手書き認証通信システム、手書き認証通信方法、手書き認証サーバ及び手書き入力装置
KR20010021089A (ko) * 1999-07-23 2001-03-15 스테븐 디.피터스 네트워크 대역폭을 효율적으로 이용하여 전자 메일서비스를 이동 장치에 제공하기 위한 방법 및 장치
CN1168313C (zh) * 2000-01-28 2004-09-22 纳格拉卡德股份有限公司 加密信息的传输方法和传输系统
US6854018B1 (en) * 2000-03-20 2005-02-08 Nec Corporation System and method for intelligent web content fetch and delivery of any whole and partial undelivered objects in ascending order of object size
US7072984B1 (en) * 2000-04-26 2006-07-04 Novarra, Inc. System and method for accessing customized information over the internet using a browser for a plurality of electronic devices
US6938024B1 (en) * 2000-05-04 2005-08-30 Microsoft Corporation Transmitting information given constrained resources
US20020016818A1 (en) * 2000-05-11 2002-02-07 Shekhar Kirani System and methodology for optimizing delivery of email attachments for disparate devices
JP2001344175A (ja) * 2000-05-31 2001-12-14 Net Village Co Ltd 携帯端末におけるテキストデータの送受信方法
US6845104B2 (en) * 2000-06-14 2005-01-18 Ipr Licensing, Inc. Receiver for time division multiplex system without explicit time slot assignment
US20020059378A1 (en) * 2000-08-18 2002-05-16 Shakeel Mustafa System and method for providing on-line assistance through the use of interactive data, voice and video information
US6772217B1 (en) * 2000-08-23 2004-08-03 International Business Machines Corporation Internet backbone bandwidth enhancement by initiating an additional data stream when individual bandwidth are approximately equal to the backbone limit
US6977941B2 (en) * 2000-11-08 2005-12-20 Hitachi, Ltd. Shared buffer type variable length packet switch
US7240358B2 (en) * 2000-12-08 2007-07-03 Digital Fountain, Inc. Methods and apparatus for scheduling, serving, receiving media-on demand for clients, servers arranged according to constraints on resources
GB0104785D0 (en) * 2001-02-27 2001-04-18 Pace Micro Tech Plc MPEG decoder video in the form of cue and/or review streams of data
US8438465B2 (en) * 2001-04-03 2013-05-07 Purdue Pharma L.P. Privileged communication system with routing controls
JP2002344526A (ja) 2001-05-18 2002-11-29 Ntt Docomo Inc 電子メールの配信制御方法、電子メール送受信システム及びメールサーバ
EP1410296A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
CA2450601C (en) 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US20030093565A1 (en) * 2001-07-03 2003-05-15 Berger Adam L. System and method for converting an attachment in an e-mail for delivery to a device of limited rendering capability
WO2003036492A1 (en) 2001-09-18 2003-05-01 Idetic, Inc. Clientless electronic mail mime attachment re-delivery system via the web to reduce network bandwidth usage
US7339910B2 (en) * 2001-09-25 2008-03-04 Marvell International Ltd. Power saving in communication terminals
US7107618B1 (en) * 2001-09-25 2006-09-12 Mcafee, Inc. System and method for certifying that data received over a computer network has been checked for viruses
US7155521B2 (en) * 2001-10-09 2006-12-26 Nokia Corporation Starting a session in a synchronization system
JP2003122671A (ja) 2001-10-12 2003-04-25 Meisei R & D Co Ltd メール転送システム及びサーバーシステム及びメール転送プログラム
WO2003039094A2 (en) * 2001-10-29 2003-05-08 Omtool, Ltd Methods and apparatus for securely communicating a message
FI113569B (fi) * 2001-11-02 2004-05-14 Nokia Corp Menetelmä tiedon käsittelemiseksi, tietojenkäsittelyjärjestelmä ja kannettava päätelaite
US7617328B2 (en) * 2001-11-16 2009-11-10 At&T Mobility Ii Llc System for translation and communication of messaging protocols into a common protocol
US7487262B2 (en) * 2001-11-16 2009-02-03 At & T Mobility Ii, Llc Methods and systems for routing messages through a communications network based on message content
US7437472B2 (en) * 2001-11-28 2008-10-14 Interactive Content Engines, Llc. Interactive broadband server system
JP2003173313A (ja) 2001-12-06 2003-06-20 Ntt Docomo Inc メール転送プロトコル変換システム、変換システム管理用サーバ、変換システム制御用プログラム及びこのプログラムの記憶された記憶媒体、並びに、メール利用機器、メール利用機器制御用プログラム
US7181616B2 (en) * 2001-12-12 2007-02-20 Nortel Networks Limited Method of and apparatus for data transmission
JP3711931B2 (ja) 2001-12-27 2005-11-02 日本電気株式会社 電子メールシステム、その処理方法及びそのプログラム
AU2003211057A1 (en) * 2002-02-15 2003-09-09 Digital Fountain, Inc. System and method for reliably communicating the content of a live data stream
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法
US20030212779A1 (en) * 2002-04-30 2003-11-13 Boyter Brian A. System and Method for Network Security Scanning
JP4218256B2 (ja) * 2002-05-02 2009-02-04 富士ゼロックス株式会社 データ転送方法及びシステム
US20040003101A1 (en) * 2002-06-26 2004-01-01 Roth David J. Caching control for streaming media
ATE377314T1 (de) * 2002-07-04 2007-11-15 Nokia Corp Verwaltung einer paketvermittelten konferenzschaltung
JP2005537708A (ja) * 2002-08-21 2005-12-08 ディズニー エンタープライゼス インコーポレイテッド デジタルホームムービーライブラリ
US6850284B2 (en) * 2002-08-27 2005-02-01 Motorola, Inc. Method and apparatus for decoding audio and video information
US20070143679A1 (en) * 2002-09-19 2007-06-21 Ambient Devices, Inc. Virtual character with realtime content input
US7224993B2 (en) * 2003-05-15 2007-05-29 Lucent Technologies Inc. Power control method with DTX frame detection for a communication channel
US20050076109A1 (en) * 2003-07-11 2005-04-07 Boban Mathew Multimedia notification system and method
KR100539905B1 (ko) * 2003-11-25 2005-12-28 삼성전자주식회사 이동통신 단말의 보안 메시지 서비스 방법과 그 시스템
EP1633103B1 (en) * 2004-09-07 2009-08-19 Research In Motion Limited System and method for updating message trust status

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510968A (ja) * 2005-10-04 2009-03-12 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 適当な通信プロトコルを用いてメッセージ送信を提供する方法
JP4648457B2 (ja) * 2005-10-04 2011-03-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 適当な通信プロトコルを用いてメッセージ送信を提供する方法
JP2015177226A (ja) * 2014-03-13 2015-10-05 アイコム株式会社 無線機および近距離無線通信方法

Also Published As

Publication number Publication date
CN100531108C (zh) 2009-08-19
BRPI0413473B1 (pt) 2020-01-28
CN1868177A (zh) 2006-11-22
WO2005015337A3 (en) 2005-06-30
EP1661327B1 (en) 2014-10-08
AU2004262737A1 (en) 2005-02-17
EP1661327A2 (en) 2006-05-31
EP1661327A4 (en) 2010-03-17
US8335823B2 (en) 2012-12-18
SG145736A1 (en) 2008-09-29
US8650258B2 (en) 2014-02-11
KR20060052979A (ko) 2006-05-19
CA2534713A1 (en) 2005-02-17
BRPI0413473A (pt) 2006-10-17
US20130013714A1 (en) 2013-01-10
WO2005015337A2 (en) 2005-02-17
US20050071508A1 (en) 2005-03-31
KR100898092B1 (ko) 2009-05-18
JP2010225169A (ja) 2010-10-07
AU2004262737B2 (en) 2008-12-18
CA2534713C (en) 2010-10-12

Similar Documents

Publication Publication Date Title
US8650258B2 (en) System and method for processing encoded messages
US8898473B2 (en) System and method for compressing secure E-mail for exchange with a mobile data communication device
US8194857B2 (en) Multiple-stage system and method for processing encoded messages
US9628269B2 (en) System and method for secure message key caching in a mobile communication device
EP1417814B1 (en) System and method for processing encoded messages
EP1633094B1 (en) Multiple-stage system and method for processing encoded messages

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080723

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081022

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20081022

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081022

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081029

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081121

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090508

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090807

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090814

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090907

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090914

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091007

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091029

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120214