KR20060052979A - 부호화된 메시지를 처리하는 시스템 및 방법 - Google Patents

부호화된 메시지를 처리하는 시스템 및 방법 Download PDF

Info

Publication number
KR20060052979A
KR20060052979A KR1020067002819A KR20067002819A KR20060052979A KR 20060052979 A KR20060052979 A KR 20060052979A KR 1020067002819 A KR1020067002819 A KR 1020067002819A KR 20067002819 A KR20067002819 A KR 20067002819A KR 20060052979 A KR20060052979 A KR 20060052979A
Authority
KR
South Korea
Prior art keywords
message
server
encoded
mobile device
status indication
Prior art date
Application number
KR1020067002819A
Other languages
English (en)
Other versions
KR100898092B1 (ko
Inventor
마이클 케이 브라운
마이클 에스 브라운
허버트 에이 리틀
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34135339&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20060052979(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20060052979A publication Critical patent/KR20060052979A/ko
Application granted granted Critical
Publication of KR100898092B1 publication Critical patent/KR100898092B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

무선 통신 시스템 내에서 부호화된 메시지를 처리하는 시스템 및 방법이 제공된다. 무선 통신 시스템 내의 서버는 부호화된 메시지에 관련하여 존재하는 소정의 상태에 관해 하나 이상의 표시를 이동 장치에 제공한다. 이동 장치는 표시가 제공되는 지의 여부에 기초하여 상이한 메시지 처리 기능을 실행한다. 표시는 메시지가 메시지 크기 임계치를 초과하는 지의 여부를 나타내는 것을 포함할 수 있고/있거나, 부분 메시지가 송신되고 있는 지의 여부를 나타낼 수 있다.
부호화된 메시지, 메시지 크기, 부분 메시지 정보, 첨부 데이터, S/MIME, PGP, 메시지 서명, 암호화

Description

부호화된 메시지를 처리하는 시스템 및 방법{SYSTEM AND METHOD FOR PROCESSING ENCODED MESSAGES}
<관련출원>
본 출원은 2003년 8월 12일자로 출원된 미합중국 가출원 제60/494,380호의 우선권을 주장하는 것으로, 그 전체 내용은 여기에서 참고로 사용된다.
본 발명은 일반적으로 통신에 관한 것으로, 더욱 구체적으로 이메일 메시지와 같은 부호화된 메시지의 처리에 관한 것이다.
공지되어 있는 많은 메시지 교환 방식에 있어서, 서명이나, 암호화, 또는 이 둘다는 송신기로부터 수신인에게 전달되고 있는 정보의 무결성(integriy) 및 기밀성(confidentiality)을 보장하기 위해 일반적으로 사용된다. 예를 들어, 이메일 시스템에서, 이메일 메시지의 송신기는 메시지에 서명하거나, 메시지를 암호화하거나, 또는 메시지에 서명하여 암호화할 수 있다. 이러한 동작은 S/MIME(Secure Multipurpose Internet Mail Extensions), PGPTM(Pretty Good PrivacyTM), OpenPGP 및 그외 다수의 안전 이메일 표준과 같은 표준을 사용하여 실행될 수 있다.
일반적으로, 안전 이메일 메시지는 비교적 크기가 크다. 예를 들어, S/MIME 는 이메일 메시지의 크기를 10배만큼(또는 어떤 상황에서는 그 이상) 증가시킬 수 있다. 이 크기 증가는, 특히 무선 이동 통신 장치와 같은 자원-제약 장치와 관련하여 어려움을 나타낸다. 자원-제약 장치는 또한 메시지의 일부분만이 장치에 전달된 메시지를 처리할 때 어려움을 경험할 수 있다. 그러므로, 더욱 효율적인 메시지 처리 방법이 일반적으로 필요하다.
여기에 개시된 교시에 따르면, 시스템 및 방법은 통신 시스템 내에서 부호화된 메시지를 처리하기 위해 제공된다. 통신 시스템 내의 서버는 부호화된 메시지와 관련하여 존재하는 소정의 상태에 관해 컴퓨팅 장치에 하나 이상의 표시를 제공한다. 장치는 표시가 제공되는 지의 여부에 기초하여 상이한 메시지 처리 기능을 실행한다. 표시는 메시지가 메시지 크기 임계치를 초과하는 지의 여부를 나타내는 것을 포함할 수 있고/있거나, 송신기의 전체 메시지의 부분 메시지가 송신되고 있는 지의 여부를 나타낼 수 있다.
방법 및 시스템의 다른 예로서, 부호화된 메시지는 송신기에 의해 서버에 제공된다. 서버는 부호화된 메시지를 수신하여, 수신한 부호화된 메시지에 대한 메시지 상태 표시를 생성한다. 메시지 상태 표시는 부호화-관련 동작이 부호화된 메시지 상에서 실행될 수 없다는 것을 판정하기 위해 장치에 의해 사용하기 위한 것이다. 메시지 상태 표시, 및 부호화된 메시지의 최소한 한 부분/청크가 장치에 제공된다. 또한, 방법 및 시스템은 장치가 메시지 상에서 안전 메시지-관련 동작을 실행하기에 충분한 메시지가 장치에 제공되었을 때까지 안전 메시지-관련 동작(예를 들어, 디지털 서명 검증 등)을 장치 상에서 실행하는 것을 지연시키기 위해 메시지 상태 표시를 사용할 수 있다.
시스템 및 방법은 네트워크를 사용하여 전송되는 데이터 신호가 서버 생성 메시지 상태 표시를 포함할 수 있는 것과 같은 다수의 상이한 방식으로 구현될 수 있다. 데이터 신호는 네트워크를 통해 반송파로 전송되는 패킷화된 데이터를 포함할 수 있다. 여기에 개시된 방법 및 프로세서-구현 명령어를 장치가 실행하게 할 수 있는 컴퓨터 판독가능 매체가 또한 사용될 수 있다.
알 수 있는 바와 같이, 본 발명은 그 밖의 상이한 실시예들이 가능하고, 그것의 몇가지 상세들은 모두 본 발명의 정신을 벗어나지 않고서 여러가지 점에서 변형이 가능하다. 따라서, 후술되는 양호한 실시예에 관한 설명 및 도면은 사실상 예시적인 것으로 간주되어야지 제한적인 것으로 간주되어서는 안된다.
도 1은 무선 통신 장치가 사용될 수 있는 예시적인 통신 시스템을 도시한 개략도.
도 2는 다수의 네트워크 및 다수의 이동 통신 장치를 포함하는 다른 예시적인 통신 시스템을 도시한 블록도.
도 3은 S/MIME 또는 이와 유사한 기술을 사용하는 암호화 및 아마도 서명에 의해 부호화된 메시지를 전달하기 위한 예시적인 시스템을 도시한 도면.
도 3a는 일반적 부호화 메시지 포맷을 도시한 도면.
도 4는 부호화된 메시지 처리시에 사용된 컴포넌트를 도시한 블록도.
도 5a 및 5b는 부호화된 메시지를 처리하기 위한 동작 시나리오를 도시한 흐름도.
도 6은 부분적으로 수신한 메시지를 처리할 때 사용된 컴포넌트를 도시한 블록도.
도 7a 및 7b는 부분적으로 수신한 메시지를 처리하기 위한 동작 시나리오를 도시한 흐름도.
도 8은 예시적인 통신 시스템을 도시한 블록도.
도 9는 대안적인 예시 통신 시스템을 도시한 블록도.
도 10은 다른 대안적인 통신 시스템을 도시한 블록도.
도 11은 예시적인 이동 장치를 도시한 블록도.
도 1은 무선 통신 장치가 사용될 수 있는 예시적인 통신 시스템의 개요를 도시한 것이다. 본 분야에 숙련된 기술자는, 수백가지의 상이한 구성형태가 있을 수 있는데, 도 1에 도시된 시스템은 본 출원에서 설명된 부호화된 메시지 처리 시스템 및 방법의 동작을 증명하는 것을 돕기 위한 것이라는 것을 알 수 있을 것이다. 또한, 다수의 송신기 및 수신기가 있을 수 있다. 도 1에 도시된 시스템은 단지 예시적인 것으로, 보안이 일반적으로 사용되지 않는 아마도 가장 보편화된 인터넷 이메일 환경을 도시한 것이다.
도 1은 이메일 송신기(10), 인터넷(20), 메시지 서버 시스템(40), 무선 게이트웨이(85), 무선 기반구조(90), 무선 네트워크(105) 및 이동 통신 장치(100)를 도 시한 것이다.
이메일 송신기 시스템(10)은 예를 들어, 사용자가, 회사 내에 위치하여, 아마도 LAN(Local Area Network)에 접속되고, 인터넷(20)에 접속되거나 AOL(America Online)과 같은 큰 ASP(Application Service Provider)를 통해 인터넷(20)에 접속된 계정을 갖고 있는 ISP(Internet Service Provider)에 접속될 수 있다. 본 분야에 숙련된 기술자들은, 이메일 전송이 일반적으로 도 1에 도시된 것과 같은 인터넷-접속 배치를 통해 달성되긴 하지만, 도 1에 도시된 시스템은 대신에 인터넷 외에 WAN(Wide Area Network)에 접속될 수도 있다는 것을 알 수 있을 것이다.
메시지 서버(40)는 ISP 또는 ASP 시스템 등등의 내에 있는 한 컴퓨터인, 예를 들어 회사의 방화벽 내의 네트워크 컴퓨터 상에서 구현될 수 있고, 인터넷(20)을 통해 이메일을 교환하기 위한 메인 인터페이스로서 작용한다. 그외 다른 메시징 시스템은 메시지 서버 시스템(40)을 필요로 하지 않을 수도 있지만, 이메일을 수신하고 아마도 송신하도록 구성된 이동 장치(100)는 통상적으로 메시지 서버 상의 계정과 관련될 수 있다. 아마도, 2개의 가장 일반적인 메시지 서버는 Microsoft ExchangeTM 및 Lotus DominoTM일 것이다. 이들 제품은 흔히, 메일을 발송하고 전달하는 인터넷 메일 라우터(router)와 함께 사용된다. 이들 중간 컴포넌트는 후술되는 안전 메시지 프로세싱에서 직접적인 역할을 하지 않기 때문에 도 1에 도시되지 않는다. 서버(40)와 같은 메시지 서버들은 전형적으로, 단순한 이메일 송신 및 수신 이상으로 확장하고; 그들은 또한 캘린더, 투-두(to-do) 리스트, 태스 크 리스트, 이메일 및 문서화와 같은 데이터를 위한 선정된 데이터베이스 포맷을 갖는 동적 데이터베이스 저장 엔진을 포함한다.
무선 게이트웨이(85) 및 기반구조(90)는 인터넷(20)과 무선 네트워크(105) 사이에 링크를 제공한다. 무선 기반구조(90)는 소정의 사용자의 위치를 가장 잘 찾아낼 것 같은 네트워크를 결정하고, 사용자들이 나라들 또는 네트워크들 사이를 돌아다닐 때 그 사용자를 추적한다. 그 다음, 메시지는 무선 네트워크(105) 내의 기지국으로부터 이동 장치(100)로의, 전형적으로 고주파(RF)에서의 무선 송신을 통해 이동 장치(100)로 전달된다. 특정 네트워크(105)는 메시지가 이동 통신 장치와 교환될 수 있는 사실상 임의의 무선 네트워크일 수 있다.
도 1에 도시된 바와 같이, 작성한 이메일 메시지(15)는 인터넷(20) 상의 어딘가에 위치한 이메일 송신기(10)에 의해 보내진다. 이 메시지(15)는 통상적으로 완전히 보통 문자로 되어 있고, 종래의 SMTP(Simple Mail Transfer Protocol), RFC822 헤더 및 MIME(Multipurpose Internet Mail Extension) 바디 부분을 사용하여 메일 메시지의 포맷을 정한다. 이들 기술은 모두 본 분야에 숙련된 기술자들에게 잘 알려져 있다. 메시지(15)는 메시지 서버(40)에 도달하고, 통상적으로 메시지 저장부 내에 저장된다. 대부분의 공지된 메시징 시스템은 소위 "풀(pull)" 메시지 액세스 방식을 지원하는데, 이 방식에서 이동 장치(100)는 저장된 메시지가 메시지 서버에 의해 이동 장치(100)로 발송될 것을 요청해야 한다. 몇몇 시스템은 이동 장치(100)와 관련된 특정 이메일 어드레스를 사용하여 어드레싱되는 그러한 메시지의 자동 라우팅을 규정한다. 상세하게 후술되는 양호한 실시예에서, 이동 장치(100)의 사용자에게 속하는 가정용 컴퓨터 또는 사무용 컴퓨터와 같은 호스트 컴퓨터와 관련된 메시지 서버 계정으로 어드레스된 메시지들은 그들이 수신될 때 메시지 서버(40)에서 이동 장치(100)로 방향 변경된다.
이동 장치(100)로의 메시지 발송을 제어하는 특정 메카니즘에 상관없이, 메시지(15), 또는 아마도 그것의 변환된 또는 재포맷된 버전은 무선 게이트웨이(85)로 보내진다. 무선 기반구조(90)는 무선 네트워크(105)로의 일련의 접속부를 포함한다. 이들 접속부는 인터넷 전반을 통해 사용된 TCP/IP 프로토콜을 사용하는 종합 정보 통신망(ISDN), 프레임 중계(Frame Relay) 또는 T1 접속부일 수 있다. 여기에서 사용될 때, "무선 네트워크"라는 용어는 3가지 서로 다른 네트워크 유형을 포함하기 위한 것으로, 그것은 (1) 데이터-중심 무선 네트워크, (2) 음성-중심 무선 네트워크 및 (3) 동일한 물리적 기지국을 통해 음성 및 데이터 통신 둘다를 지원할 수 있는 이중-모드 네트워크이다. 결합된 이중-모드 네트워크는 (1) CDMA(Code Division Multiple Access) 네트워크, (2) GSM(Group Special Mobile 또는 Global System for Mobile Communications) 및 GPRS(General Packet Radio Service) 네트워크, 및 (3) EDGE(Enhanced Data-rates for Global Evolution) 및 UMTS(Universal Mobile Telecommunications Systems)와 같은 장래의 3세대(3G) 네트워크를 포함하는데, 이것에 제한되지 않는다. 데이터-중심 네트워크의 몇가지 기존의 예는 MobitexTM Radio Network 및 DataTACTM Radio Network를 포함한다. 기존의 음성-중심 데이터 네트워크의 예는 GSM 및 TDMA 시스템과 같은 PCS(Personal Communication Systems) 네트워크를 포함한다.
도 2는 다수의 네트워크 및 다수의 이동 통신 장치를 포함하는 다른 예시적인 통신 시스템의 블록도이다. 도 2의 시스템은 도 1의 시스템과 거의 유사하지만, 호스트 시스템(30), 방향변경 프로그램(45), 이동 장치 받침대(65), 무선 가상 사설 통신망(VPN) 라우터(75), 추가 무선 네트워크(110) 및 다수의 이동 통신 장치(100)를 포함한다. 도 1과 관련하여 상술된 바와 같이, 도 2는 샘플 네트워크 구성형태의 개요를 나타낸다. 여기에서 설명된 부호화된 메시지 처리 시스템 및 방법은 다수의 상이한 구성형태를 갖는 네트워크에 적용될 수 있지만, 도 2의 네트워크는 위에서 간단하게 설명된 자동 이메일 방향변경 시스템을 이해하는데 도움이 된다.
중앙 호스트 시스템(30)은 전형적으로 회사 사무실 또는 그 밖의 LAN일 수 있지만, 그 대신에 메일 메시지가 교환되는 가정 사무실 컴퓨터 또는 소정의 기타 사설 시스템일 수 있다. 호스트 시스템(30) 내에는 호스트 시스템이 인터넷(20)으로 이메일을 교환하기 위한 메인 인터페이스로서 동작하는, 호스트 시스템의 방화벽 내의 소정의 컴퓨터 상에서 실행되는 메시지 서버(40)가 있다. 도 2의 시스템에서, 방향변경 프로그램(45)은 서버(40)에서 이동 통신 장치(100)로의 데이터 아이템의 방향변경을 가능하게 한다. 방향변경 프로그램(45)은 표현의 편의상 메시지 서버(40)와 동일한 기계 상에 상주하는 것으로 도시되었지만, 반드시 메시지 서버 상에 상주해야 한다는 요구사항은 없다. 방향변경 프로그램(45) 및 메시지 서버(40)는 이동 장치(100)에 정보를 푸시할 수 있게 하기 위해 협동하고 상호작용하 도록 설계된다. 이러한 설치시에, 방향변경 프로그램(45)은 특정 사용자를 위해 기밀 및 비기밀 회사 정보를 획득하고, 이것을 회사 방화벽을 통과해서 이동 장치(100)로 향하도록 방향변경한다. 방향변경 소프트웨어(45)의 더욱 상세한 설명은 2001년 4월 17일자로 본 출원의 양수인에게 허여된 "System and Method for Pushing Information From A Host System To A Mobile Data Communication Device Having A Shared Electronic Address"라는 발명의 명칭의 공동으로 양도된 미합중국 특허 제6,219,694(이하, '694 특허라 함), 및 미합중국 특허 출원 제09/401,868호(미합중국 특허 제6,701,378호로 허여됨), 제09/545,963호, 제09/528,495호(미합중국 특허 제6,463,464호로 허여됨), 제09/545,962호, 및 제09/649,755호(미합중국 특허 제6,463,463호로 허여됨)에서 찾아볼 수 있으며, 이들 모두는 본 발명에서 참고로 사용된다. 이러한 푸시 기술은 모든 정보를 이동 장치로 전달하기 위해 무선 친화형 부호화, 압축 및 암호화 기술을 사용할 수 있으므로, 호스트 시스템(30)과 관련된 각각의 이동 장치(100)를 포함하도록 보안 방화벽을 효과적으로 확장할 수 있다.
도 2에 도시된 바와 같이, 정보가 이동 장치(100)에 이르기 위한 다수의 대안적인 경로들이 있을 수 있다. 이동 장치(100) 상으로 정보를 로드하기 위한 한가지 방법은 장치 받침대(65)를 사용하여 참조번호(50)으로 표시된 포트를 연결하는 것이다. 이 방법은 이동 장치(100)의 초기화 시에 호스트 시스템(30) 또는 이 시스템(30) 내의 컴퓨터(35)로 흔히 실행되는 대량의 정보 갱신에 유익한 경향이 있다. 데이터 교환을 위한 다른 주요 방법은 정보를 전달하기 위해 무선 네트워크 를 사용하는 OTA(over-the-air) 방식이다. 도 2에 도시된 바와 같이, 이것은 상술된 바와 같이, 무선 게이트웨이(85) 및 무선 기반구조(90)로의 종래의 인터넷 접속(95)을 통하거나 또는 무선 VPN 라우터(75)를 통해 달성될 수 있다. 무선 VPN 라우터(75)의 개념은 무선 산업에서 비교적 새로운 것으로, VPN 접속이 특정 무선 네트워크(110)를 통해 이동 장치(100)로 직접 설정될 수 있다는 것을 의미한다. 무선 VPN 라우터(75)를 사용할 수 있는 실현성은 단지 최근에 가능해졌으며, 새로운 인터넷 프로토콜(IP) 버전 6(IPv6)이 IP 기반의 무선 네트워크 내로 도달할 때 사용될 수 있다. 이 새로운 프로토콜은 IP 어드레스를 모든 이동 장치(100)에 전용으로 제공할 만큼 충분한 IP 어드레스를 제공할 것이므로, 언제든지 이동 장치(100)에 정보를 푸시할 수 있게 한다. 이 무선 VPN 라우터(75)를 사용하는 주요 장점은 이 무선 VPN 라우터가 OTS(off-the-shelf) VPN 컴포넌트일 수 있으므로, 사용될 별개의 무선 게이트웨이(85) 및 무선 기반구조(90)를 필요로 하지 않을 수 있다는 것이다. VPN 접속은 양호하게, 메시지를 이동 장치(100)에 직접 전달하기 위한 전송 제어 프로토콜(TCP)/IP 또는 사용자 데이터그램 프로토콜(UDP)/IP 접속일 수 있다. 무선 VPN(75)이 이용불가능하면, 인터넷(20)으로의 링크(95)는 이용가능한 가장 일반적인 접속 메카니즘이고, 앞에서 설명되었다.
도 2의 자동 방향변경 시스템에서, 이메일 송신기(10)를 떠난 작성된 이메일 메시지(15)는 메시지 서버(40)에 도착하고, 방향변경 프로그램(45)에 의해 이동 장치(100)로 방향변경된다. 이 방향변경이 발생하면, 메시지(15)는 참조번호(80)로 표시된 바와 같이 다시 엔벨로프되고, 이때 어쩌면 소유권이 있을 수 있는 압축 및 암호화 알고리즘이 오리지널 메시지(15)에 적용될 수 있다. 이러한 방식으로, 이동 장치(100) 상에서 판독되는 메시지는 방화벽 내의 참조번호(35)와 같은 데스크탑 워크스테이션 상에서 판독되었을 때와 마찬가지로 안전하다. 방향변경 프로그램(45)과 이동 장치(100) 사이에서 교환된 모든 메시지는 양호하게 이러한 메시지 재패키징 기술을 사용한다. 이 외부 엔벨로프의 다른 목적은 송신기의 어드레스와 수신기의 어드레스를 제외한 오리지널 메시지의 어드레싱 정보를 유지하기 위한 것이다. 이것은 응답 메시지가 적절한 수신지로 도착할 수 있게 하고, 또한 "프롬(from)" 필드가 이동 사용자의 데스크탑 어드레스를 반영할 수 있게 한다. 이동 장치(100)로부터 사용자의 이메일 어드레스를 사용하는 것은 수신 메시지가 이동 장치(100)보다 오히려 사용자의 데스크탑 시스템(35)에서 시발된 것처럼 보이게 할 수 있다.
이동 장치(100)로의 포트(50) 및 받침대(65) 접속성을 다시 참조하면, 이 접속 경로는 큰 아이템의 1회 데이터 교환을 가능하게 하는 많은 장점을 제공한다. PDA(personal digital assistants) 및 동기화에 숙련된 기술자들에게, 이 링크를 통해 교환된 가장 일반적인 데이터는 개인 정보 관리(PIM) 데이터(55)이다. 처음으로 교환되었을 때, 이 데이터는 사실상 다량으로 부피가 커지기 쉬워서, 길 위에서 사용될 수 있는 이동 장치(100) 상으로 로드되기 위해 큰 대역폭을 필요로 한다. 이 직렬 링크는 또한, S/MIME 또는 PGP 특정 사설 키와 같은 개인 보안 키(210), 사용자의 인증서(Cert) 및 그들의 인증서 폐기 목록(CRL)(60)을 셋업하는 것을 포함하여 다른 용도로 사용될 수 있다. 개인 키는 데스크탑(35)과 이동 장치 (100)가 모든 메일을 액세스하기 위한 한가지 방법 및 한가지 특성을 공유하도록 교환되는 것이 바람직하다. Cert 및 CRL은 이들이 S/MIME, PGP 및 기타 공개 키 보안 방법을 위해 장치에 의해 요구되는 다량의 데이터를 나타내기 때문에 통상적으로 그러한 링크를 통해 교환된다.
여기에서 설명된 부호화 메시지 처리 시스템 및 방법은 호스트 컴퓨터 또는 호스트 시스템(30) 내의 컴퓨터(35)로부터의 정보의 사전-로딩에 전혀 의존하지 않지만, Cert 및 CRL과 같이 전형적으로 대량인 정보의 그러한 사전-로딩은 이동 장치(100)로의, 부호화된 메시지, 특히 암호화 및/또는 서명되었거나, 프로세싱을 위해 추가 정보를 필요로 하는 것들의 전송을 용이하게 할 수 있다. 예를 들어, S/MIME 또는 PGP 이메일 메시지와 같은 대안적인 메카니즘이 이동 장치로의 그러한 메시지의 전송에 이용가능하면, 그들 메시지는 여기에서 설명된 바와 같이 처리될 수 있다.
몇가지 전형적인 통신 네트워크 배열을 설명했으므로, 이제 안전 이메일 메시지의 전송 및 프로세싱에 대해 더욱 상세하게 설명하겠다.
S/MIME 및 PGP 기술을 사용하여 생성된 이메일 메시지는 암호화된 정보나, 메시지 내용 상의 디지털 서명, 또는 이 둘다를 포함할 수 있다. 서명된 S/MIME 동작시에, 송신기는 메시지의 다이제스트(digest)를 획득하고, 송신기의 개인 키를 사용하여 다이제스트에 서명한다. 다이제스트는 본질적으로 체크섬(checksum), CRC, 또는 메시지 상의 해시와 같은 기타 양호한 비가역 동작으로서, 이것은 그 다음에 서명된다. 서명된 다이제스트는 아마도 송신기의 Cert와 함께, 아마도 임의 의 요구된 Cert 및 CRL과 함께, 발신 메시지에 첨부된다. 이 서명된 메시지의 수신기는 또한 메시지의 다이제스트를 획득하고, 이 다이제스트와 메시지에 첨부된 다이제스트를 비교하며, 송신기의 공개 키를 검색해서, 첨부된 다이제스트 상의 서명을 검증해야 한다. 메시지 내용이 변경되었으면, 다이제스트가 상이하거나, 다이제스트 상의 서명이 적절하게 검증되지 않을 것이다. 메시지가 암호화되지 않으면, 이 서명은 누군가가 메시지의 내용을 보는 것을 막지는 못하지만, 메시지가 부당하게 변경되지 않았으며, 메시지의 'From' 필드 상에 표시된 실제 사람으로부터 온 것이라는 것을 보장한다.
수신기는 또한 Cert 및 CRL이 메시지에 첨부되었으면 Cert 및 CRL을 검증할 수 있다. 인증서 체인은 오리지널 Cert가 인증된 것이라는 것을 검증하기 위해 요구된 다수의 다른 Cert와 함께 있는 하나의 Cert이다. 서명된 메시지 상의 서명을 검증하는 동안, 메시지의 수신기는 또한 전형적으로 서명하는 Cert를 위한 Cert 체인을 얻을 것이고, 신뢰 소스로부터, 예를 들어 공개 키 암호기법 분야에서 유명한 회사인 Verisign 또는 Entrust와 같은 인증 기관(CA)과 관련된 아마도 큰 공개 키 서버(PKS)로부터 루트(root) Cert에 의해 서명된 Cert가 발견될 때까지, 체인 내의 각 Cert가 체인 내의 다음 Cert에 의해 서명되었다는 것을 검증할 것이다. 일단 그러한 루트 Cert가 발견되면, 송신기와 수신기 모두가 루트 Cert의 소스를 신뢰하기 때문에, 서명은 검증되어 신뢰받을 수 있다.
암호화된 S/MIME 메시지 동작시에, 1회 세션 키가 생성되어, 전형적으로 트리플(Triple) DES와 같은 대칭 암호로 메시지 바디를 암호화하기 위해 사용된다. 그 다음, 세션 키는 전형적으로 RSA와 같은 공개 키 암호화 알고리즘으로 수신기의 공개 키를 사용하여 암호화된다. 메시지가 2개 이상의 수신기에 어드레스되면, 동일한 세션 키는 각 수신기의 공개 키를 사용하여 암호화된다. 암호화된 세션 키뿐만 아니라 암호화된 메시지 바디는 모든 수신기에 보내진다. 그 다음, 각 수신기는 아마도 메시지에 첨부될 수 있는 수신기의 생성된 수신인 정보 요약에 기초하여, 자신의 세션 키의 위치를 알아내고, 개인 키를 사용하여 세션 키를 복호화한다. 세션 키는 일단 복호화되면, 메시지 바디를 복호화하기 위해 사용된다. S/MIME 수신인 정보 첨부는 또한 메시지를 복호화하기 위해 사용되어야 하는 특정 암호화 방식을 지정할 수 있다. 이 정보는 통상적으로 S/MIME 메시지의 헤더 내에 배치된다.
본 분야에 숙련된 기술자들은 이들 동작이 S/MIME 메시징 및 그 관련 부호화 동작, 즉 암호화 및/또는 서명하기의 예시적인 예에 관한 것이라는 것을 알 수 있을 것이다. 그러나, 본 발명은 그것에 전혀 제한되지 않는다. 암호화 및 서명하기는 여기에서 설명된 시스템 및 방법이 적용될 수 있는 부호화 동작 유형의 2가지 예일 뿐이다.
이제 도 3을 참조하면, 부호화된 메시지 전송에 대해 더욱 상세하게 설명될 것이다. 도 3은 S/MIME 또는 이와 유사한 기술을 사용하는 암호화 및 아마도 서명에 의해 부호화된 메시지를 전송하는 예시적인 시스템을 도시한 것이다.
도 3에서, 시스템(10)에서의 사용자 X는 메일 메시지(15)를 작성하고, 메시지를 암호화하여 서명하기로 결정한다. 이것을 달성하기 위해, 시스템(10)은 먼저 세션 키를 작성하고, 메시지를 암호화한다. 그 다음, 각 수신인에 대한 공개 키는, 예를 들어 공개 키 암호기법이 사용되는 경우에, 인터넷(20) 상의 공개 키 서버(PKS)(도시되지 않음) 또는 로컬 저장장치로부터 검색된다. 특히 시스템이 대다수의 가능한 통신자를 포함할 때는, 공개 키 암호기법이 일반화되는 경향이 있긴 하지만, 대신에 그외 다른 암호 방식이 사용될 수도 있다. 도 3에 도시된 것과 같은 시스템에서, 때때로 임의의 다른 이메일 시스템과 메시지를 교환하고 싶어할 수 있는 참조번호(10)과 같은 수백만의 이메일 시스템이 있을 수 있다. 공개 키 암호기법은 그러한 대다수의 통신자들 사이에서 효율적인 키 분배를 위해 제공된다. 각 수신인에 대해, 세션 키는 3명의 예정된 수신인용의 A, B 및 C로 표시된 바와 같이, 암호화되고, 양호하게 RecipientInfo 섹션과 함께 메시지에 첨부된다. 일단 암호화가 완료되면, 암호화된 세션 키를 포함하는 새로운 메시지의 다이제스트가 획득되고, 이 다이제스트는 송신기의 개인 키를 사용하여 서명된다. 메시지가 처음 서명되는 경우에, 메시지의 다이제스트는 암호화된 세션 키없이 얻어질 수 있다. 이 다이제스트는 모든 서명된 컴포넌트와 함께, 공개 키 암호가 사용되는 경우의 각 수신인의 공개 키, 또는 송신기가 소정의 대안적인 암호 배열을 통해 하나 이상의 수신인과 이메일을 안전하게 교환할 수 있는 경우의 각 수신인과 관련된 다른 키를 사용하여 더욱 암호화될 수 있다.
이 암호화되고 서명된 메시지(200)는 세션 키(205) 및 Cert 정보(305)와 함께, 컴퓨터 시스템 상에서 실행되는 메시지 서버(40)에 보내진다. 상술된 바와 같이, 메시지 서버(40)는 메시지를 처리하여, 적절한 사용자의 메일박스 내로 놓아둘 수 있다. 이동 장치 이메일 액세스 방식에 의존하여, 이동 장치(100)는 메시지 서버(40)로부터 이메일을 요청할 수 있고, 또는 방향변경 소프트웨어(45)(도 2)는 새로운 메시지를 검출하고, 방향변경 프로세스를 시작해서, 이동 장치(100)를 갖고 있는 각 수신인에게 새로운 이메일 메시지를 발송할 수 있다. 대안적으로, 이메일 메시지 및 첨부는 메시지 서버 시스템 대신에, 또는 메시지 서버 시스템 이외에, 어쩌면 이동 장치(100)에 직접 보내질 수 있다. 무선 게이트웨이 및 기반구조(85/90) 및 하나 이상의 무선 네트워크(110)를 거쳐 인터넷(20)을 통하는 메카니즘 또는 무선 VPN 라우터(75)(도 2에 도시됨, 도 3에 도시되지 않음)를 사용하여 인터넷(20) 및 무선 네트워크(110)를 통하는 메카니즘을 포함하는 상술된 전송 메카니즘들 중의 임의의 메카니즘은 장치(100)에 이메일 메시지 및 첨부를 발송하기 위해 사용될 수 있다. 현재 공지되어 있거나 앞으로 이용가능하게 될 수 있는 그 밖의 전송 메카니즘 또한 이동 장치(100)에 메시지 및 첨부를 송신하기 위해 사용될 수 있다.
도 3은 각 이동 장치(100) 상에서의 전체 메시지의 수신을 도시한 것이다. 본 출원의 양수인에게 양도되고, 여기에서 전체적으로 참조로 사용되는, 2001년 6월 12일자로 출원된 미합중국 특허 출원 제60/297,681호 및 2002년 3월 20일자로 출원된 제60/365,535호에 상세하게 설명된 바와 같이, 메시지가 이동 장치(100)에 송신되기 전에, 메시지의 서명 또는 암호화 섹션은 대신에 재구성되어, 필요한 부분만이 각 이동 장치(100)에 보내질 수 있다. 이들의 좀더 빠른 출원들은 안전 메시지를 재배열하고, 이동 장치에 보낸 정보량을 제한하는 몇가지 방식을 개시한다. 예를 들어, 상기 출원들에서 설명된 방식에 따라, 메시지 서버 시스템은 각 이동 장치에 대한 적절한 세션 키를 결정하고, 암호화된 세션 키만을 메시지와 함께 이동 장치에 보낸다. 상기 출원들은 메시지 서버 시스템이 디지털 서명을 검증하고, 디지털 서명 검증의 결과를 이동 장치에 보낼 때와 같은 때에, 암호화되고 서명된 메시지와 함께 이동 장치에 보내져야 되는 서명-관련 정보를 제한하는 기술을 또한 개시한다. 그러므로, 도 3은 각각의 이동 장치(100)에서 모든 암호화된 세션 키 및 서명-관련 첨부와 함께 전체 메시지를 도시하고 있지만, 본 암호화된 메시지 프로세싱 기술은 이동 장치(100)에 발송될 전체 메시지를 필요로 하지 않는다. 예를 들어, 다른 수신인 및 서명 정보를 위한 암호화된 세션 키는 각각의 이동 장치에(100)에서 수신될 수도 있고, 반드시 수신되는 것이 아닐 수도 있다.
X의 서명, 및 X의 CRL, X의 Cert 및 기타 체인식 Cert를 포함하는 기타 서명-관련 정보가 메시지의 일부가 되지 않도록, 메시지가 서명되지 않거나, 또는 메시지가 암호화되기 전에 서명되었으면, 이동 장치(100)의 사용자가 메시지를 열 때, 적절한 암호화된 세션 키가 발견되어 복호화된다. 그러나, 메시지가 암호화된 후에 서명되었으면, 서명이 양호하게 먼저 검증되고, 그 다음에 정확한 세션 키가 발견되어 복호화된다. 본 분야에 숙련된 기술자들이 알 수 있는 바와 같이, 세션 키 복호화는 양호하게 이동 장치(100)의 사용자에게만 알려진 암호를 입력하는 추가 보안 동작을 보통 수반한다.
상술된 바와 같이, 암호화된 메시지가 사용자에게 표시될 수 있기 전에, 그 메시지는 (아마도 메시지 복호화를 포함하여) 먼저 디코딩되어야 하고, 임의의 디 코딩 단계들은 완료하는데 긴 시간을 필요로 할 수 있다. 사용자로부터 아무런 액션 또는 입력없이 실행될 수 있는 임의의 디코딩 단계는 사용자에게 메시지의 수신이 알려지기 전에 실행될 수 있다. 그 다음, 결과적으로 얻어진 부분적으로 또는 아마도 완전히 디코딩된 메시지는 메모리 내에 문맥 객체로서 저장될 수 있다. 이들 디코딩 단계의 완료시에, 사용자는 메시지가 수신되었다고 통지받는다. 그 다음, 저장된 문맥 객체는 검색될 수 있고, 디스플레이 또는 추후 프로세싱을 위해 디코딩된 메시지가 요구될 때 필요하다면 더욱 디코딩될 수 있다.
도 3a는 일반적인 부호화된 메시지 포맷을 도시한 것으로, 임시 메시지 저장장치의 개념을 설명하는데 유용하다. 부호화된 메시지(350)는 헤더 부분(352), 부호화된 바디 부분(354), 하나 이상의 메시지 첨부(356), 하나 이상의 암호화된 세션 키(358), 및 서명 및 CRL과 Cert와 같은 서명-관련 정보(360)를 포함한다. 도 3에 도시된 메시지 포맷이 서명되고 암호화된 메시지에 관한 것이기는 하지만, 부호화된 메시지는 암호화된 메시지, 서명된 메시지, 암호화되고 서명된 메시지, 또는 다르게 부호화된 메시지를 포함한다.
본 분야에 숙련된 기술자들은 헤더 부분(352)이 아마도 메시지 길이 표시자, 필요한 경우에 송신기 암호화 및 서명 방식 식별자 등 뿐만 아니라, "To", "From" 및 "CC" 어드레스와 같은 어드레싱 정보를 전형적으로 포함한다. 실제 메시지 내용은 통상적으로 메시지 바디 또는 데이터 부분(354) 및 아마도 하나 이상의 파일 첨부(356)를 통상적으로 포함하는데, 이들은 세션 키를 사용하여 송신기에 의해 암호화될 수 있다. 세션 키가 사용된 경우, 그 세션 키는 전형적으로 각각의 예정된 수신인마다 암호화되고, 참조번호(358)로 표시된 바와 같이 메시지 내에 포함된다. 이동 장치(100)(도 1-3)과 같은 수신기에 메시지를 송신하기 위해 사용된 특정 메시지 전송 메카니즘에 의존하여, 메시지는 그 수신인을 위한 특정 암호화된 세션 키만을 포함하거나 모든 세션 키를 포함할 수 있다. 메시지가 서명되면, 서명 및 서명-관련 정보(360)가 포함된다. 메시지가 암호화 이전에 서명되는 경우, 예를 들어 S/MIME의 변형예에 따르면, 서명이 또한 암호화된다.
도 3a에 도시된 포맷은 단지 예시적인 것으로, 본 발명은 다른 포맷을 갖는 부호화된 메시지에 이용가능하다는 것을 알 수 있을 것이다. 예를 들어, 상술된 바와 같이, 여기에서 설명된 프로세싱 시스템 및 기술은 수신된 메시지가 암호화 및/또는 서명에 관한 부분을 반드시 포함하지 않아도 되도록, 서명되거나 서명되지 않은 메시지, 암호화되거나 암호화되지 않은 메시지, 및 이와 다르게 부호화된 메시지에 이용가능하다. 또한, 특정 메시지 컴포넌트는 도 3a에 도시된 것과 서로 다른 순서로 나타날 수 있다. 사용된 메시지 방식에 의존하여, 메시지는 더 적거나, 추가되거나, 또는 상이한 메시지 섹션 또는 컴포넌트를 포함할 수 있다.
도 4는 부호화된 메시지가 무선 접속기 시스템(406) 내에 포함된 서버(408)에 의해 이동 장치(410)에 제공되는 상황을 도시한 것이다. 도 4를 참조하면, 송신기(402)로부터의 부호화된 메시지(404)는 무선 접속기 시스템(406)에 제공된다. 무선 접속기 시스템(406) 내의 서버(408)는 부호화된 메시지(404)를 그것의 크기에 관해 분석한다. 그것이 소정의 선정된 임계치 이상이면, 서버(408)는 이동 장치(410)에 메시지 크기 관련 정보(414)를 제공함으로써 이 사실을 통보한다. 서버는 부호화된 메시지(412)가 임계치 크기 이하로 되도록, 부호화된 메시지(412)를 이동 장치에 보내기 전에 처리할 수 있다. 데이터 아이템(412 및 414)은 이동 장치에 따로 보내지거나 함께 패키징될 수 있다는 것을 알기 바란다. 게다가, 데이터 아이템(412)은 메시지가 디코딩된 다음에 이동 장치(410)에 보내지도록, 서버(408)에 의해 더욱 처리될 수 있다.
동작 시나리오 예로서, 현재의 이동 장치 구현물은 이동 장치에 도달할 수 있는 메시지 크기에 관한 32 KB 제한을 갖는다. S/MIME 메시지가 32 KB를 초과하면, 전체 메시지는 이동 장치에 완전히 도달하지 못할 것이다. 그러므로, 메시지가 서명되면, 그 메시지는 이동 장치 상에서 검증될 수 없다. 이러한 상황에서, 서버는 이동 장치에 표시를 보내는데, 메시지가 이동 장치에 의해 검증하기에는 너무 크다는 것을 제1 메시지 청크 내에 표시하고, 메시지가 서버에 의해 이미 검증되었다는 것을 이동 장치에 선택적으로 표시한다. 이러한 처리 때문에, 메시지를 수신하는 사용자는 이동 장치가 그 장치 상에서 서명을 검증할 수 없다는 것을 즉시 알 수 있으므로, 사용자는 그것을 시도하고 검증하려고 이동 장치의 "모어(more)" 버튼을 계속 누르는 시간 낭비를 하지 않을 것이다.
또한, 이 동작 시나리오의 일부로서, 메시지가 이동 장치에 완전히 보내지기에 너무 크면, 서버는 첨부 데이터(첨부가 있는 경우)를 안전하게 제거할 수 있으므로, 그 첨부 데이터는 이동 장치에 보내지지 않는다. S/MIME에서, 메시지 서명은 메시지 텍스트 및 모든 첨부를 커버한다. 서명된 메시지가 2 MB 엑셀 스프레드시트를 포함하면, 그 메시지는 장치 상에서 검증되기에 너무 클 수 있다. 이 상황 에서, 서버는 스프레드시트 데이터를 이동 장치에 보내지 않는다.
이것은 단지 동작 시나리오의 한 유형일 뿐이고, 하나 이상의 처리 양상이 추가되거나 변경되거나 제거될 수 있으며, 여전히 원하는 효과가 달성될 수 있다는 것을 알기 바란다. 예를 들어, 동작 시나리오는 메시지가 너무 클 때 서버가 사용자를 위해 서명을 검증할 수 있게 하는 것을 더 포함할 수 있다. 서버는 서명이 서버에 의해 검증되었다는 것, 또는 메시지가 이동 장치 상에서 검증하기에 너무 길어서, 서명이 서버에 의해 성공적으로 검증되었다는 것을 나타내는 메시지를 갖는 표시를 보낸다. 그 다음, 사용자는 이것을 메시지가 인증되었다는 표시로 사용할 수 있다. 메시지가 너무 크지 않으면, 검증은 이동 장치가 수행하도록 남겨질 수 있다. 또한, 동작 시나리오는 암호화된 메시지의 복호화 작업의 전부 또는 일부의 서버로의 오프로딩(offloading)을 포함할 수 있다. 서버가 사용자의 개인 키를 가지면, 서버는 임의의 암호화된 메시지를 복호화할 수 있고, 평문(plain text)을 이동 장치에 보낼 수 있다. 이 예에서 메시지는 여전히, 서버와 이동 장치 사이에서 공유된 트리플 DES 키를 사용하여 보호될 수 있다.
도 5a 및 5b는 서버 및 이동 장치가 메시지 상에서 실행할 수 있는 상이한 처리를 예시한 것이다. 도 5a를 참조하면, 시작 표시 블록(500)에서 시작하여, 처리 블록(502)에서, 서버가 메시지를 수신한다. 판정 블록(504)은 메시지 크기가 선정된 임계치 이상인지 검사한다. 메시지 크기는 존재하는 임의의 첨부의 크기를 포함한다. 선정된 임계치 이상이 아니면, 서버가 메시지에 관한 임의의 통상적인 추가 처리를 한 후에, 처리 블록(506)에서, 메시지가 이동 장치에 제공된다. 이 브랜치의 처리는 계속 표시(508)로 표시된 바와 같이 도 5b에서 계속된다.
판정 블록(504)에서, 메시지 크기가 임계치 이상이라고 판정되면, 판정 블록(510)은 메시지가 서명되었는지 검사한다. 메시지가 서명되지 않았으면, 처리는 판정 블록(514)으로 계속된다. 그러나, 메시지가 서명되었으면, 메시지의 서명이 처리 블록(512)에서 검증된다.
메시지가 판정 블록(514)에 의해 판정되었을 때 첨부를 포함하지 않으면, 처리는 처리 블록(518)으로 계속된다. 메시지가 판정 단계(514)에서 판정되었을 때 하나 이상의 첨부를 포함하고 있으면, 처리 블록(516)은 메시지가 이동 장치로 보내지기 전에 첨부(들)을 제거한다. 처리 블록(518)에서, 메시지 크기 표시 정보가 생성된다. 그러한 정보는 메시지가 검증된 경우뿐만 아니라, 이용가능한 경우에, 오리지널 메시지 크기가 이동 장치로 전송하기에 너무 컸다는 표시를 포함할 수 있다. 처리 블록(520)에서, 감소된 메시지 및 그외 다른 정보가 이동 장치에 제공된다. 처리는 계속 표시(508)로 표시된 바와 같이 도 5b에서 계속된다.
도 5b를 참조하면, 이동 장치는 처리 블록(530)에서, 서버가 이동 장치에 제공했을 수 있는 메시지 및 임의의 다른 정보(예를 들어, 메시지 크기 표시 정보)를 수신한다. (판정 블록(532)에서 판정될 때) 이동 장치가 메시지를 검증할 수 없다는 표시가 없으면, 처리 블록(534)은 메시지를 검증한다. 그러나, 이동 장치가 메시지를 검증할 수 없다는 표시가 있으면, 처리는 처리 블록(536)으로 계속되어, 이동 장치가 서버-생성 메시지 정보에 기초하여 하나 이상의 통지를 사용자에게 제공한다.
처리 블록(538)에서, 메시지는 이동 장치의 사용자에게 표시된다. 전체 메시지는 사용자에게 표시하기 위해 액세스될 수 있고, 또는 후술되는 바와 같이, 메시지의 일부만이 서버에 의해 제공되었으면, 제공된 만큼의 메시지가 사용자에게 표시하기 위해 이용가능해지거나, 또는 이동 장치에 의해 다른 용도로 사용하기 위해 이용가능해진다.
도 6은 무선 접속기 시스템(606) 내에 포함된 서버(608)에 의해 이동 장치(610)에 전체의 부호화된 메시지보다 적은 메시지가 제공되는 상황을 도시한 것이다. 도 6을 참조하면, 송신기(602)로부터의 부호화된 부분 메시지(604)는 무선 접속기 시스템(606)에 제공된다. 무선 접속기 시스템(606) 내의 서버(608)는 전체 메시지가 송신되었는지 판정하기 위해 부호화된 메시지(604)를 분석한다. 전체 메시지가 송신되지 않았으면, 서버(608)는 부호화된 부분 메시지(612)를 부호화된 부분 메시지에 대한 정보(614)와 함께 이동 장치(610)에 제공한다. 부호화된 부분 메시지 정보(614)는 송신되는 데이터가 전체 메시지를 구성하지 않는다는 이동 장치를 위한 표시를 포함할 수 있다. 데이터 아이템(612 및 614)은 이동 장치(610)에 따로 보내지거나, 함께 패키징될 수 있다. 게다가, 데이터 아이템(612)은 부분 메시지가 디코딩된 다음에 이동 장치(610)에 보내지도록 서버(608)에 의해 더욱 처리될 수 있다.
이동 장치(610)는 서버(608)에 의해 제공된 것만큼의 메시지를 표시하는 것과 같은 여러가지 방식으로 부분 메시지(612)를 처리할 수 있다. 서버(608)로부터 그 이상의 메시지를 수신하면, 이동 장치(610)는 그 추가 정보를 사용자에게 제공 할 수 있다. 이동 장치(610)가 부호화된 부분 메시지(612)를 처리할 수 있는 많은 방식 중의 한가지 예로서, 이동 장치(610)는 부호화된 부분 메시지(612) 내에 포함된 정보와 함께 하나 이상의 소프트웨어 객체(616)를 부분적으로 상주하게 할 수 있다.
예시적으로, S/MIME 메시지의 내용은 헤더; 서명자 정보 및 서명; 메시지의 텍스트; 첨부; 인증서; 및 인증서 폐기 목록을 포함할 수 있다. 메시지가 텍스트 도중에 중단되면, 이동 장치는 객체(들)(부분적)(616)을 작성하는데, 이 부분적 상주 객체(들)(616)을 통해 서명자 정보, 헤더 정보 및 텍스트의 일부는 이동 장치(610)의 사용자에게 불완전한 메시지를 표시하는데 사용하기 위해 액세스될 수 있다. 객체(들)(616)은 서버(608)에 의해 제공된 것만큼의 정보와 함께 상주된다. 이 방법은 모든 정보가 존재하는 것이 아니기 때문에 예외를 버릴 수 있는 그 밖의 방법들과 다르다. 부분 메시지의 처리는 객체 지향 환경에 제한되지 않고, 비객체 지향 환경도 포함한다는 것을 알기 바란다. 예를 들어, 비객체 지향 환경에서의 데이터 구조는 이동 장치(616)에 제공된 정보와 함께 부분적으로 상주될 수 있다.
동작 시나리오 예로서, 서버는 메시지의 일부분을 수신한다. 서버가 S/MIME 또는 PGP 메시지의 제1 부분을 수신할 때, 서버는 처리할 수 있는 만큼의 메시지를 처리한다. 메시지 텍스트의 일부가 존재하면(즉, 수신된 메시지가 부호화하는 것보다 많으면), 서버는 표시를 위해 부분 메시지를 이동 장치에 제공할 것이다. 메시지가 서명되었으면, 서버는 서명된 완전한 메시지가 서버에 도착하지 않았기 때문에 메시지가(적어도 현재) 검증될 수 없다는 것을 이동 장치에 표시한다. 이동 장치는 그 표시를 사용자에게 표시하는 것을 선택적으로 결정할 수 있다.
서버가 더 많은 메시지를 이동 장치에 제공하면, 이동 장치는 자신의 표시를 갱신한다. 예를 들어, 더 많은 텍스트가 표시될 수 있고, 메시지가 이제 검증될 수 있으면, 이동 장치는 그 정보를 사용자에게 표시한다. 이 방법은 수신되는 메시지의 일부분을 처리하기 때문에, 서버 및 이동 장치는 서명된 불완전한 메시지가 서버에 수신될 때와 같은 때에 어떤 추가 처리도 할 필요가 없고, 서버나 이동 장치는 전체의 서명된 메시지가 수신될 때까지 검증을 실행하지 않는다. 이것은 단지 한가지 처리 유형일 뿐이고, 하나 이상의 처리 양상이 추가되거나 변경되거나 제거될 수 있으며, 여전히 원하는 효과를 달성할 수 있다는 것을 알기 바란다.
도 7a 및 7b는 서버 및 이동 장치가 부분적으로 제공된 메시지 상에 실행할 수 있는 상이한 처리를 예시한 것이다. 도 7a를 참조하면, 시작 표시 블록(700)에서 시작되고, 처리 블록(702)에서, 서버는 메시지를 수신한다. 판정 블록(704)은 부분 메시지가 송신되었는지 검사한다. 이러한 판정을 행하는 여러가지 방식이 있는데, 이를테면 수신된 메시지가 부호화되는 방법을 검사함으로써 판정을 하는 방식이 있다. 예시적으로, S/MIME에서, 기본적인 부호화 방법은 MIME(Multipurpose Internet Mail Extension) 및 ASN.1(Abstract Syntax Notation(추상 구문 기법) - 태그, 길이, 부호화의 값 유형)이다. 부호화가 임의의 곳에서 중단되거나, 부호화가 얼마나 긴지 당신에게 알려주기 때문에 이것이 검출될 수 있거나, 또는 데이터가 완료되는 때를 말해주기 위해 부호화가 경계 표시자를 사용하면, 서버는 알 수 있을 것이다.
상이한 구현 환경으로 인해 다수의 변형이 존재한다는 것을 알기 바란다. 예를 들어, 서버 자신이 부분 메시지를 수신했기 때문이 아니라, 서버가 부분 메시지만을 보내려고 한다는 것을 인식하기 때문에, 서버는 이동 장치에 부분 메시지를 제공할 수 있다. 이 상황에서, 서버는 송신기로부터 전체 메시지를 수신하고, 이동 장치는 서버로부터 전체 메시지를 수신할 수 없다. 서버는 메시지의 일부분만이 장치에 도달할 수 있는지(예를 들어, 메시지가 너무 큰 경우) 판정할 수 있지만, 그 표시를 보낼 수 있다. 그러므로, 여기에 개시된 처리는 또한 그러한 상황을 적용한다. 예를 들어, 판정 블록(704)은 또한 송신기로부터 수신한 메시지의 크기가 선정된 임계치 이상이면 처리 블록(712)으로 분기할 수 있다.
판정 블록(702)에 의해 판정되었을 때 완전한 메시지가 송신되었으면, 메시지는 처리 블록(708)에서 이동 장치에 제공되기 전에 처리 블록(706)에서 서버에 의해 평소대로 처리된다. 이 브랜치의 처리는 계속 표시(710)에 의해 표시된 바와 같이 도 7b에서 계속된다.
그러나, 판정 블록(702)에 의해 판정되었을 때 완전한 메시지가 송신된 것이 아니면, 서버는 처리 블록(712)에서 부분 메시지를 처리한다. 예를 들어, 서버는 메시지가 서명되었는지 검사할 수 있다. 판정 블록(714)에서 판정되었을 때 메시지가 서명되지 않았으면, 처리는 처리 블록(718)으로 계속된다. 그러나, 메시지가 서명되었으면, 서버는 이동 장치에 보낸 데이터 내에, 메시지가 검증될 수 없다는 표시를 포함시킬 것이다.
처리 블록(718)에서, (메시지가 부분 메시지라는 것, 및 서명이 검증될 수 없는 지의 여부와 같은) 메시지에 대한 정보가 생성된다. 이 정보 및 부분 메시지는 처리 블록(720)에서 이동 장치에 보내진다. 처리는 계속 표시(710)에 의해 표시된 바와 같이 도 7b에서 계속된다.
도 7b를 참조하면, 이동 장치는 처리 블록(730)에서, 서버에 의해 송신된 데이터를 수신한다. 부분 메시지 표시가 없으면, 메시지는 종료 블록(744)에 이르기 전에 평소대로 처리된다. 그러나, 부분 메시지 표시가 있으면, 처리 블록(736)에서, 이동 장치는 서버에 의해 송신된 데이터에 기초하여 사용자에게 하나 이상의 통지를 제공한다.
프로세스 블록(738)에서, 이동 장치 상에서 동작하는 하나 이상의 객체는 서버에 의해 제공된 데이터와 함께 가능한 한 완전히 상주된다. 부분 메시지는 처리 블록(740)에서 상주 객체(들)에 기초하여 사용자에게 표시된다. 판정 블록(742)에서 판정되었을 때 더 많은 메시지가 이동 장치에 제공되면, 객체는 처리 블록(738)에서 갱신되고, 처리 블록(740)에서 사용자에게 정보를 표시하는데 사용된다. 더 이상의 메시지가 선정된 시간 내에 도달하지 않으면, 메시지에 관한 처리는 종료 블록(744)에 의해 표시된 바와 같이 종료된다.
본 분야에 숙련된 기술자들은 또한 부호화된 메시지 처리 방법이 여기에 개시된 모든 단계를 포함할 필요가 없고, 또는 예를 들어 메시지 송신기에 의해 적용된 부호화 유형에 따라, 그 이외에 더 많은 단계 및 동작을 포함할 수도 있다는 것을 알 수 있을 것이다. 상술된 방법의 다른 변형은 본 분야에 숙련된 기술자에게 명백할 것이고, 그 자체로 본 발명의 범위 내에 속하는 것으로 간주된다.
게다가, 상기 실시예는 단지 예시적으로 제공된 것이지, 여기에 설명된 발명의 범위를 제한하고자 하는 것은 아니다. 예를 들어, 주로 이동 통신 장치와 관련하여 설명했지만, 상술된 부호화된 메시지 처리 시스템 및 방법은 제1 단계 디코딩 동작이 실행된 부호화된 메시지를 뷰잉하는 것 또는 그 밖에 액세스하는 것과 관련된 프로세서 로드 및 시간 지연을 감소시킬 수 있다. 메시지 디코딩 동작은 전형적으로 더 소형의 핸드헬드 및 휴대용 장치보다 더 빠르고 훨씬 더 강력한 프로세스를 가진 데스크탑 컴퓨터 시스템 상에서 훨씬 더 작은 시간 지연을 포함하려는 경향이 있다. 그러한 프로세서 집중 디코딩 동작과 관련된 전력 소모는 또한 가상적으로 무제한 전력원을 가진 데스크탑 또는 다른 더 큰 컴퓨터 시스템에서 보다 덜 염려하는 경향이 있다. 그러나, 상술된 시스템 및 방법은 그럼에도 불구하고 그러한 시스템에서 구현될 수 있다.
여기에서 설명된 시스템 및 방법의 광범위한 또 다른 예는 도 8-10에 도시된다. 도 8-10은 상이한 예시적인 통신 시스템 내에서의 시스템 및 방법의 추가 용도를 설명한다. 도 8은 예시적인 통신 시스템을 도시한 블록도이다. 도 8에는, 컴퓨터 시스템(802), WAN(804), 방화벽(808) 뒤의 회사 LAN(806), 무선 기반구조(810), 무선 네트워크(812 및 814), 및 이동 장치(816 및 818)가 도시된다. 회사 LAN(806)은 메시지 서버(820), 무선 접속기 시스템(828), 최소한 다수의 메일박스(819)를 포함하는 데이터 저장부(817), 인터페이스 또는 접속기(826)로의 물리적 접속부(824)를 통하는 것과 같이 이동 장치로의 직접 통신 링크를 갖는 데스크탑 컴퓨터 시스템(822), 및 무선 VPN 라우터(832)를 포함한다. 도 8의 시스템의 동작 은 메시지(833, 834 및 836)를 참조하여 아래에 설명될 것이다.
컴퓨터 시스템(802)은 예를 들어, WAN(804)으로 접속하도록 구성된 랩탑, 데스크탑 또는 팜탑 컴퓨터 시스템일 수 있다. 그러한 컴퓨터 시스템은 ISP 또는 ASP를 통해 WAN(804)에 접속할 수 있다. 대안적으로, 컴퓨터 시스템(802)은 컴퓨터 시스템(822)과 같이, LAN 또는 다른 네트워크를 통해 WAN(804)을 액세스하는 네트워크-접속 컴퓨터 시스템일 수 있다. 다수의 최신 이동 장치는 다양한 기반구조 및 게이트웨이 배열을 통해 WAN에 접속할 수 있게 되어 있으므로, 컴퓨터 시스템(802)은 또한 이동 장치일 수 있다.
회사 LAN(806)은 무선 통신이 가능한 중앙 서버 기반의 메시징 시스템의 예시적인 예이다. 회사 LAN(806)은 다음과 같은 점에서 "호스트 시스템"이라고 칭해질 수 있는데, 즉 회사 LAN은 아마도 다른 데이터 아이템을 위한 다른 데이터 저장부(도시되지 않음)뿐만 아니라, 이동 장치(816 및 818)로부터 송신 또는 수신될 수 있는 메시지를 위한 메일박스(819)를 갖고있는 데이터 저장부(817), 및 무선 접속기 시스템(828), 무선 VPN 라우터(832), 또는 회사 LAN(806)과 하나 이상의 이동 장치(816 및 818) 사이의 통신을 가능하게 하는 아마도 그외 다른 컴포넌트를 호스트한다. 더욱 일반적으로, 호스트 시스템은 하나 이상의 컴퓨터일 수 있는데, 이 하나 이상의 컴퓨터에서, 또는 이 컴퓨터와 함께, 또는 이 컴퓨터와 관련하여, 무선 컴퓨터 시스템이 동작하고 있다. 회사 LAN(806)은 호스트 시스템의 한가지 양호한 실시예로서, 호스트 시스템은 최소한 하나의 보안 방화벽(808) 뒤에서 동작하고 그 방화벽에 의해 보호되는 회사 네트워크 환경에서 실행되는 서버 컴퓨터이다. 다른 가능한 중앙 호스트 시스템은 ISP, ASP 및 기타 서비스 제공자 또는 메일 시스템을 포함한다. 데스크탑 컴퓨터 시스템(824) 및 인터페이스/접속기(826)는 그러한 호스트 시스템 밖에 위치할 수 있지만, 무선 통신 동작은 아래에 설명되는 것과 유사하게 이루어질 수 있다.
회사 LAN(806)은 통상적으로, 최소한 하나 이상의 메시지 서버와 함께 작업하도록 구성된 소프트웨어 프로그램, 소프트웨어 애플리케이션 또는 소프트웨어 컴포넌트인 관련된 무선 통신 가능 컴포넌트로서 무선 접속기 시스템(828)을 구현한다. 무선 접속기 시스템(828)은 하나 이상의 무선 네트워크(812 및 814)를 통해 하나 이상의 이동 장치(816 및 818)에 사용자-선택 정보를 송신하고, 그 이동 장치로부터 정보를 수신하기 위해 사용된다. 무선 접속기 시스템(828)은 도 8에 도시된 바와 같이, 메시징 시스템의 분리된 컴포넌트이거나, 또는 그 대신에 다른 통신 시스템 컴포넌트 내로 부분적으로 또는 전체적으로 통합될 수 있다. 예를 들어, 메시지 서버(820)는 무선 접속기 시스템(828)을 구현하는 소프트웨어 프로그램, 애플리케이션 또는 컴포넌트, 그 일부, 또는 그러한 기능의 일부 또는 전부를 포함할 수 있다.
방화벽(808) 뒤의 컴퓨터 상에서 실행되는 메시지 서버(820)는 회사가, 예를 들어 전자 메일, 캘린더링 데이터, 음성 메일, 전자 문서 및 기타 PIM 데이터를 포함하는 메시지를, 전형적으로 인터넷일 수 있는 WAN(804)과 교환하기 위한 메인 인터페이스로서 작용한다. 특정 중간 동작 및 컴퓨터는 메시지가 교환되는 특정 유형의 메시지 전달 메카니즘 및 네트워크에 따라 다르므로, 도 8에 도시되지 않았 다. 메시지 서버(820)의 기능은 메시지 송신 및 수신 이외에, 상술된 바와 같이 캘리더, 투두 리스트, 태스크 리스트, 이메일 및 문서화와 같은 데이터를 위한 동적 데이터베이스 저장과 같은 특징을 제공하는 것으로 확장될 수 있다.
참조번호(820)와 같은 메시지 서버는 서버 상에 하나의 계정을 갖는 각 사용자마다 참조번호(817)와 같은 하나 이상의 데이터 저장부 내에 다수의 메일박스(819)를 통상 유지한다. 사용자, 사용자 계정, 메일박스, 또는 아마도 사용자, 계정 또는 메일박스(819)와 관련된 다른 어드레스를 메시지 수신인으로서 식별하는 메시지 서버(820)에 의해 수신된 메시지는 대응하는 메일박스(819) 내에 저장된다. 메시지가 다수의 수신인 또는 분배 리스트에 어드레스되면, 동일한 메시지의 복사본이 전형적으로 2개 이상의 메일박스(819)에 저장된다. 대안적으로, 메시지 서버(820)는 메시지 서버 상에 계정을 갖는 모든 사용자에게 액세스가능한 데이터 저장부 내에 그러한 메시지의 단일 복사본을 저장할 수 있고, 각 수신인의 메일박스(819) 내에 포인터 또는 다른 식별자를 저장할 수 있다. 전형적인 메시징 시스템에서, 각 사용자는 LAN(806) 내에 접속된 데스크탑 컴퓨터 시스템(822)과 같은 PC 상에서 통상적으로 동작하는 Microsoft Outlook 또는 Lotus Notes와 같은 메시징 클라이언트를 사용하여 자신의 메일박스(819) 및 그 내용을 액세스한다. 도 8에 하나의 데스크탑 컴퓨터 시스템(822)만이 도시되었지만, 본 분야에 숙련된 기술자들은 LAN이 전형적으로 다수의 데스크탑, 노트북 및 랩탑 컴퓨터 시스템을 포함할 수 있다는 것을 알 수 있을 것이다. 몇몇 시스템에서, 메시징 클라이언트는 데스크탑 컴퓨터 시스템(822)에 의해 거기에 저장된 데이터 저장부(817) 및 메일박스 (819)로의 직접 액세스를 가능하게 할 수 있지만, 각 메시징 클라이언트는 통상적으로 메시지 서버(820)를 통해 메일박스(819)를 액세스한다. 메시지는 또한 데이터 저장부(817)로부터 데스크탑 컴퓨터 시스템(822) 상의 로컬 데이터 저장부(도시되지 않음)로 다운로드될 수 있다.
회사 LAN(806) 내에서, 무선 접속기 시스템(828)은 메시지 서버(820)와 함께 동작한다. 무선 접속기 시스템(828)은 메시지 서버(820)와 동일한 컴퓨터 시스템 상에 상주할 수 있고, 또는 그 대신에 상이한 컴퓨터 시스템 상에 구현될 수 있다. 무선 접속기 시스템(828)을 구현하는 소프트웨어는 또한 메시지 서버(820)와 부분적으로 또는 전체적으로 통합될 수 있다. 무선 접속기 시스템(828) 및 메시지 서버(820)는 이동 장치(816, 818)로 정보를 푸시할 수 있게 하기 위해 협동하고 상호작용하도록 양호하게 설계된다. 그러한 설치시에, 무선 접속기 시스템(828)은 회사 LAN(806)과 관련된 하나 이상의 데이터 저장부 내에 저장되는 정보를, 회사 방화벽(808)을 통하고 WAN(804) 및 무선 네트워크(812, 814) 중의 하나를 경유하여, 하나 이상의 이동 장치(816, 818)로 보내도록 양호하게 구성된다. 예를 들어, 데이터 저장부(817) 내에 계정 및 관련 메일박스(819)를 갖는 사용자는 또한 참조번호(816)와 같은 이동 장치를 가질 수 있다. 상술된 바와 같이, 사용자, 계정 또는 메일박스(819)를 식별하는 메시지 서버(820)에 의해 수신된 메시지는 메시지 서버(820)에 의해 대응하는 메일박스(819)에 저장된다. 사용자가 이동 장치(816)를 갖고 있으면, 메시지 서버(820)에 의해 수신되어 사용자의 메일박스(819)에 저장된 메시지는 양호하게 무선 접속기 시스템(828)에 의해 검출되어, 사용자의 이동 장치 (816)로 보내진다. 이러한 유형의 기능은 "푸시" 메시지 송신 기술을 나타낸다. 무선 접속기 시스템(828)은 그 대신에, 메일박스(819) 내에 저장된 아이템이 이동 장치를 사용하여 이루어진 요청 또는 액세스 동작에 응답하여 이동 장치(816, 818)로 보내지는 "풀(pull)" 기술을 이용하거나, 두가지 기술의 소정의 조합을 이용할 수 있다.
이로 인해, 무선 접속기(828)의 사용은 각 사용자의 이동 장치(816, 818)가 메시지 서버(820)의 저장된 메시지로 액세스하도록 메시지 서버(820)를 포함하는 메시징 시스템이 확장될 수 있게 한다. 여기에서 설명된 시스템 및 방법은 오로지 푸시 기반의 기술에만 제한되지 않지만, 푸시 기반의 메시징에 관한 더욱 상세한 설명은 앞에서 참조로 사용된 미합중국 특허 및 출원에서 찾아볼 수 있다. 이 푸시 기술은 이동 장치에 모든 정보를 전달하기 위해 무선 친화형 부호화, 압축 및 암호화 기술을 사용하므로, 이동 장치(816, 818)를 포함하도록 회사 방화벽(808)을 효과적으로 확장한다.
도 8에 도시된 바와 같이, 회사 LAN(806)으로부터 이동 장치(816, 818)와 정보를 교환하기 위한 몇가지 경로가 있다. 한가지 가능한 정보 전송 경로는 인터페이스 또는 접속기(826)를 사용하여 직렬 포트와 같은 물리적 접속부(824)를 통하는 것이다. 이 경로는 예를 들어 이동 장치(816, 818)의 초기화시에 흔히 실행된 대량의 정보 갱신에 유용하고, 또는 주기적으로 이동 장치(816, 818)의 사용자가 컴퓨터 시스템(822)과 같은 LAN(806) 내의 컴퓨터 시스템에서 작업할 때 유용할 수 있다. 예를 들어, 상술된 바와 같이, PIM 데이터는 그러한 접속부를 통해, 예를 들어 이동 장치(816, 818)가 배치될 수 있는 받침대와 같은 적절한 인터페이스 또는 접속기(826)에 접속된 직렬 포트를 통해 일반적으로 교환된다. 물리적 접속부(824)는 또한 데스크탑 컴퓨터 시스템(822)에서 이동 장치(816, 818)로, 데스크탑 컴퓨터 시스템(822)과 관련된 개인 암호화 또는 서명 키와 같은 개인 보안 키("개인 키")를 포함하는 기타 정보, 또는 S/MIME 및 PGP와 같은 소정의 안전 메시징 방식에서 사용된 Cert 및 CRL과 같은 비교적 대량인 기타 정보를 전송하기 위해 사용될 수 있다.
물리적 접속부(824) 및 접속기 또는 인터페이스(826)를 사용한 개인 키 교환은 사용자의 데스크탑 컴퓨터 시스템(822) 및 이동 장치(816 또는 818)가 모든 암호화 및/또는 서명된 메일을 액세스하기 위한 최소한 하나의 식별자를 공유할 수 있게 한다. 사용자의 데스크탑 컴퓨터 시스템(822) 및 이동 장치(816 또는 818)는 이로 인해, 호스트 시스템(822) 또는 이동 장치(816 또는 818)가 메시지 서버(820) 상의 사용자의 메일박스 또는 계정으로 어드레스된 안전 메시지를 프로세스할 수 있도록, 개인 키를 공유할 수 있다. 그러한 물리적 접속부를 통한 Cert 및 CRL의 전송은 그들이 S/MIME, PGP 및 기타 공개 키 보안 방법에 요구되는 대량의 데이터를 나타낸다는 점에서 바람직할 수 있다. 기타 사용자의 Cert, Cert 체인 및 CRL뿐만 아니라, 사용자 자신의 Cert, 사용자의 Cert를 검증하기 위해 사용된 Cert(들)의 체인, 및 CRL은 사용자의 데스크탑 컴퓨터 시스템(822)으로부터 이동 장치(816, 818) 상으로 로드될 수 있다. 기타 사용자의 Cert 및 CRL의 이동 장치(816, 818) 상으로의 이러한 로딩은 이동 장치 사용자가 그들과 안전 메시지를 교환할 수 있는 기타 엔티티 또는 사용자들을 선택할 수 있게 하고, 전파를 통하는 대신에 물리적 접속을 통해 이동 장치 상으로 대량의 정보를 사전-로드할 수 있게 하므로, 안전 메시지가 그러한 기타 사용자들로부터 수신되거나 그 사용자들에게 송신될 때 또는 Cert의 상태가 판정될 때, 시간 및 무선 대역폭을 절약할 수 있다.
공지된 "동기화" 유형 무선 메시징 시스템에서, 물리적 경로는 또한 메시지 서버(820)와 관련된 메일박스(819)에서 이동 장치(816 및 818)로 메시지를 전송하기 위해 사용되었다.
이동 장치(816, 818)와 데이터 교환을 하기 위한 다른 방법은 전파를 통하고, 무선 접속기 시스템(828)을 통과하여, 무선 네트워크(812, 814)를 사용하는 것이다. 도 8에 도시된 바와 같이, 이것은 네트워크(806)에서 이용가능한 경우에 무선 VPN 라우터(832)를 수반할 수 있고, 또는 대안적으로 하나 이상의 무선 네트워크(812, 814)로의 인터페이스를 제공하는 무선 기반구조(810)로의 종래의 WAN 접속부를 수반할 수 있다. 무선 VPN 라우터(832)는 직접 특정 무선 네트워크(812)를 통한 무선 장치(816)로의 VPN 접속을 형성하기 위해 제공된다. 그러한 무선 VPN 라우터(832)는 IPv6과 같은 정적 어드레싱 방식과 함께 사용될 수 있다.
무선 VPN 라우터(832)가 이용 불가능하면, 통상적으로 인터넷인 WAN(804)으로의 링크는 무선 접속기 시스템(828)에 의해 이용될 수 있는 일반적으로 사용된 접속 메카니즘이다. 이동 장치(816) 및 임의의 다른 요구된 인터페이스 기능의 어드레싱을 처리하기 위해, 무선 기반구조(810)가 양호하게 사용된다. 무선 기반구조(810)는 또한 주어진 사용자의 위치를 가장 잘 찾아낼 수 있는 무선 네트워크를 판정하여, 사용자들이 나라들 또는 네트워크들 사이를 돌아다닐 때 사용자들을 추적할 수 있다. 참조번호(812 및 814)와 같은 무선 네트워크에서, 메시지는 기지국(도시되지 않음)과 이동 장치(816, 818) 사이의 RF 전송을 통해 이동 장치(816, 818)로/로부터 통상적으로 전달된다.
무선 네트워크(812, 814)로의 다수의 접속이 제공될 수 있는데, 예를 들어 인터넷 전체에서 사용된 TCP/IP 프로토콜을 사용하는 ISDN, 프레임 중계 또는 T1 접속을 포함한다. 무선 네트워크(812, 814)는 별개의 유일한 비관련 네트워크들을 나타내거나, 또는 상이한 나라들 내에서의 동일한 네트워크를 나타낼 수 있고, 데이터 중심 무선 네트워크, 음성 중심 무선 네트워크, 및 상술된 것들 중의 임의의 것과 같은 동일하거나 유사한 기반구조를 통해 음성 및 데이터 통신 둘다를 지원할 수 있는 이중-모드 네트워크를 포함하는(이것에 제한되지 않음) 상이한 유형의 네트워크 중의 임의의 것일 수 있다.
몇몇 구현예에서, 2개 이상의 전파를 통한 정보 교환 메카니즘이 회사 LAN(806) 내에 제공될 수 있다. 예를 들어, 도 8의 예시적인 통신 시스템에서, 메시지 서버(802) 상의 사용자 계정과 관련된 메일박스(819)를 갖는 사용자와 관련된 이동 장치(816, 818)는 상이한 무선 네트워크(812 및 814) 상에서 동작하도록 구성된다. 무선 네트워크(812)가 IPv6 어드레싱을 지원하면, 무선 VPN 라우터(832)는 무선 네트워크(812) 내에서 동작하는 임의의 이동 장치(816)와 데이터를 교환하기 위해 무선 접속기 시스템(828)에 의해 사용될 수 있다. 무선 네트워크(814)는 상이한 유형의 무선 네트워크일 수 있지만, Mobitex 네트워크와 같은 경우에, 정보는 그 대신에, WAN(804) 및 무선 기반구조(810)로의 접속을 통해 무선 접속기 시스템(818)에 의해 무선 네트워크(814) 내에서 동작하는 이동 장치(818)와 교환될 수 있다.
도 8의 시스템의 동작은 이제 컴퓨터 시스템(802)으로부터 보내져서, 계정 및 메일박스(819)를 갖는 최소한 한 수신인에게 어드레스되거나 또는 메시지 서버(820) 및 이동 장치(816 또는 818)와 관련된 유사한 데이터 저장부로 어드레스된 이메일 메시지(833)의 예를 사용하여 설명될 것이다. 그러나, 이메일 메시지(833)는 단지 예를 위한 것이다. 회사 LAN(806) 사이의 다른 유형의 정보 교환은 또한 무선 접속기 시스템(828)에 의해서도 가능해진다.
컴퓨터 시스템(802)으로부터 WAN(804)을 통해 보내진 이메일 메시지(833)는 사용된 특정 메시징 방식에 의존하여, 완전히 평문이거나, 디지털 서명으로 서명 및/또는 암호화될 수 있다. 예를 들어, 컴퓨터 시스템(802)이 S/MIME를 사용하여 안전 메시징이 가능하면, 이메일 메시지(833)는 서명되거나, 암호화되거나, 또는 둘다 될 수 있다.
참조번호(833)와 같은 이메일 메시지는 이메일 메시지의 포맷을 정하기 위해, 통상적으로 종래의 SMTP, RFC822 헤더 및 MIME 바디 부분을 사용한다. 이들 기술은 모두 본 분야에 숙련된 기술자에게 잘 알려진 것이다. 이메일 메시지(833)는 메시지 서버(820)에 도착하고, 메시지 서버(820)는 이메일 메시지(833)가 어느 메일박스(819) 내로 저장되어야 할 지 판정한다. 상술된 바와 같이, 이메일 메시지(833)와 같은 메시지는 사용자 이름, 사용자 계정, 메일박스 식별자, 또는 메시 지 서버(820)에 의해 특정 계정 또는 관련 메일박스(819)로 매핑될 수 있는 기타 유형의 식별자를 포함할 수 있다. 이메일 메시지(833)의 경우, 수신인은 전형적으로 사용자 계정, 따라서 메일박스(819)에 대응하는 이메일 어드레스를 사용하여 식별된다.
무선 접속기 시스템(828)은 양호하게 하나 이상의 트리거링 이벤트가 발생했다는 것을 검출하면, 회사 LAN으로부터 사용자의 이동 장치(816 또는 818)로, 소정의 사용자 선택 데이터 아이템 또는 데이터 아이템의 일부를, 무선 네트워크(812 또는 814)를 통해 보낸다. 트리거링 이벤트는 다음 중의 하나 이상을 포함하는데, 제한되지는 않는다: 사용자의 네트워크 컴퓨터 시스템(822)에서의 화면 보호기 활성화, 인터페이스(826)로부터의 사용자의 이동 장치(816 또는 818)의 분리, 또는 호스트 시스템에 저장된 하나 이상의 메시지의 송신을 시작하기 위해 이동 장치(816 또는 818)에서 호스트 시스템으로 보내진 커맨드의 수신. 그러므로, 무선 접속기 시스템(828)은 상술된 화면 보호기 및 분리 이벤트를 포함하여, 커맨드의 수신과 같은 메시지 서버(820)와 관련되거나, 또는 하나 이상의 네트워크 컴퓨터 시스템(822)과 관련된 트리거링 이벤트를 검출할 수 있다. 이동 장치(816 또는 818)를 위한 회사 데이터로의 무선 액세스가 LAN(806)에서 활성화되었을 때, 무선 접속기 시스템(828)이 이동 장치 사용자에 대한 트리거링 이벤트의 발생을 검출하면, 예를 들어, 사용자에 의해 선택된 데이터 아이템은 양호하게 사용자의 이동 장치로 보내진다. 이메일 메시지(833)의 예에서, 일단 트리거링 이벤트가 검출되었으면, 메시지 서버(820)에서의 메시지(833)의 도착은 무선 접속기 시스템(828)에 의해 검 출된다. 이것은, 예를 들어 메시지 서버(820)와 관련된 메일박스(819)를 모니터하거나 조회함으로써 달성될 수 있고, 또는 메시지 서버(820)가 Microsoft Exchange 서버이면, 무선 접속기 시스템(828)은 마이크로소프트 메시징 애플이케이션 프로그래밍 인터페이스(MAPI)에 의해 제공된 동기를 통지하도록 등록함으로써, 새로운 메시지가 메일박스(819)에 저장될 때 통지를 수신할 수 있다.
이메일 메시지(833)와 같은 데이터 아이템이 이동 장치(816 또는 818)로 송신될 때, 무선 접속기 시스템(828)은 이동 장치로 송신되고 이동 장치에 의해 수신된 정보가 도 8에서 LAN(806)인 호스트 시스템 상에 저장되고 그 호스트 시스템에서 액세스가능한 정보와 유사하게 나타나도록, 이동 장치에 투명한 방식으로 데이터 아이템을 양호하게 재패키징한다. 한가지 양호한 재패키징 방법은 메시지가 송신될 이동 장치(816, 818)의 무선 네트워크 어드레스에 대응하는 전자 엔벨로프 내에 무선 네트워크(812, 814)를 통해 보내질 수신 메시지를 래핑(wrapping)하는 것을 포함한다. 대안적으로, 다른 재패키징 방법이 사용될 수 있는데, 이를테면 특수 목적 TCP/IP 래핑 기술이 있다. 그러한 재패키징은 양호하게, 이동 장치(816 또는 818)로부터 보내진 이메일 메시지를, 그 이메일 메시지가 이동 장치로부터 작성되어 보내지더라도 대응하는 호스트 시스템 계정 또는 메일박스(819)로부터 온 것처럼 보이게 할 수도 있다. 이로 인해, 이동 장치(816 또는 818)의 사용자는 호스트 시스템 계정 또는 메일박스(819)와 이동 장치 사이에 단일 이메일 어드레스를 효과적으로 공유할 수 있다.
이메일 메시지(833)의 재패키징은 참조번호(834 및 836)로 표시된다. 재패 키징 기술은 임의의 이용가능한 전송 경로에 대해 유사할 수 있고, 또는 특정 전송 경로, 즉 무선 기반구조(810) 또는 무선 VPN 라우터(832)에 의존할 수 있다. 예를 들어, 이메일 메시지(833)는 참조번호(834)에서 재패키징되기 전 또는 후에 양호하게 압축되어 암호화됨으로써, 안전한 전송을 위해 이동 장치(818)에 효과적으로 제공한다. 압축은 메시지 송신에 요구된 대역폭을 감소시키는 반면, 암호화는 이동 장치(816 및 818)로 보낸 임의의 메시지 또는 기타 정보의 기밀성을 보장한다. 이와 대조적으로, VPN 라우터(832)를 통해 전송된 메시지는 VPN 라우터(832)에 의해 설정된 VPN 접속이 본래 안전하기 때문에, 압축만 되고 암호화되지 않을 수 있다. 이로 인해, 메시지는 예를 들어 비표준 VPN 터널 또는 VPN-유사 접속이 고려될 수 있는 무선 접속기 시스템(828)에서의 암호화, 또는 VPN 라우터(832)를 통해 이동 장치(816 및 818)로 안전하게 보내진다. 그러므로, 이동 장치(816 또는 818)를 사용한 메시지의 액세싱은 데스크탑 컴퓨터 시스템(822)을 사용하여 LAN(806)에서 메일박스를 액세스하는 것 못지않게 안전하다.
재패키징된 메시지(834 또는 836)가 무선 기반구조(810)를 통하거나 무선 VPN 라우터(832)를 통해 이동 장치(816 또는 818)에 도착하면, 이동 장치(816 또는 818)는 재패키징된 메시지(834 또는 836)로부터 외부 전자 엔벨로프를 제거하고, 임의의 요구된 압축해제 및 복호화 동작을 실행한다. 이동 장치(816 또는 818)로부터 보내져서 하나 이상의 수신인에게 어드레스된 메시지는 양호하게 유사하게 재패키징되고, 아마도 압축되고 암호화되어, LAN(806)과 같은 호스트 시스템에 보내진다. 그 다음, 호스트 시스템은 원한다면 재패키징된 메시지로부터 전자 엔벨로 프를 제거하고, 메시지를 복호화하고 압축해제하여, 그 메시지를 어드레스된 수신인에게 발송한다.
외부 엔벨로프를 사용하는 다른 목적은 오리지널 이메일 메시지(833) 내에 최소한 몇개의 어드레싱 정보를 유지하기 위한 것이다. 정보를 이동 장치(816, 818)에 발송하기 위해 사용된 외부 엔벨로프가 하나 이상의 이동 장치의 네트워크 어드레스를 사용하여 어드레싱되지만, 외부 엔벨로프는 아마도 압축 및/또는 암호화 형태로 최소한 하나의 어드레스 필드를 포함하는 전체 오리지널 이메일 메시지(833)를 캡슐화한다. 이것은 외부 엔벨로프가 제거되고 메시지가 이동 장치(816 또는 818) 상에 표시될 때 이메일 메시지(833)의 오리지널 "To", "From" 및 "CC" 어드레스가 표시될 수 있게 한다. 재패키징은 또한, 이동 장치로부터 보내진 재패키징된 발신 메시지의 외부 엔벨로프가 무선 접속기 시스템(828)에 의해 제거될 때, "From" 필드가 호스트 시스템 상의 이동 장치 사용자의 계정 또는 메일박스의 어드레스를 반영하고 있는 어드레스된 수신인에게 응답 메시지가 전달될 수 있게 한다. 이동 장치(816 또는 818)부터의 사용자의 계정 또는 메일박스 어드레스의 사용은 이동 장치로부터 보낸 메시지가, 이동 장치보다 오히려 호스트 시스템에서의 사용자의 메일박스(819) 또는 계정으로부터 시발된 메시지인 것처럼 보일 수 있게 한다.
도 9는 무선 네트워크의 조작자와 관련된 컴포넌트에 의해 무선 통신이 가능하게 되는 대안적인 예시적인 통신 시스템의 블록도이다. 도 9에 도시된 바와 같이, 시스템은 컴퓨터 시스템(802), WAN(804), 보안 방화벽(808) 뒤에 위치한 회사 LAN(807), 네트워크 조작자 기반구조(840), 무선 네트워크(811) 및 이동 장치(813 및 815)를 포함한다. 컴퓨터 시스템(802), WAN(804), 보안 방화벽(808), 메시지 서버(820), 데이터 저장부(817), 메일박스(819) 및 VPN 라우터(835)는 도 8에 유사하게 표시된 컴포넌트와 거의 동일하다. 그러나, VPN 라우터(835)가 네트워크 조작자 기반구조(840)와 통신하기 때문에, 도 9의 시스템에서는 반드시 무선 VPN 라우터일 필요는 없다. 네트워크 조작자 기반구조(840)는 컴퓨터 시스템(842 및 852)과 각각 관련되고 무선 네트워크(811) 내에서 동작하도록 구성된 LAN(807)과 이동 장치(813, 815) 사이에서 무선 정보 교환을 가능하게 한다. LAN(807)에서, 다수의 데스크탑 컴퓨터 시스템(842, 852)은 인터페이스 또는 접속기(848, 858)로의 물리적 접속부(846, 856)를 각각 갖는 것으로 도시된다. 무선 접속기 시스템(844, 854)은 각각의 컴퓨터 시스템(842, 852) 상에서 또는 그 컴퓨터 시스템과 함께 동작한다.
무선 접속기 시스템(844, 854)은 이메일 메시지 및 기타 아이템과 같은 데이터 아이템, 및 아마도 로컬 또는 네트워크 데이터 저장부 내에 저장된 데이터 아이템이 LAN(807)에서 하나 이상의 이동 장치(813, 815)로 송신될 수 있게 한다는 점에서, 상술된 무선 접속기 시스템(828)과 유사하다. 그러나, 도 9에서, 네트워크 조작 기반구조(840)는 이동 장치(813, 815)와 LAN(807) 사이에 인터페이스를 제공한다. 앞에서와 같이, 도 9에 도시된 시스템의 동작은 이동 장치(813, 815)로 보내질 수 있는 데이터 아이템의 예시적인 예로서 이메일 메시지와 관련하여 아래에 설명될 것이다.
메시지 서버(820) 상에 계정을 갖는 하나 이상의 수신인에게 어드레스된 이메일 메시지(833)가 메시지 서버(820)에 의해 수신될 때, 메시지, 또는 아마도 중앙 메일박스 또는 데이터 저장부 내에 저장된 메시지의 단일 복사본으로의 포인터는 각각의 그러한 수신인의 메일박스(819) 내로 저장된다. 일단 이메일 메시지(833) 또는 포인터는 메일박스(819)로 저장되었으면, 이동 장치(813 또는 815)를 사용하여 액세스될 수 있다. 도 9에 도시된 예에서, 이메일 메시지(833)는 두개의 데스크탑 컴퓨터 시스템(842 및 852), 따라서 두개의 이동 장치(813 및 815)와 관련된 메일박스(819)로 어드레스되었다.
본 분야에 숙련된 기술자들은 LAN(807) 및/또는 WAN(804)과 같은 유선 네트워크에서 일반적으로 사용된 통신 네트워크 프로토콜이 참조번호(811)와 같은 무선 네트워크 내에서 사용된 무선 네트워크 통신 프로토콜에 적합하지 않거나 그 프로토콜과 호환할 수 없다는 것을 알 수 있을 것이다. 예를 들어, 무선 네트워크 통신에서 주요 관심사인 통신 대역폭, 프로토콜 오버헤드 및 네트워크 지연은 전형적으로 무선 네트워크보다 훨씬 더 높은 용량 및 속도를 갖는 유선 네트워크에서 덜 중요하다. 그러므로, 이동 장치(813 및 815)는 통상적으로 데이터 저장부(817)를 직접 액세스할 수 없다. 네트워크 조작자 기반구조(840)는 무선 네트워크(811)와 LAN(807) 사이에 브리지(bridge)를 제공한다.
네트워크 조작자 기반구조(840)는 이동 장치(813, 815)가 WAN(804)을 통해 LAN(807)으로 접속을 설정할 수 있게 하고, 예를 들어 무선 네트워크(811)의 조작자에 의해, 또는 이동 장치(813 및 815)에 무선 통신 서비스를 제공하는 서비스 제 공자에 의해 동작될 수 있다. 풀(pull) 기반의 시스템에서, 이동 장치(813, 815)는 무선 네트워크 호환 통신 방식, 양호하게 정보가 기밀을 유지해야 할 경우의 무선 전송 계층 보안(WTLS)과 같은 안전 방식, 및 무선 애플리케이션 프로토콜(WAP) 브라우저와 같은 무선 웹 브라우저를 사용하여 네트워크 조작자 기반구조와 통신 세션을 설정할 수 있다. 그 다음, 사용자는 LAN(807)에서의 데이터 저장부(817) 내의 메일박스(819) 내에 저장된, 임의의 또는 모든 정보, 또는 단지 새로운 정보를 (수동 선택, 또는 이동 장치에 상주하는 소프트웨어의 선정된 디폴트를 통해) 요청할 수 있다. 그 다음, 네트워크 조작자 기반구조(840)는 예를 들어 어떤 세션도 미리 설정되어 있지 않은 경우에, 안전한 하이퍼텍스트 전송 프로토콜(HTTPS)을 사용하여 무선 접속기 시스템(844, 854)과 접속 또는 세션을 설정한다. 상기와 같이, 네트워크 조작자 기반구조(840)와 무선 접속기 시스템(844, 854) 사이의 세션은 전형적인 WAN 접속을 통하거나, 이용가능한 경우에 VPN 라우터(835)를 통해 이루어질 수 있다. 이동 장치(813, 815)로부터 요청을 수신하는 것과 요청된 정보를 다시 장치로 전달하는 것 사이의 시간 지연이 최소화될 때, 네트워크 조작자 기반구조(840) 및 무선 접속기 시스템(844, 854)은 통신 접속이 한번 설정되면 오픈 상태를 유지하도록 구성될 수 있다.
도 9의 시스템에서, 이동 장치 A(813) 및 B(815)로부터 시작된 요청은 각각 무선 접속기 시스템(844 및 854)으로 송신될 수 있다. 네트워크 조작자 기반구조(840)로부터 정보 요청을 수신하면, 무선 접속기 시스템(844, 854)은 데이터 저장부로부터 요청된 정보를 검색한다. 이메일 메시지(833)의 경우, 무선 접속기 시스 템(844, 854)은 전형적으로 메시지 서버(820)를 통하거나 직접 메일박스(819)를 액세스할 수 있는 컴퓨터 시스템(842, 852)과 함께 동작하는 메시징 클라이언트를 통해, 적절한 메일박스(819)로부터 이메일 메시지(833)를 검색한다. 대안적으로, 무선 접속기 시스템(844, 854)은 직접 또는 메시지 서버(820)를 통해 메일박스(819) 자체를 액세스하도록 구성될 수 있다. 또한, 다른 데이터 저장부, 즉 데이터 저장부(817)와 유사한 네트워크 데이터 저장부 및 각 컴퓨터 시스템(842, 852)과 관련된 로컬 데이터 저장부는 무선 접속기 시스템(844, 854)으로, 따라서 이동 장치(813, 815)로 액세스가능하게 될 수 있다.
이메일 메시지(833)가 컴퓨터 시스템(842 및 852) 및 장치(813 및 815)와 관련된 메시지 서버 계정 또는 메일박스(819)로 어드레스되면, 이메일 메시지(833)는 참조번호(860 및 862)로 표시된 바와 같이 네트워크 조작자 기반구조(840)로 보내질 수 있는데, 이 네트워크 조작자 기반구조는 다음에 참조번호(864 및 866)로 표시된 바와 같이, 이메일 메시지의 복사본을 각 이동 장치(813 및 815)에 보낸다. 정보는 WAN(804)로의 접속 또는 VPN 라우터(835)를 통해 무선 접속기 시스템(844, 854)과 네트워크 조작자 기반구조(840) 사이에서 전송될 수 있다. 네트워크 조작자 기반구조(840)가 상이한 프로토콜을 통해 무선 접속기 시스템(844, 854) 및 이동 장치(813, 815)와 통신할 때, 네트워크 조작자 기반구조(840)에 의해 번역 동작이 실행될 수 있다. 재패키징 기술은 또한 무선 접속기 시스템(844, 854)과 네트워크 조작자 기반구조(840) 사이, 및 각 이동 장치(813, 815)와 네트워크 조작자 기반구조(840) 사이에서 사용될 수 있다.
이동 장치(813, 815)로부터 보내질 메시지 또는 기타 정보는 유사한 방식으로 처리될 수 있는데, 그러한 정보는 먼저 이동 장치(813, 185)에서 네트워크 조작자 기반구조(840)로 전달된다. 그 다음, 네트워크 조작자 기반구조(840)는 예를 들어 메시지 서버(820)에 의해 메일박스(819) 내에 저장하고 임의의 어드레스된 수신인에게 전달하기 위해 무선 접속기 시스템(844, 854)으로 정보를 보낼 수 있고, 또는 대안적으로 정보를 어드레스된 수신인에게 전달할 수 있다.
도 9의 시스템에 관한 상기 설명은 풀 기반의 동작에 관한 것이다. 무선 접속기 시스템(844, 854) 및 네트워크 조작자 기반구조는 그 대신에 데이터 아이템을 이동 장치(813 및 815)에 푸시하도록 구성될 수 있다. 결합된 푸시/풀 시스템도 가능하다. 예를 들어, LAN(807)에서의 데이터 저장부 내에 현재 저장된 데이터 아이템 리스트 또는 새로운 정보의 통지는 이동 장치(813, 815)에 푸시된 다음에, 네트워크 조작자 기반구조(840)를 통해 LAN(807)으로부터 메시지 또는 데이터 아이템을 요청하기 위해 사용될 수 있다.
LAN(807) 상의 사용자 계정과 관련된 이동 장치가 상이한 무선 네트워크 내에서 동작하도록 구성되면, 각 무선 네트워크는 참조번호(840)와 유사한 관련 무선 네트워크 기반구조 컴포넌트를 가질 수 있다.
분리된 전용 무선 접속기 시스템(844, 854)이 도 9의 시스템 내의 각 컴퓨터 시스템(842, 852)에 대해 도시되었지만, 하나 이상의 무선 접속기 시스템(844, 854)은 2개 이상의 컴퓨터 시스템(842, 852)과 함께 동작하거나, 또는 2개 이상의 컴퓨터 시스템과 관련된 데이터 저장부 또는 메일박스(819)를 액세스하도록 양호하 게 구성될 수 있다. 예를 들어, 무선 접속기 시스템(844)은 컴퓨터 시스템(842) 및 컴퓨터 시스템(852)과 관련된 메일박스(819)로의 액세스를 허가받을 수 있다. 그 다음, 이동 장치 A(813) 또는 B(815)로부터의 데이터 아이템에 대한 요청은 무선 접속기 시스템(844)에 의해 처리될 수 있다. 이 구성은 데스크탑 컴퓨터 시스템(842, 852)을 요구하지 않고 LAN(807)과 이동 장치(813 및 815) 사이의 무선 통신이 각 이동 장치 사용자에 대해 실행될 수 있게 하는데 유용할 수 있다. 무선 접속기 시스템은 그 대신에 메시지 서버(820)와 함께 구현되어 무선 통신을 가능하게 할 수 있다.
도 10은 다른 대안적인 통신 시스템의 블록도이다. 시스템은 컴퓨터 시스템(802), WAN(804), 보안 방화벽(808) 뒤에 위치한 회사 LAN(809), 액세스 게이트웨이(880), 데이터 저장부(882), 무선 네트워크(884 및 886) 및 이동 장치(888 및 890)를 포함한다. LAN(809) 내에서, 컴퓨터 시스템(802), WAN(804), 보안 방화벽(808), 메시지 서버(820), 데이터 저장부(817), 메일박스(819), 데스크탑 컴퓨터 시스템(822), 물리적 접속부(824), 인터페이스 또는 접속기(826) 및 VPN 라우터(835)는 상술된 대응하는 컴포넌트와 거의 동일하다. 액세스 게이트웨이(880) 및 데이터 저장부(882)는 이동 장치(888 및 890)에게 LAN(809)에서 저장된 데이터 아이템으로의 액세스를 제공한다. 도 10에서, 무선 접속기 시스템(878)은 메시지 서버(820) 상에서 또는 그 메시지 서버와 함께 동작하지만, 무선 접속기 시스템은 그 대신에 LAN(809) 내의 하나 이상의 데스크탑 컴퓨터 시스템 상에서 또는 그 컴퓨터 시스템과 함께 동작할 수도 있다.
무선 접속기 시스템(878)은 LAN(809)에서 저장된 데이터 아이템을 전송하기 위해 하나 이상의 이동 장치(888, 890)에 제공한다. 이들 데이터 아이템은 아마도 데이터 저장부(817) 또는 다른 네트워크 데이터 저장부 또는 참조번호(822)와 같은 컴퓨터 시스템의 로컬 데이터 저장부 내에 저장된 기타 아이템뿐만 아니라, 데이터 저장부(817) 내의 메일박스(819) 내에 저장된 이메일 메시지를 양호하게 포함한다.
상술된 바와 같이, 메시지 서버(820) 상에 계정을 갖는 하나 이상의 수신인에게 어드레스되고 메시지 서버(820)에 의해 수신된 이메일 메시지(833)는 각각의 그러한 수신인의 메일박스(819) 내로 저장된다. 도 10의 시스템에서, 외부 데이터 저장부(882)는 양호하게, 데이터 저장부(817)와 유사한 구조를 갖고, 그 데이터 저장부(817)와 동기된 상태로 있는다. 데이터 저장부(882) 내에 저장된 PIM 정보 또는 데이터는 양호하게 호스트 시스템에 저장된 PIM 정보 또는 데이터와 무관하게 변경가능하다. 이 특정 구성에서, 외부 데이터 저장부(882)에서 독립적으로 변경가능한 정보는 사용자와 관련된 다수의 데이터 저장부의 동기를 유지할 수 있다(즉, 이동 장치 상의 데이터, 집에 있는 퍼스널 컴퓨터 상의 데이터, 회사 LAN에서의 데이터 등). 이러한 동기화는 데이터 저장부(817) 내의 엔트리가 소정의 일시에 추가되거나 변경될 때마다, 또는 데이터 저장부(882)에서 메시지 서버(820) 또는 컴퓨터 시스템(822)에 의해, 또는 아마도 액세스 게이트웨이(880)를 통해 이동 장치(880, 890)에 의해, LAN(809)에서 시작되었을 때, 예를 들어 소정의 시간 간격으로 무선 접속기 시스템(878)에 의해 데이터 저장부(882)로 보내진 갱신을 통해 달성될 수 있다. 이메일 메시지(833)의 경우에, 이메일 메시지(833)가 수신된 후 의 소정 시간에 데이터 저장부(882)로 보내진 갱신은 메시지(833)가 저장부(817) 내의 소정의 메일박스(819) 내에 저장되었고, 이메일 메시지의 복사본이 데이터 저장부(882) 내의 대응하는 저장 영역에 저장될 것이라는 것을 나타낼 수 있다. 이메일 메시지(833)가 이동 장치(880 및 890)에 대응하는 메일박스(819) 내에 저장되었을 때, 예를 들어, 도 10에 참조번호(892 및 894)로 표시된 이메일 메시지의 하나 이상의 복사본은 데이터 저장부(882) 내의 대응하는 저장 영역 또는 메일박스로 보내져서 그 안에 저장된다. 도시된 바와 같이, 데이터 저장부(817) 내의 저장된 정보의 갱신 또는 복사본은 WAN(804)으로의 접속 또는 VPN 라우터(835)를 통해 데이터 저장부에 보내질 수 있다. 예를 들어, 무선 접속기 시스템(878)은 HTTP 게시 요청을 통해 데이터 저장부(882) 내의 자원에 갱신 또는 저장된 정보를 게시할 수 있다. 대안적으로, HTTPS와 같은 안전한 프로토콜 또는 안전한 소켓 계층(SSL)이 사용될 수 있다. 본 분야에 숙련된 기술자들은 LAN(809)에서의 데이터 저장부 내의 2개 이상의 위치에 저장된 데이터 아이템의 단일 복사본이 그 대신에 데이터 저장부(882)로 보내질 수 있다는 것을 알 수 있을 것이다. 그 다음, 이 데이터 아이템 복사본은 데이터 저장부(882) 내의 2개 이상의 대응하는 위치 내에 저장되거나, 또는 단일 복사본은 저장된 데이터 아이템의 포인터 또는 기타 식별자가 데이터 저장부(882) 내의 각 대응 위치 내에 저장되는 데이터 저장부(882) 내에 저장될 수 있다.
액세스 게이트웨이(880)는 이동 장치(888 및 890)에게 데이터 저장부(882)로의 액세스를 제공한다는 점에서 사실상 액세스 플랫폼이다. 데이터 저장부(882)는 WAN(804) 상에서 액세스가능한 자원으로서 구성될 수 있고, 액세스 게이트웨이(880)는 이동 장치(888 및 890)가 WAN(804)에 접속할 수 있는 ISP 시스템 또는 WAP 게이트웨이이다. 그 다음, 무선 네트워크(884 및 886)와 호환가능한 WAP 브라우저 또는 기타 브라우저는 데이터 저장부(817)와 동기되는 데이터 저장부(882)를 액세스하고, 저장된 데이터 아이템을 자동으로 또는 이동 장치(880, 890)로부터의 요청에 응답하여 다운로드하기 위해 사용될 수 있다. 참조번호(896 및 898)로 표시된 바와 같이, 데이터 저장부(817) 내에 저장된 이메일 메시지(833)의 복사본은 이동 장치(888 및 890)에 보내질 수 있다. 이로 인해, 각 이동 장치(888, 890) 상의 데이터 저장부는 회사 LAN(819) 상의 데이터 저장부(817)의 메일박스(819)와 같은 일부분과 동기될 수 있다. 이동 장치 데이터 저장부에 대한 변경은 유사하게 데이터 저장부(882 및 817)에 반영될 수 있다.
도 11은 예시적인 이동 장치의 블록도이다. 이동 장치(100)는 이중-모드 이동 장치이고, 송수신기(1111), 마이크로프로세서(1138), 디스플레이(1122), 비휘발성 메모리(1124), 랜덤 액세스 메모리(RAM)(1126), 하나 이상의 보조 입/출력(I/O) 장치(1128), 직렬 포트(1130), 키보드(1132), 스피커(1134), 마이크로폰(1136), 단거리 무선 통신 서브시스템(1140) 및 기타 장치 서브시스템(1142)을 포함한다.
송수신기(1111)는 수신기(1112), 송신기(1114), 안테나(1116 및 1118), 하나 이상의 로컬 발진기(1113) 및 디지털 신호 처리기(DSP)(1120)를 포함한다. 안테나(1116 및 1118)는 다중-소자 안테나의 안테나 소자일 수 있고, 양호하게 매입된 안테나이다. 그러나, 여기에서 설명된 시스템 및 방법은 특정 유형의 안테나, 또는 심지어 무선 통신 장치에 전혀 제한되지 않는다.
이동 장치(100)는 양호하게 음성 및 데이터 통신 능력을 갖는 양방향 통신 장치이다. 그러므로, 예를 들어, 이동 장치(100)는 아날로그 또는 디지털 셀룰러 네트워크 중의 임의의 것과 같은 음성 네트워크를 통해 통신할 수 있고, 또한 데이터 네트워크를 통해 통신할 수 있다. 음성 및 데이터 네트워크는 통신 타워(1119)로 도 11에 도시된다. 이들 음성 및 데이터 네트워크는 기지국, 네트워크 등과 같은 분리된 기반구조를 사용하는 분리된 통신 네트워크일 수 있고, 또는 그들은 단일 무선 네트워크 내에 통합될 수 있다.
송수신기(1111)는 네트워크(1119)와 통신하기 위해 사용되고, 수신기(1112), 송신기(1114), 하나 이상의 로컬 발진기(1113) 및 DSP(1120)를 포함한다. DSP(1120)는 송수신기(1116 및 1118)로/로부터 신호를 송수신하기 위해 사용되고, 또한 제어 정보를 수신기(1112) 및 송신기(1114)에 제공한다. 음성 및 데이터 통신이 단일 주파수 또는 가깝게 떨어져있는 주파수 세트에서 발생하면, 단일 로컬 발진기(1113)는 수신기(1112) 및 송신기(1114)와 함께 사용될 수 있다. 대안적으로, 예를 들어 음성 통신 대 데이터 통신에 대해 상이한 주파수가 사용되면, 다수의 로컬 발진기(1113)는 음성 및 데이터 네트워크(1119)에 대응하는 다수의 주파수를 생성하기 위해 사용될 수 있다. 음성 및 데이터 정보를 포함하는 정보는 DSP(1120)와 마이크로프로세서(1138) 사이의 링크를 통해 송수신기(1111)로/로부터 통신된다.
주파수 대역, 컴포넌트 선택, 전력 레벨 등과 같은 송수신기(1111)의 상세한 설계는 이동 장치(100)가 동작하도록 되어 있는 통신 네트워크(1119)에 의존할 것이다. 예를 들어, 북아메리카 시장에서 동작하도록 되어 있는 이동 장치(100)는 Mobitex 또는 DataTAC 이동 데이터 통신 네트워크, AMPS, TDMA, CDMA, PCS 등과 같은 다양한 음성 통신 네트워크 중의 임의의 네트워크와 함께 동작하도록 설계된 송수신기(1111)를 포함할 수 있는 반면, 유럽에서 사용하도록 되어 있는 이동 장치(100)는 GPRS 데이터 통신 네트워크 및 GSM 음성 통신 네트워크와 함께 동작하도록 구성될 수 있다. 분리되고 통합된 기타 유형의 데이터 및 음성 네트워크는 또한 이동 장치(100)와 함께 이용될 수 있다.
네트워크 또는 네트워크들(1119)의 유형에 따라, 이동 장치(100)의 액세스 요구사항도 다를 수 있다. 예를 들어, Mobitex 및 DataTAC 데이터 네트워크에서, 이동 장치는 각 이동 장치와 관련된 유일한 식별 번호를 사용하여 네트워크 상에 등록된다. 그러나, GPRS 데이터 네트워크에서, 네트워크 액세스는 이동 장치의 사용자 또는 가입자와 관련된다. GPRS 장치는 전형적으로, GPRS 네트워크 상에서 이동 장치를 동작시키기 위해 요구되는 가입자 식별 모듈("SIM")을 필요로 한다. 로컬 또는 비네트워크 통신 기능(만약 있다면)은 SIM 장치없이 동작가능할 수 있지만, 이동 장치는 '911' 비상 호출과 같은 임의의 법적으로 요구된 동작 이외에, 데이터 네트워크(1119)를 통한 통신을 수반하는 어떤 기능을 실행할 수 없을 것이다.
임의의 요구된 네트워크 등록 또는 활성화 절차가 완료된 후, 이동 장치(100)는 네트워크(1119)를 통해 음성 및 데이터 신호를 포함하는 통신 신호를 송수신할 수 있다. 통신 네트워크(1119)로부터 안테나에 의해 수신된 신호는 수신기 (1112)로 발송되어, 신호 증폭, 주파수 다운 변환, 필터링, 채널 선택 등을 제공하고, 또한 아날로그/디지털 변환을 제공할 수 있다. 수신된 신호의 아날로그/디지털 변환은 디지털 복조 및 디코딩과 같은 더욱 복잡한 통신 기능이 DSP(1120)를 사용하여 실행될 수 있게 한다. 이와 유사한 방식으로, 네트워크(1119)로 전송될 신호는 예를 들어 DSP(1120)에 의해 변조 및 부호화를 포함하여 처리된 다음에, 디지털/아날로그 변환, 주파수 업 변환, 필터링, 증폭, 및 안테나(1118)를 통한 통신 네트워크(1119)로의 송신을 위해 송신기(1114)에 제공된다.
통신 신호를 처리하는 것 이외에, DSP(1120)는 또한 송신기 제어를 제공한다. 예를 들어, 수신기(1112) 및 송신기(1114) 내의 통신 신호에 적용된 이득 레벨은 DSP(1120) 내에서 구현된 자동 이득 제어 알고리즘을 통해 적응 제어될 수 있다. 기타 송수신기 제어 알고리즘은 또한 송수신기(1111)의 더욱 정교한 제어를 제공하기 위해 DSP(1120) 내에서 구현될 수 있다.
마이크로프로세서(1138)는 이동 장치(100)의 전체 동작을 양호하게 관리하고 제어한다. 많은 유형의 마이크로프로세서 또는 마이크로제어기가 여기에서 사용될 수 있고, 또는 대안적으로 단일 DSP(1120)가 사용되어 마이크로프로세서(1138)의 기능을 실행할 수 있다. 최소한 데이터 및 음성 통신을 포함하는 로우-레벨 통신 기능은 송수신기(1111) 내의 DSP(1120)를 통해 실행된다. 음성 통신 애플리케이션(1124A) 및 데이터 통신 애플리케이션(1124B)과 같은 기타 하이-레벨 통신 애플리케이션은 마이크로프로세서(1138)에 의한 실행을 위해 비휘발성 메모리(1124) 내에 저장될 수 있다. 예를 들어, 음성 통신 모듈(1124A)은 네트워크(1119)를 통해 이 동 장치(100)와 다수의 기타 음성 또는 이중-모드 장치 사이에서 음성 호출을 송수신하도록 동작가능한 하이-레벨 사용자 인터페이스를 제공할 수 있다. 이와 유사하게, 데이터 통신 모듈(1124B)은 네트워크(1119)를 통해 이동 장치(100)와 다수의 기타 데이터 장치 사이에서 이메일 메시지, 파일, 조직자 정보, 단문 메시지 등과 같은 데이터를 송수신하도록 동작가능한 하이-레벨 사용자 인터페이스를 제공할 수 있다.
마이크로프로세서(1138)는 또한 디스플레이(1122), RAM(1126), 보조 입/출력(I/O) 서브시스템(1128), 직렬 포트(1130), 키보드(1132), 스피커(1134), 마이크로폰(1136), 단거리 통신 서브시스템(1140) 및 일반적으로 참조번호(1142)로 표시된 임의의 기타 장치 서브시스템과 같은 다수의 기타 데이터 서브시스템과 상호작용한다.
도 11에 도시된 서브시스템의 일부는 통신 관련 기능을 실행하는 반면, 다른 서브시스템은 "상주" 또는 온-디바이스 기능을 제공할 수 있다. 그 중에서도 특히, 키보드(1132) 및 디스플레이(1122)와 같은 몇몇 서브시스템은 데이터 통신 네트워크를 통해 송신하기 위한 텍스트 메시지의 입력과 같은 통신 관련 기능, 및 계산기 또는 태스크 리스트 또는 기타 PDA형 기능과 같은 장치-상주 기능에 사용될 수 있다.
마이크로프로세서(1138)에 의해 사용된 운영 체계 소프트웨어는 양호하게 비휘발성 메모리(1124)와 같은 영구 저장부 내에 저장된다. 비휘발성 메모리(1124)는 예를 들어 플래시 메모리 컴포넌트 또는 배터리 백업 RAM으로서 구현될 수 있 다. 이동 장치(1110)의 로우-레벨 기능을 제어하는 운영 체계 이외에, 비휘발성 메모리(1124)는 음성 통신 모듈(1124A), 데이터 통신 모듈(1124B), 및 다수의 기타 기능을 실행하는 다수의 기타 동작 모듈(1124N)을 포함하여, 마이크로프로세서(1138)(및/또는 DSP(1120))에 의해 실행될 수 있는 다수의 소프트웨어 모듈(1124A-1124N)을 포함한다. 이들 모듈은 마이크로프로세서(1138)에 의해 실행되고, 사용자와 이동 장치(100) 사이에 하이-레벨 인터페이스를 제공한다. 이 인터페이스는 디스플레이(1122)를 통해 제공된 그래픽 컴포넌트, 및 보조 I/O(1128), 키보드(1132), 스피커(1134) 및 마이크로폰(1136)을 통해 제공된 입/출력 컴포넌트를 전형적으로 포함한다. 운영 체계, 특정 장치 애플리케이션 또는 모듈, 또는 그 일부는 더 빠른 동작을 위해 RAM(1126)과 같은 휘발성 저장부 내로 임시로 로드될 수 있다. 게다가, 수신된 통신 신호는 또한 플래시 메모리(1124)와 같은 영구 저장부 내에 위치한 파일 시스템으로 이들 신호를 영구적으로 기입하기 전에, RAM(1126)에 임시로 저장될 수 있다.
이동 장치(100) 상으로 로드될 수 있는 예시적인 애플리케이션 모듈(1124N)은 캘린더 이벤트, 약속 및 태스크 아이템과 같은 PDA 기능을 제공하는 개인 정보 관리 프로그램(PIM) 애플리케이션이다. 이 모듈(1124N)은 또한 전화 호출, 음성 메일 등을 관리하는 음성 통신 모듈(1124A)과 상호작용할 수도 있고, 또한 이메일 통신 및 기타 데이터 송신을 관리하는 데이터 통신 모듈과 상호작용할 수도 있다. 대안적으로, 음성 통신 모듈(1124A) 및 데이터 통신 모듈(1124B)의 모든 기능은 PIM 모듈 내에 통합될 수 있다.
비휘발성 메모리(1124)는 양호하게 장치 상에 PIM 데이터 아이템의 저장을 용이하게 하기 위해 파일 시스템도 제공한다. PIM 애플리케이션은 양호하게, 무선 네트워크(1119)를 통해, 단독으로 또는 음성 및 데이터 통신 모듈(1124A, 1124B)과 함께, 데이터 아이템을 송수신하는 능력을 포함한다. PIM 데이터 아이템은 양호하게, 호스트 컴퓨터 시스템에 저장되거나 관련된 대응하는 데이터 아이템 세트와, 무선 네트워크(1119)를 통해 끊어짐없이 통합되고, 동기되고, 갱신됨으로써, 특정 사용자와 관련된 데이터 아이템을 위한 복제 시스템(mirrored system)을 만들어낸다.
완전히 디코딩된 데이터 아이템뿐만 아니라 최소한 부분적으로 디코딩된 데이터 아이템에서 표시되는 문맥 객체는 양호하게 이동 장치(100) 상에서 RAM(1126)과 같은 휘발성 및 비영구적 저장부 내에 저장된다. 그러한 정보는 대신에, 예를 들어 정보가 저장된 후에 빠른 시간에 메모리로부터 제거되도록, 저장 간격이 비교적 짧을 때에, 비휘발성 메모리(1124) 내에 저장될 수 있다. 그러나, 이동 장치(100)의 전력 손실시에 정보가 메모리로부터 소거되는 것을 보장하기 위해서는, RAM(1126) 또는 다른 휘발성 및 비영구적 저장부 내의 이 정보의 저장이 바람직하다. 이것은 권한없는 상대방이, 예를 들어 이동 장치(100)로부터 메모리 칩을 제거함으로써 임의의 저장된 디코딩 또는 부분 디코딩 정보를 얻지 못하게 한다.
이동 장치(100)는 이동 장치(100)의 직렬 포트(1130)를 컴퓨터 시스템 또는 장치의 직렬 포트에 연결하는 인터페이스 받침대 내에 장치(100)를 배치함으로써 호스트 시스템과 수동으로 동기될 수 있다. 직렬 포트(1130)는 또한 사용자가 외 부 장치 또는 소프트웨어 애플리케이션을 통해 선호도를 설정할 수 있게 하거나, 설치하기 위한 기타 애플리케이션 모듈(1124N)을 다운로드할 수 있게 하기 위해 사용될 수 있다. 이러한 유선 다운로드 경로는 무선 네트워크(1119)를 통해 암호화 정보를 교환하는 것보다 더욱 안전한 방법인, 장치 상으로 암호화 키를 로드하기 위해 사용될 수 있다. 그외 다른 유선 다운로드 경로를 위한 인터페이스가 직렬 포트(1130) 이외에 또는 그 대신에 이동 장치(100) 내에 제공될 수 있다. 예를 들어, USB 포트는 유사하게 설비된 퍼스널 컴퓨터로의 인터페이스를 제공할 수 있다.
추가 애플리케이션 모듈(1124N)은 네트워크(1119)를 통하거나, 보조 I/O 서브시스템(1128)을 통하거나, 직렬 포트(1130)를 통하거나, 단거리 통신 서브시스템(1140)을 통하거나, 임의의 다른 적합한 서브시스템(1142)을 통해 이동 장치(100) 상으로 로드되어, 비휘발성 메모리(1124) 또는 RAM(1126) 내에 사용자에 의해 설치될 수 있다. 애플리케이션 설치에 있어서의 그러한 융통성은 이동 장치(100)의 기능을 증가시키고, 증대된 온-디바이스 기능, 통신 관련 기능, 또는 이 둘다를 제공할 수 있다. 예를 들어, 안전한 통신 애플리케이션은 전자 상거래 기능 및 기타 그러한 금융 거래가 이동 장치(100)를 사용하여 실행될 수 있게 할 수 있다.
이동 장치(100)가 데이터 통신 모드로 동작할 때, 텍스트 메시지 또는 웹 페이지 다운로드와 같은 수신 신호는 송수신기 모듈(1111)에 의해 프로세스되고, 디스플레이(1122) 또는 대안적으로 보조 I/O 장치(1128)로의 최종 출력을 위해 상술된 바와 같이 여러 단계로 수신 신호를 양호하게 더욱 처리하는 마이크로프로세서(1138)로 제공된다. 이동 장치(100)의 사용자는 또한, 공지된 DVORAK 스타일과 같 은 완전한 영숫자 키보드의 기타 스타일이 사용될 수 있지만, 양호하게 QWERTY 스타일로 배치된 완전한 영숫자 키보드인 키보드(1132)를 사용하여 이메일 메시지와 같은 데이터 아이템을 작성할 수 있다. 이동 장치(100)로의 사용자 입력은 섬휠(thumbwheel) 입력 장치, 터치패드, 다양한 스위치, 로커(rocker) 입력 스위치 등을 포함할 수 있는 다수의 보조 I/O 장치(1128)로 더욱 증대된다. 그 다음, 사용자에 의해 작성된 데이터 아이템은 송수신기 모듈(1111)을 경유하여 통신 네트워크(1119)를 통해 전송될 수 있다.
이동 장치(100)가 음성 통신 모드로 동작할 때, 이동 장치의 전체 동작은 수신된 신호가 양호하게 스피커(1134)로 출력되고, 송신을 위한 음성 신호가 마이크로폰(1136)에 의해 생성된다는 점을 제외하면, 데이터 모드와 거의 유사하다. 음성 메시지 기록 시스템과 같은 대안적인 음성 또는 오디오 I/O 서브시스템은 또한 이동 장치(100) 상에 구현될 수 있다. 음성 또는 오디오 신호 출력은 양호하게 주로 스피커(1134)를 통해 달성되지만, 디스플레이(1122)가 또한 호출 상대방의 식별정보, 음성 호의 지속기간, 또는 기타 음성 호 관련 정보의 표시를 제공하기 위해 사용될 수 있다. 예를 들어, 마이크로프로세서(1138)는 음성 통신 모듈 및 운영 체계 소프트웨어와 함께, 착신 음성 호의 호출자 식별 정보를 검출하여, 그것을 디스플레이(1122) 상에 표시할 수 있다.
단거리 통신 서브시스템(1140)이 또한 이동 장치(100) 내에 포함된다. 서브시스템(1140)은 적외선 장치 및 관련 회로 및 컴포넌트, 또는 예를 들어 유사-가능 시스템 및 장치와의 통신을 제공하기 위한 BluetoothTM 모듈 또는 802.11 모듈과 같은 단거리 RF 통신 모듈을 포함할 수 있다. 본 분야에 숙련된 기술자들은 "Bluetooth" 및 802.11이 전기 전자 학회(IEEE)로부터 이용가능한 각각 무선 개인 영역 네트워크 및 무선 LAN에 관한 스펙 세트를 나타내는 것이라는 것을 알 수 있을 것이다.
본 발명은 부호화된 메시지의 처리에 관한 것이다.

Claims (24)

  1. 송신기에 의해 서버에 제공된 부호화된 메시지를 처리하는 방법에 있어서,
    부호화된 메시지를 서버에서 수신하는 단계;
    상기 수신된 부호화된 메시지에 대한 메시지 상태 표시를 서버에서 생성하는 단계; 및
    상기 메시지 상태 표시 및 메시지 데이터를 장치에 송신하는 단계
    를 포함하고,
    상기 장치로 송신된 메시지 데이터는 송신기의 전체 메시지의 일부분이고;
    상기 메시지 상태 표시는 부호화-관련 동작이 부분적으로 수신된 부호화된 메시지 상에서 무선 이동 통신 장치에 의해 실행될 수 없다는 것을 판정하기 위해 무선 이동 통신 장치에 의해 사용하기 위한 것인 부호화된 메시지 처리 방법.
  2. 제1항에 있어서, 상기 송신기로부터 상기 서버에 의해 수신된 상기 부호화된 메시지는 상기 송신기의 전체 메시지를 포함하는 것인 부호화된 메시지 처리 방법.
  3. 제1항에 있어서, 상기 송신기로부터 상기 서버에 의해 수신된 상기 부호화된 메시지는 상기 송신기의 전체 메시지의 일부분만을 포함하는 것인 부호화된 메시지 처리 방법.
  4. 제1항에 있어서, 상기 서버에서 수신된 상기 부호화된 메시지는 메시지 크기를 갖고, 상기 방법은,
    상기 부호화된 메시지의 크기를 판정하는 단계; 및
    상기 부호화된 메시지의 판정된 크기가 선정된 메시지 크기 기준을 만족시키지 못하면, 상기 메시지의 크기에 대한 정보를 제공하는 무선 접속기 시스템을 통해 상기 장치에 상기 메시지 상태 표시를 송신하는 단계
    를 더 포함하고,
    상기 부호화-관련 동작은 안전 메시지-관련 동작이고;
    상기 메시지 크기에 대한 상기 제공된 정보에 기초하여, 상기 장치는 상기 서버에 의해 제공된 메시지 데이터 상에서 안전 메시지 동작을 실행하지 않는
    것인 부호화된 메시지 처리 방법.
  5. 제4항에 있어서, 상기 메시지 크기에 대한 상기 제공된 정보는 상기 부호화된 메시지의 크기가 메시지 크기 기준을 만족시키지 못한다는 것을 나타내고, 상기 장치는 메시지 크기 표시가 서버에 의해 제공되지 않거나, 또는 상기 메시지 크기가 메시지 크기 기준을 만족시켰다는 것을 메시지 크기 표시가 나타내는 경우에 상기 안전 메시지 동작을 실행하고자 시도하는 것인 부호화된 메시지 처리 방법.
  6. 제4항에 있어서, 상기 메시지 데이터는 서명된 메시지이고, 상기 메시지 데이터는 상기 부호화된 메시지의 크기 때문에 상기 송신기의 부호화된 메시지의 제1 부분만을 포함하고, 상기 서버는 상기 메시지가 상기 이동 장치에 의해 디지털 서명 검증을 하기에 너무 크다는 것을 나타내는 제1의 부호화된 메시지 부분 내의 메시지 상태 표시를 이동 장치에 송신하는 것인 부호화된 메시지 처리 방법.
  7. 제6항에 있어서, 상기 생성된 메시지 상태 표시는 상기 메시지의 디지털 서명이 상기 서버에 의해 이미 검증되었다는 것을 상기 장치에 나타내는 것인 부호화된 메시지 처리 방법.
  8. 제7항에 있어서, 상기 장치는, 상기 장치가 상기 메시지를 인증하기에 충분한 메시지를 상기 서버가 상기 장치에 제공한 후에, 상기 송신기의 메시지를 인증하는 것인 부호화된 메시지 처리 방법.
  9. 제6항에 있어서, 상기 제1 메시지 부분을 수신하는 상기 장치의 사용자는 상기 장치가 사용자의 장치 상에서 서명을 검증할 수 없다는 것을 통지받음으로써, 사용자가 상기 수신된 메시지의 검증을 시도하려고 상기 장치의 모어(more) 메시지 버튼을 반복적으로 작동시키는 것을 못하게 하는 것인 부호화된 메시지 처리 방법.
  10. 제4항에 있어서, 상기 서버는 상기 송신기의 부호화된 메시지를 상기 장치에 송신하기 전에 상기 송신기의 부호화된 메시지로부터 첨부 데이터를 제거하고; 상기 메시지 상태 표시는 첨부가 제거되었다는 것을 나타내는 것인 부호화된 메시지 처리 방법.
  11. 제4항에 있어서, 상기 메시지 크기는 상기 송신기의 부호화된 메시지와 관련된 첨부의 크기를 포함하는 것인 부호화된 메시지 처리 방법.
  12. 제4항에 있어서, 상기 메시지 크기는 다음 기술들: S/MIME 기술, PGP 기술, OpenPGP 기술, 디지털 서명 기술 중의 하나 이상을 통해 부호화된 메시지의 크기를 포함하는 것인 부호화된 메시지 처리 방법.
  13. 제1항에 있어서, 상기 메시지 상태 표시는 상기 장치가 상기 메시지 상에서 안전 메시지-관련 동작을 실행하기에 충분한 메시지가 상기 무선 이동 통신 장치에 제공되었을 때까지 안전 메시지-관련 동작의 실행을 지연시키기기 위해 무선 이동 통신 장치에 의해 사용하기 위한 것인 부호화된 메시지 처리 방법.
  14. 제1항에 있어서, 상기 장치에 송신된 메시지 데이터는 상기 송신기의 부호화된 메시지의 제1 부분을 포함하고; 상기 서버는 상기 메시지가 상기 장치에 의해 디지털 서명 검증을 하기에 너무 크다는 것을 나타내는 메시지 상태 표시를 이동 장치에 송신하고; 상기 제1 메시지 부분은 상기 장치의 사용자에게 표시하기 위해 이용가능하게 이루어진 것인 부호화된 메시지 처리 방법.
  15. 제1항에 있어서, 상기 서버에 의해 상기 장치에 제공된 상기 생성된 메시지 상태 표시는 전체 메시지의 제1 부분만이 상기 장치에 송신되었다는 것인 부호화된 메시지 처리 방법.
  16. 제15항에 있어서, 상기 메시지 상태 표시는 상기 장치가 상기 메시지 상에서 안전 메시지-관련 동작을 실행하기에 충분한 메시지가 상기 장치에 제공되었을 때까지 안전 메시지-관련 동작의 실행을 지연시키기기 위해 상기 장치에 의해 사용되는 것인 부호화된 메시지 처리 방법.
  17. 제15항에 있어서, 상기 서버는 메시지가 서버에 제공될 때 상기 송신기의 메시지의 추가 부분들을 제공하는 것인 부호화된 메시지 처리 방법.
  18. 제1항에 있어서, 상기 장치에는 상기 송신기로부터 송신된 메시지의 일부분만이 제공되고; 상기 장치는 상기 메시지를 상기 장치 상에서 처리할 때 사용하기 위해 부분적으로 제공된 메시지 내에 포함된 정보와 함께 하나 이상의 소프트웨어 객체들을 부분적으로 상주시키는 것인 부호화된 메시지 처리 방법.
  19. 제18항에 있어서, 상기 하나 이상의 부분적으로 상주된 소프트웨어 객체들은 불완전한 메시지를 상기 장치의 사용자에게 표시할 때 사용되는 것인 부호화된 메시지 처리 방법.
  20. 제18항에 있어서, 상기 장치는 추가 메시지 부분들이 상기 서버에 의해 제공될 때 사용자에게 메시지의 추가 부분들을 표시하는 것인 부호화된 메시지 처리 방법.
  21. 제1항에 있어서, 상기 메시지 상태 표시는 부호화-관련 동작이 상기 부호화된 메시지 상에서 실행될 수 없다는 것을 판정하기 위해 컴퓨팅 장치에 의해 사용하기 위한 것이고;
    상기 메시지 상태 표시, 및 상기 송신기의 부호화된 메시지의 최소한 일부분을 상기 컴퓨팅 장치에 제공하는 단계를 더 포함하는 것인 부호화된 메시지 처리 방법.
  22. 무선 이동 통신 장치에 부호화된 메시지들을 처리하는 방법에 있어서,
    상기 장치에서 부호화된 메시지의 일부분을 수신하고, 수신된 메시지 부분에 대한 메시지 상태 표시를 수신하는 단계;
    부호화-관련 동작이 상기 장치에 의해 수신된 상기 부호화된 메시지의 일부분 상에서 실행될 수 없다는 것을 판정하기 위해 메시지 상태 표시를 사용하는 단계;
    상기 메시지 상태 표시를 상기 장치의 사용자에게 통신하기 위해 통지를 생성하는 단계; 및
    상기 수신된 메시지 부분을 상기 장치의 사용자에게 표시하는 단계
    를 포함하는 것인 부호화된 메시지 처리 방법.
  23. 제22항에 있어서, 상기 부호화-관련 동작은 안전 메시지-관련 동작이고; 상기 메시지 상태 표시는 상기 장치가 상기 메시지 상에서 안전 메시지-관련 동작을 실행하기에 충분한 메시지가 상기 장치에 제공되었을 때까지 안전 메시지-관련 동작의 실행을 지연시키기기 위해 상기 장치에 의해 사용하기 위한 것인 부호화된 메시지 처리 방법.
  24. 송신기에 의해 서버에 제공된 부호화된 메시지를 처리하는 장치에 있어서,
    부호화된 메시지를 서버에서 수신하도록 구성된 프로세서 실행가능 명령어;
    상기 수신된 부호화된 메시지에 대한 메시지 상태 표시를 서버에서 생성하도록 구성된 프로세서 실행가능 명령어; 및
    상기 메시지 상태 표시 및 메시지 데이터를 장치에 송신하도록 구성된 프로세서 실행가능 명령어
    를 포함하고,
    상기 장치로 송신된 메시지 데이터는 송신기의 전체 메시지의 일부분이고;
    상기 메시지 상태 표시는 부호화-관련 동작이 부분적으로 수신된 부호화된 메시지 상에서 무선 이동 통신 장치에 의해 실행될 수 없다는 것을 판정하기 위해 무선 이동 통신 장치에 의해 사용하기 위한 것인 부호화된 메시지 처리 장치.
KR1020067002819A 2003-08-12 2004-08-11 부호화된 메시지를 처리하는 시스템 및 방법 KR100898092B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US49438003P 2003-08-12 2003-08-12
US60/494,380 2003-08-12

Publications (2)

Publication Number Publication Date
KR20060052979A true KR20060052979A (ko) 2006-05-19
KR100898092B1 KR100898092B1 (ko) 2009-05-18

Family

ID=34135339

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067002819A KR100898092B1 (ko) 2003-08-12 2004-08-11 부호화된 메시지를 처리하는 시스템 및 방법

Country Status (10)

Country Link
US (2) US8335823B2 (ko)
EP (1) EP1661327B1 (ko)
JP (2) JP2007502062A (ko)
KR (1) KR100898092B1 (ko)
CN (1) CN100531108C (ko)
AU (1) AU2004262737B2 (ko)
BR (1) BRPI0413473B1 (ko)
CA (1) CA2534713C (ko)
SG (1) SG145736A1 (ko)
WO (1) WO2005015337A2 (ko)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7422152B2 (en) * 2004-05-13 2008-09-09 Cisco Technology, Inc. Methods and devices for providing scalable RFID networks
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
EP2157759B1 (en) * 2004-09-07 2013-01-09 Research In Motion Limited System and method for updating message trust status
US7509120B2 (en) 2004-09-07 2009-03-24 Research In Motion Limited System and method for updating message trust status
SE528451C2 (sv) * 2004-09-14 2006-11-14 Smarttrust Ab Förfarande för att sända samtidiga nedladdningar
US7509431B2 (en) 2004-11-17 2009-03-24 Cisco Technology, Inc. Performing message and transformation adapter functions in a network element on behalf of an application
US7664879B2 (en) * 2004-11-23 2010-02-16 Cisco Technology, Inc. Caching content and state data at a network element
US7987272B2 (en) * 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US7725934B2 (en) * 2004-12-07 2010-05-25 Cisco Technology, Inc. Network and application attack protection based on application layer message inspection
US7496750B2 (en) * 2004-12-07 2009-02-24 Cisco Technology, Inc. Performing security functions on a message payload in a network element
US7606267B2 (en) * 2004-12-10 2009-10-20 Cisco Technology, Inc. Reducing the sizes of application layer messages in a network element
US8082304B2 (en) * 2004-12-10 2011-12-20 Cisco Technology, Inc. Guaranteed delivery of application layer messages by a network element
US7551567B2 (en) * 2005-01-05 2009-06-23 Cisco Technology, Inc. Interpreting an application message at a network element using sampling and heuristics
US20060155862A1 (en) * 2005-01-06 2006-07-13 Hari Kathi Data traffic load balancing based on application layer messages
US7698416B2 (en) * 2005-01-25 2010-04-13 Cisco Technology, Inc. Application layer message-based server failover management by a network element
US7756932B2 (en) * 2005-07-29 2010-07-13 Research In Motion Limited System and method for processing messages being composed by a user
US7345585B2 (en) * 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
US8200971B2 (en) * 2005-09-23 2012-06-12 Cisco Technology, Inc. Method for the provision of a network service
GB0519466D0 (en) * 2005-09-23 2005-11-02 Scansafe Ltd Network communications
WO2007040428A1 (en) * 2005-10-04 2007-04-12 Telefonaktiebolaget Lm Ericsson (Publ) Method for providing messaging using appropriate communication protocol
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8204943B2 (en) * 2007-07-09 2012-06-19 Sap Ag Large distribution message handling
US8325925B2 (en) * 2007-07-10 2012-12-04 Hewlett-Packard Development Company, L.P. Delivery of messages to a receiver mobile device
CN101651860A (zh) * 2008-08-15 2010-02-17 深圳富泰宏精密工业有限公司 通讯录传送系统及方法
US20110153857A1 (en) * 2009-12-23 2011-06-23 Research In Motion Limited Method for partial loading and viewing a document attachment on a portable electronic device
US9363088B2 (en) * 2010-07-22 2016-06-07 Zixcorp Systems, Inc. Automated provisioning of a network appliance
US20120028660A1 (en) * 2010-07-28 2012-02-02 Matthew Stafford Method and apparatus for notifying devices of new messages
EP2458812B1 (en) * 2010-11-29 2016-09-14 BlackBerry Limited Server and method of signing a message
US9432258B2 (en) * 2011-06-06 2016-08-30 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks to reduce latency
US9386035B2 (en) 2011-06-21 2016-07-05 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks for security
US10044678B2 (en) * 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US9584451B2 (en) * 2012-04-24 2017-02-28 Blackberry Limited System, method and apparatus for optimizing wireless communications of secure e-mail messages with attachments
EP2658188A1 (en) * 2012-04-24 2013-10-30 BlackBerry Limited System, method and apparatus for optimizing wireless communications of secure e-mail messages with attachments
US20170083109A1 (en) * 2013-05-20 2017-03-23 Yonggui Li Keyboard and mouse of handheld digital device
US20160006727A1 (en) * 2013-03-19 2016-01-07 Hewlett-Packard Development Company, L.P. Interconnect Assembly
JP6364834B2 (ja) * 2014-03-13 2018-08-01 アイコム株式会社 無線機および近距離無線通信方法
US9882985B1 (en) * 2015-09-14 2018-01-30 EMC IP Holding Company LLC Data storage path optimization for internet of things computing system
US11438413B2 (en) 2019-04-29 2022-09-06 EMC IP Holding Company LLC Intelligent data storage and management for cloud computing
US11451389B2 (en) 2020-06-25 2022-09-20 Bank Of America Corporation Multi-encrypted message response manager
US11757846B2 (en) 2020-06-25 2023-09-12 Bank Of America Corporation Cognitive multi-encrypted mail platform
US11122021B1 (en) 2020-06-25 2021-09-14 Bank Of America Corporation Server for handling multi-encrypted messages
US11941155B2 (en) 2021-03-15 2024-03-26 EMC IP Holding Company LLC Secure data management in a network computing environment

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) * 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
FR2715783B1 (fr) * 1994-02-02 1996-04-05 Larocom Outil informatique de communication directe entre particuliers et dispositif d'exploitation.
JP4247928B2 (ja) 1996-07-03 2009-04-02 京セラ株式会社 電子メールシステム
US5959543A (en) * 1996-08-22 1999-09-28 Lucent Technologies Inc. Two-way wireless messaging system with flexible messaging
US6278716B1 (en) * 1998-03-23 2001-08-21 University Of Massachusetts Multicast with proactive forward error correction
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
US6185208B1 (en) * 1998-04-30 2001-02-06 Phone.Com, Inc. Method and apparatus for fragmenting messages for a wireless network using group sharing of reference numbers
JP2000194618A (ja) 1998-12-24 2000-07-14 Nippon Telegr & Teleph Corp <Ntt> 手書き認証通信システム、手書き認証通信方法、手書き認証サーバ及び手書き入力装置
KR20010021089A (ko) * 1999-07-23 2001-03-15 스테븐 디.피터스 네트워크 대역폭을 효율적으로 이용하여 전자 메일서비스를 이동 장치에 제공하기 위한 방법 및 장치
CN1168313C (zh) * 2000-01-28 2004-09-22 纳格拉卡德股份有限公司 加密信息的传输方法和传输系统
US6854018B1 (en) * 2000-03-20 2005-02-08 Nec Corporation System and method for intelligent web content fetch and delivery of any whole and partial undelivered objects in ascending order of object size
US7072984B1 (en) * 2000-04-26 2006-07-04 Novarra, Inc. System and method for accessing customized information over the internet using a browser for a plurality of electronic devices
US6938024B1 (en) 2000-05-04 2005-08-30 Microsoft Corporation Transmitting information given constrained resources
US20020016818A1 (en) * 2000-05-11 2002-02-07 Shekhar Kirani System and methodology for optimizing delivery of email attachments for disparate devices
JP2001344175A (ja) * 2000-05-31 2001-12-14 Net Village Co Ltd 携帯端末におけるテキストデータの送受信方法
US6845104B2 (en) * 2000-06-14 2005-01-18 Ipr Licensing, Inc. Receiver for time division multiplex system without explicit time slot assignment
US20020059378A1 (en) * 2000-08-18 2002-05-16 Shakeel Mustafa System and method for providing on-line assistance through the use of interactive data, voice and video information
US6772217B1 (en) * 2000-08-23 2004-08-03 International Business Machines Corporation Internet backbone bandwidth enhancement by initiating an additional data stream when individual bandwidth are approximately equal to the backbone limit
US6977941B2 (en) * 2000-11-08 2005-12-20 Hitachi, Ltd. Shared buffer type variable length packet switch
US7240358B2 (en) * 2000-12-08 2007-07-03 Digital Fountain, Inc. Methods and apparatus for scheduling, serving, receiving media-on demand for clients, servers arranged according to constraints on resources
GB0104785D0 (en) * 2001-02-27 2001-04-18 Pace Micro Tech Plc MPEG decoder video in the form of cue and/or review streams of data
US8438465B2 (en) * 2001-04-03 2013-05-07 Purdue Pharma L.P. Privileged communication system with routing controls
JP2002344526A (ja) 2001-05-18 2002-11-29 Ntt Docomo Inc 電子メールの配信制御方法、電子メール送受信システム及びメールサーバ
US7254712B2 (en) 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
WO2002102009A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US20030093565A1 (en) * 2001-07-03 2003-05-15 Berger Adam L. System and method for converting an attachment in an e-mail for delivery to a device of limited rendering capability
US20030055907A1 (en) * 2001-09-18 2003-03-20 Todd Stiers Clientless electronic mail MIME attachment re-delivery system via the web to reduce network bandwidth usage
US7107618B1 (en) * 2001-09-25 2006-09-12 Mcafee, Inc. System and method for certifying that data received over a computer network has been checked for viruses
US7339910B2 (en) * 2001-09-25 2008-03-04 Marvell International Ltd. Power saving in communication terminals
US7155521B2 (en) * 2001-10-09 2006-12-26 Nokia Corporation Starting a session in a synchronization system
JP2003122671A (ja) 2001-10-12 2003-04-25 Meisei R & D Co Ltd メール転送システム及びサーバーシステム及びメール転送プログラム
WO2003039094A2 (en) * 2001-10-29 2003-05-08 Omtool, Ltd Methods and apparatus for securely communicating a message
FI113569B (fi) * 2001-11-02 2004-05-14 Nokia Corp Menetelmä tiedon käsittelemiseksi, tietojenkäsittelyjärjestelmä ja kannettava päätelaite
US7617328B2 (en) * 2001-11-16 2009-11-10 At&T Mobility Ii Llc System for translation and communication of messaging protocols into a common protocol
US7487262B2 (en) * 2001-11-16 2009-02-03 At & T Mobility Ii, Llc Methods and systems for routing messages through a communications network based on message content
US7437472B2 (en) * 2001-11-28 2008-10-14 Interactive Content Engines, Llc. Interactive broadband server system
JP2003173313A (ja) 2001-12-06 2003-06-20 Ntt Docomo Inc メール転送プロトコル変換システム、変換システム管理用サーバ、変換システム制御用プログラム及びこのプログラムの記憶された記憶媒体、並びに、メール利用機器、メール利用機器制御用プログラム
US7181616B2 (en) * 2001-12-12 2007-02-20 Nortel Networks Limited Method of and apparatus for data transmission
JP3711931B2 (ja) 2001-12-27 2005-11-02 日本電気株式会社 電子メールシステム、その処理方法及びそのプログラム
US7249291B2 (en) * 2002-02-15 2007-07-24 Digital Fountain, Inc. System and method for reliably communicating the content of a live data stream
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法
US20030212779A1 (en) * 2002-04-30 2003-11-13 Boyter Brian A. System and Method for Network Security Scanning
JP4218256B2 (ja) * 2002-05-02 2009-02-04 富士ゼロックス株式会社 データ転送方法及びシステム
US20040003101A1 (en) * 2002-06-26 2004-01-01 Roth David J. Caching control for streaming media
ES2296950T3 (es) * 2002-07-04 2008-05-01 Spyder Navigations L.L.C. Gestion de una llamada en conferencia por conmutacion de paquetes.
US20040133923A1 (en) * 2002-08-21 2004-07-08 Watson Scott F. Digital home movie library
US6850284B2 (en) * 2002-08-27 2005-02-01 Motorola, Inc. Method and apparatus for decoding audio and video information
US20070143679A1 (en) * 2002-09-19 2007-06-21 Ambient Devices, Inc. Virtual character with realtime content input
US7224993B2 (en) * 2003-05-15 2007-05-29 Lucent Technologies Inc. Power control method with DTX frame detection for a communication channel
US7484213B2 (en) * 2003-07-11 2009-01-27 Boban Mathew Agent architecture employed within an integrated message, document and communication system
KR100539905B1 (ko) * 2003-11-25 2005-12-28 삼성전자주식회사 이동통신 단말의 보안 메시지 서비스 방법과 그 시스템
EP2157759B1 (en) * 2004-09-07 2013-01-09 Research In Motion Limited System and method for updating message trust status

Also Published As

Publication number Publication date
US8650258B2 (en) 2014-02-11
US20130013714A1 (en) 2013-01-10
AU2004262737A1 (en) 2005-02-17
CN1868177A (zh) 2006-11-22
CA2534713C (en) 2010-10-12
SG145736A1 (en) 2008-09-29
KR100898092B1 (ko) 2009-05-18
CA2534713A1 (en) 2005-02-17
EP1661327A2 (en) 2006-05-31
WO2005015337A2 (en) 2005-02-17
JP2007502062A (ja) 2007-02-01
AU2004262737B2 (en) 2008-12-18
CN100531108C (zh) 2009-08-19
BRPI0413473B1 (pt) 2020-01-28
BRPI0413473A (pt) 2006-10-17
US8335823B2 (en) 2012-12-18
EP1661327B1 (en) 2014-10-08
JP2010225169A (ja) 2010-10-07
US20050071508A1 (en) 2005-03-31
WO2005015337A3 (en) 2005-06-30
EP1661327A4 (en) 2010-03-17

Similar Documents

Publication Publication Date Title
KR100898092B1 (ko) 부호화된 메시지를 처리하는 시스템 및 방법
US9628269B2 (en) System and method for secure message key caching in a mobile communication device
KR100634861B1 (ko) 인증서 정보 저장 방법
JP4711933B2 (ja) エンコードされたメッセージの処理のための多段階システムおよびその方法
US8019081B2 (en) System and method for processing encoded messages
KR100565916B1 (ko) 이동 데이터 통신 장치와 교환을 위해 보안 이메일을압축하는 시스템 및 방법
KR101094585B1 (ko) 메시지의 신뢰 상태를 갱신하기 위한 시스템 및 방법
EP1633094B1 (en) Multiple-stage system and method for processing encoded messages

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130419

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140424

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150427

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160426

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170426

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180427

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190425

Year of fee payment: 11