BRPI0213542B1 - sistema de múltiplos estágios e método para processar mensagens codificadas - Google Patents

sistema de múltiplos estágios e método para processar mensagens codificadas Download PDF

Info

Publication number
BRPI0213542B1
BRPI0213542B1 BRPI0213542A BR0213542A BRPI0213542B1 BR PI0213542 B1 BRPI0213542 B1 BR PI0213542B1 BR PI0213542 A BRPI0213542 A BR PI0213542A BR 0213542 A BR0213542 A BR 0213542A BR PI0213542 B1 BRPI0213542 B1 BR PI0213542B1
Authority
BR
Brazil
Prior art keywords
message
encrypted
communication device
encoded
mobile communication
Prior art date
Application number
BRPI0213542A
Other languages
English (en)
Other versions
BR0213542A (pt
Inventor
Herbert A Little
Michael K Brown
Michael S Brown
Original Assignee
Blackberry Ltd
Research In Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blackberry Ltd, Research In Motion Ltd filed Critical Blackberry Ltd
Publication of BR0213542A publication Critical patent/BR0213542A/pt
Publication of BRPI0213542B1 publication Critical patent/BRPI0213542B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)
  • Selective Calling Equipment (AREA)
  • Hardware Redundancy (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

"sistema e método de múltiplos estágios para processar mensagens codificadas". são descritos sistemas e métodos para processar mensagens codificadas em um receptor de mensagem. o processamento de mensagem codificada é efetuado em múltiplos estágios. em um primeiro estágio, uma nova mensagem recebida é pelo menos parcialmente decodificada ao efetuar quaisquer operações de decodificação que não exigem qualquer entrada do usuário e o objeto de contexto resultante é armazenado na memória, antes do usuário ser notificado de que uma nova mensagem foi recebida. quando o usuário acessa a nova mensagem, quaisquer outras operações de decodificação necessárias são efetuadas no objeto de contexto armazenado em um segundo estágio de processamento. a mensagem pode ser subseqüentemente exibida ou de outra forma processada com relativa rapidez, sem repetir as operações de decodificação do primeiro estágio. as operações de decodificação poderão incluir a verificação da assinatura, descriptografia, outros tipos de decodificação, ou alguma combinação delas.

Description

SISTEMA DE MÚLTIPLOS ESTÁGIOS E MÉTODO PARA PROCESSAR
MENSAGENS CODIFICADAS HISTÓRICO DA INVENÇÃO CAMPO DA INVENÇÃO
[001] A presente invenção relaciona-se genericamente ao campo da comunicação e, em particular, ao processamento de mensagens codificadas como as mensagens de correio eletrônico.
DESCRIÇÃO DO ESTADO DA TÉCNICA
[002] Em muitos esquemas de intercâmbio de mensagens conhecidos, as assinaturas, a criptografia, ou os dois, são comumente utilizados para assegurar a integridade e a confidenciabilidade da informação que está sendo transferida de um remetente para um recipiente. Por exemplo, em um sistema de correspondência eletrônica, o remetente da mensagem de correio eletrônico podería quer assinar a mensagem, criptografar a mensagem ou tanto assinar como criptografar a mensagem. Essas ações poderão ser efetuadas utilizando normas como Secure Multipurpose Internet Mail Extensions (S/MIME - Extensões de Correio por Internet Multi-Finalidade Seguro), Pretty Good Privacy™ (PGP™) , OpenPGP e muitas outras normas de correspondência eletrônica segura.
[003] Quando uma mensagem criptografada é recebida, ela precisa ser descriptografada antes de ser exibida ou de outra forma processada. A descriptografia é uma operação intensiva de processador que, em um dispositivo móvel com recursos limitados de processamento, tende a tomar um tempo relativamente longo, da ordem de vários segundos. Esses retardos de tempo poderão ser inaceitáveis para muitos usuários de dispositivos móveis. Mesmo se a mensagem não estiver criptografada, ela poderá estar codificada de tal modo que algum processamento poderá ser necessário antes de exibir a mensagem para o usuário. Dois exemplos de tal codificação seria a codificação Base-64 comumente utilizada para transferir dados binários embutidos em mensagens de correspondência eletrônica na Internet, e a codificação ASN.l exigida por muitas normas da Internet e de segurança. A decodificação associada a esses tipos de codificação também poderá causar um retardo de tempo que é inaceitável para muitos usuários de dispositivos móveis.
[004] Como o conteúdo das mensagens criptografadas deve geralmente permanecer seguras mesmo após o recebimento, essas mensagens são normalmente gravadas em armazenamento de longo prazo apenas na forma criptografada e operações de descriptografia precisam ser efetuadas cada vez que uma mensagem criptografada é aberta. Outrossim, quando o usuário solicita para verificar a assinatura em uma mensagem, o conteúdo da mensagem original é tipicamente necessário para efetuar a operação, de modo que mensagens são muitas vezes armazenadas em sua forma codificada. Portanto, cada vez que tal mensagem codificada é aberta ou exibida, por exemplo, as operações de decodificação precisam também ser repetidas.
[005] Portanto, há uma necessidade geral de um sistema e método de processamento de mensagens mais rápido e menos intensivo de processador.
SUMÁRIO
[006] De acordo com os ensinamentos aqui revelados, são fornecidos um método e um sistema para preferencialmente processar mensagens em um receptor de mensagem. 0 método e o sistema recebem uma mensagem codificada, pelo menos decodifica parcialmente a mensagem recebida, armazenam a mensagem parcialmente decodificada na memória, e indicam que a mensagem codificada foi recebida. A mensagem parcialmente decodificada armazenada é então ainda decodificada se necessário e utilizada para o processamento subseqüente da mensagem recebida.
[007] O método para processar mensagens codificadas em um dispositivo de comunicação móvel sem fio de acordo com um aspecto da invenção compreende as etapas de receber no dispositivo de comunicação móvel sem fio uma mensagem codificada, em que uma pluralidade de operações de decodificação deve ser efetuada sobre a mensagem codificada antes da mensagem decodificada ser utilizada dentro do dispositivo de comunicação móvel sem fio, efetuar uma primeira operação de decodificação na mensagem codificada de modo a gerar uma mensagem parcialmente decodificada, em que a primeira operação de decodificação efetua pelo menos uma das operações de decodificação que deverão ser efetuadas na mensagem codificada, armazenar a mensagem parcialmente decodificada em uma memória do dispositivo de comunicação móvel sem fio, receber uma solicitação para acessar a mensagem recebida, recuperar a mensagem parcialmente decodificada da memória, e efetuar uma segunda operação de decodificação na mensagem parcialmente decodificada de modo a gerar uma mensagem decodificada para utilização dentro do dispositivo de comunicação móvel sem fio.
[008] O sistema para processar mensagens codificadas em um dispositivo de comunicação móvel sem fio de acordo com outro aspecto da invenção compreende meio para receber uma mensagem codificada no dispositivo de comunicação móvel sem fio, em que uma pluralidade de operações de decodificação deverá ser efetuada na mensagem codificada antes da mensagem decodificada ser utilizada dentro do dispositivo de comunicação móvel sem fio, meio para efetuar uma primeira operação de decodificação na mensagem codificada de modo a gerar uma mensagem parcialmente decodificada, em que a primeira operação de decodificação efetua pelo menos uma das operações de decodificação que deverão ser efetuadas na mensagem codificada, meio para armazenar a mensagem parcialmente decodificada em uma memória do dispositivo de comunicação móvel sem fio, meio para recuperar a mensagem parcialmente decodificada da memória, e meio para efetuar uma segunda operação de decodificação na mensagem parcialmente decodificada de modo a gerar uma mensagem decodificada para utilização dentro do dispositivo de comunicação móvel sem fio.
[009] Em outra versão da invenção, um software de computador armazenado em meio capaz de ser lido por computador compreende código de programa para realizar um método que processa uma mensagem codificada em um dispositivo de comunicação móvel sem fio, o método compreendendo as etapas de efetuar uma primeira operação de decodificação na mensagem codificada de modo a gerar uma mensagem parcialmente decodificada, em que a primeira operação de decodificação efetua pelo menos uma das operações de decodificação que deverão ser efetuadas na mensagem codificada, armazenar a mensagem parcialmente decodificada em uma memória do dispositivo de comunicação móvel sem fio, recuperar a mensagem parcialmente decodificada da memória em resposta a uma solicitação para acessar a mensagem recebida, e efetuar uma segunda operação de decodificação na mensagem parcialmente decodificada de modo a gerar uma mensagem decodificada para utilização dentro do dispositivo de comunicação móvel sem fio.
[0010] De acordo com uma outra versão da invenção, o sistema gue processa a mensagem codificada em um dispositivo de comunicação móvel sem fio, em gue uma pluralidade de operações de decodificação deverá ser efetuada na mensagem codificada antes da mensagem ser utilizada dentro do dispositivo de comunicação móvel sem fio, compreende um primeiro estágio de decodificação tendo uma conexão de acesso de dados para a mensagem codificada, dito primeiro estágio de decodificação efetuando uma primeira operação de decodificação na mensagem codificada de modo a gerar uma mensagem parcialmente decodificada, em que o primeiro estágio de decodificação efetua pelo menos uma da operações de decodificação, uma memória que armazena a mensagem parcialmente decodificada, e um segundo estágio de decodificação tendo uma conexão de acesso de dados à mensagem parcialmente decodificada armazenada na memória, em que o segundo estágio de decodificação efetua uma segunda operação de decodificação na mensagem parcialmente decodificada de modo a gerar uma mensagem decodificada para utilização dentro do dispositivo de comunicação móvel sem fio.
[0011] Como será apreciada, a invenção é capaz de outras e diferentes versões, e seus vários detalhes são capazes de modificações em vários respeitos, todos sem desviar do espirito da invenção. Assim, os desenhos e a descrição das versões preferidas exibidos abaixo devem ser considerados como de natureza ilustrativa e não restritivos.
BREVE DESCRIÇÃO DOS DESENHOS
[0012] A Figura 1 é uma visão geral de um sistema de comunicação exemplar em que um dispositivo de comunicação sem fio poderá ser utilizado.
[0013] A Figura 2 é um diagrama de blocos de um outro sistema de comunicação exemplar que inclui múltiplas redes e múltiplos dispositivos de comunicação móvel.
[0014] A Figura 3 ilustra um sistema exemplar para transferir mensagens que foram codificadas por criptografia e possivelmente assinaturas utilizando S/MIME ou técnicas similares.
[0015] A Figura 3a mostra um formato de mensagem codificada geral.
[0016] A Figura 4 é um fluxograma que representa o primeiro estágio de um método para processar mensagens codificadas.
[0017] A Figura 5 é um fluxograma de um segundo estágio de um método de processamento de mensagens para mensagens codificadas.
[0018] As Figuras 6 e 7 são diagramas de blocos que representam o processamento de mensagens que envolvem um dispositivo móvel.
[0019] A Figura 8 é um diagrama de blocos que mostra um sistema de comunicação exemplar.
[0020] A Figura 9 é um diagrama de blocos de um sistema de comunicação exemplar alternativo.
[0021] A Figura 10 é um diagrama de blocos de outro sistema de comunicação alternativo.
[0022] A Figura 11 é um diagrama de blocos de um dispositivo móvel exemplar.
DESCRIÇÃO DETALHADA DOS DESENHOS
[0023] A codificação inclui operações como assinatura, criptografia, codificação como Base-64 ou codificação ASN.l, codificação mais genérica através de outra forma transformação reversível dos dados, ou qualquer combinação destes. De modo similar, a "decodificação", portanto, inclui quaisquer operações de processamento necessárias para inverter ou reverter qualquer codificação aplicada a uma mensagem.
[0024] A Figura 1 é uma visão geral de um sistema de comunicação exemplar no qual um dispositivo de comunicação sem fio poderá ser utilizado. Alguém versado na técnica apreciará que poderá haver centenas de topologias diferentes, mas o sistema simples mostrado na Figura 1 ajuda a demonstrar a operação dos sistemas e métodos de processamento de mensagens codificadas descritos na presente aplicação. Também poderá haver muitos remetentes e recipientes de mensagens. O sistema simples mostrado na Figura 1 é apenas para fins ilustrativos, e mostra talvez o ambiente de correspondência eletrônica de Internet mais prevalecente em que a segurança não é geralmente utilizada.
[0025] A Figura 1 mostra um remetente de correspondência eletrônica 10, a Internet 20, um sistema servidor de mensagem 40, um portal sem fio 85, infra-estrutura sem fio 90, uma rede sem fio 105 e um dispositivo de comunicação móvel 100.
[0026] O sistema de remessa de correspondência eletrônica 10, por exemplo, poderá ser conectado a um ISP (Provedor de Serviço da Internet) com o qual o usuário do sistema 10 tem uma conta, localizada dentro de uma empresa, possivelmente conectada a uma rede de área local (LAN), e conectado à Internet 20, ou conectado à Internet 20 através de um grande ASP (provedor de serviço de aplicação) como a America Online (AOL). Aqueles versados na técnica apreciarão que os sistemas mostrados na Figura 1 poderão, em vez disso, ser conectados a uma rede de área ampla (WAN) que não a Internet, embora as transferências de correspondência eletrônica sejam comumente efetuadas através de disposições conectadas com a Internet, como é mostrado na Figura 1.
[0027] O servidor de mensagem 40 poderá, por exemplo, ser implementado em um computador de rede dentro da "firewall" de uma empresa, um computador dentro de um sistema ISP ou ASP ou assemelhado, e age como a interface principal para o intercâmbio de correspondência eletrônica pela Internet 20. Embora outros sistemas de mensagens podem não exigir um sistema servidor de mensagens 40, o dispositivo móvel 100 configurado para receber e possivelmente enviar correspondência eletrônica normalmente estará associado a uma conta em um servidor de mensagens. Talvez os dois servidores de mensagens mais comuns são Microsoft Exchange™ e Lotus Domino™. Esses produtos são muitas vezes utilizados em conjunto com roteadores de correspondência da Internet que roteiam e entregam correspondência. Esses componentes intermediários não são mostrados na Figura 1, pois eles não interpretam diretamente um papel no processamento de mensagens seguras, descrito abaixo. Servidores de mensagens, como o servidor 40, tipicamente estendem-se além de apenas receber e de enviar correspondência eletrônica; eles também incluem motores de armazenamento de base de dados dinâmicos que possuem formatos de base de dados predefinidos para dados como calendários, listas de afazeres, listas de tarefas, correspondência eletrônica e documentação.
[0028] O portal sem fio 85 e a infra-estrutura 90 fornecem um enlace entre a Internet 20 e a rede sem fio 105. A infra-estrutura sem fio 90 determina a rede mais provável para localizar um usuário dado e acompanha o usuário enquanto eles vagueiam entre países ou redes. A mensagem é então entregue ao dispositivo móvel 100 através de transmissão sem fio, tipicamente em uma radiofreqüência (RF) , de uma estação base na rede sem fio 105 para o dispositivo móvel 100. A rede particular 105 poderá ser virtualmente qualquer rede sem fio sobre a qual mensagens poderão ser intercambiadas com um dispositivo de comunicação móvel.
[0029] Como é mostrada na Figura 1, uma mensagem de correspondência eletrônica composta 15 é enviada pelo remetente de correspondência eletrônica 10, localizado em algum lugar na Internet 20. Esta mensagem 15 normalmente está inteiramente em claro e utiliza os tradicionais cabeçalhos do Protocolo de Transferência de Correspondência Simples (SMTP) e partes do corpo Extensão de Correspondência de Internet Multi-Finalidade (MIME) para definir o formato da mensagem de correspondência. Essas técnicas são todas bem conhecidas daqueles versados na técnica. A mensagem 15 chega no servidor de mensagem 40 e normalmente é armazenada em um armazém de mensagem. A maioria dos sistemas de mensagens conhecidos suporta um esquema de acesso de mensagem denominado de "puxar", em que o dispositivo móvel 100 precisa solicitar que as mensagens armazenadas sejam encaminhadas pelo servidor de mensagem para o dispositivo móvel 100. Alguns sistemas proveem o roteamento automático dessas mensagens que são endereçadas utilizando um endereço de correspondência eletrônica especifico associado ao dispositivo móvel 100. Em uma versão preferida descrita em maior detalhe abaixo, as mensagens endereçadas a uma conta no servidor de mensagem associado a um sistema principal, como um computador residencial ou um computador de escritório que pertence ao usuário de um dispositivo móvel 100, são redirecionadas do servidor de mensagem 40 para o dispositivo móvel 100 ao serem recebidas.
[0030] Independentemente do mecanismo especifico que controla o encaminhamento das mensagens para o dispositivo móvel 100, a mensagem 15, ou possivelmente uma versão traduzida ou reformatada da mesma, é enviada para o portal sem fio 85. A infra-estrutura sem fio 90 inclui uma série de conexões com a rede sem fio 105. Essas conexões poderiam ser conexões Rede Digital de Serviços Integrados (ISDN), Frame Relay ou TI utilizando o protocolo TCP/IP utilizado por toda a Internet. Como é utilizado aqui, o termo "rede sem fio" pretende incluir três tipos diferentes de redes, estes sendo (1) redes sem fio centradas em dados, (2) redes sem fio centradas na voz, e (3) redes de modo dual que podem suportar tanto comunicações de voz como de dados pelas mesmas estações base físicas. Redes de modo dual conjuntas incluem, sem a elas se limitar: (1) redes de Acesso Múltiplo por Divisão de Código (CDMA), (2) o Grupo Especial Móvel ou o Sistema Global para Comunicação Móvel (GSM) e as redes de Serviço de Rádio de Pacote Geral (GPRS) , e (3) redes futuras de terceira geração (3G) como Velocidades de Dados Aprimoradas para Evolução Global (EDGE) e Sistemas de Telecomunicação Móvel Universal (UMTS). Alguns exemplos mais antigos de redes centradas em dados incluem a Rede de Rádio Mobitex™ e a Rede de Rádio DataTAC™. Exemplos de redes de dados mais antigas centradas em voz incluem redes de Sistemas de Comunicação Pessoal (PCS) como GSM, e sistemas TDMA.
[0031] A Figura 2 é um diagrama de blocos de um outro sistema de comunicação exemplar que inclui múltiplas redes e múltiplos dispositivos de comunicação móvel. O sistema da Figura 2 é substancialmente similar ao sistema da Figura 1, mas inclui um sistema principal 30, um programa de redirecionamento 45, um berço para dispositivo móvel 65, um roteador de rede privada virtual sem fio (VPN) 75, uma rede sem fio adicional 110 e múltiplos dispositivos de comunicação móvel 100. Como foi descrita acima em conjunto com a Figura 1, a Figura 2 representa uma visão geral de uma topologia de rede exemplar. Embora os sistemas e métodos de processamento de mensagem codificada descritos aqui poderão ser aplicados a redes tendo muitas topologias diferentes, a rede da Figura 2 é útil para compreender o sistema de redirecionamento de correspondência eletrônica automático mencionado sucintamente acima.
[0032] O sistema principal central 30 será tipicamente um escritório de empresa ou outra LAN, mas poderá, em vez disso, ser um computador de escritório residencial ou algum outro sistema privado em que mensagens de correspondência estão sendo intercambiadas. Dentro do sistema principal 30 está o servidor de mensagem 40, processando em algum computador dentro da "firewall" do sistema principal, que age como a interface principal para o sistema principal intercambiar correspondência eletrônica com a Internet 20. No sistema da Figura 2, o programa de redirecionamento 45 permite o redirecionamento de itens de dados do servidor 40 para o dispositivo de comunicação móvel 100. Embora o sistema de redirecionamento 45 seja mostrado como residente na mesma máquina que o servidor de mensagem 40 por facilidade de apresentação, não há qualquer exigência de que ele precise residir no servidor de mensagem. O programa de redirecionamento 45 e o servidor de mensagem 40 são projetados para cooperar e interagir para permitir o empurrar de informação para dispositivos móveis 100. Nesta instalação, o programa de redirecionamento 45 apanha informação confidencial e não confidencial da empresa para um usuário especifico e a redireciona através da "firewall" empresarial para os dispositivos móveis 100. Uma descrição mais detalhada do software de redirecionamento 45 poderá ser encontrada na Patente US 6.219.694 (a "Patente 694"), intitulada "System And Method For Pushing Information From A Host System To A Mobile Data Communication Device Having A Shared Electronic Address", e emitida para o cessionário do pedido em 17 de abril de 2001, e Pedidos de Patente US S/N 09/401.868, S/N 09/545.963, S/N 09/528.495, S/N 09/545.962, e S/N 09/649.755, todas as quais são aqui incorporadas dentro da presente aplicação por referência. Esta técnica de empurrar poderá utilizar a codificação amigável dos sem fio, a técnica de criptografia e de compressão para entregar toda a informação para um dispositivo móvel, assim efetivamente ampliando a "firewall" de segurança para incluir cada dispositivo móvel 100 associado ao sistema principal 30.
[0033] Como é mostrado na Figura 2, poderá haver muitas vias alternativas para fazer chegar informação para o dispositivo móvel 100. Um método para carregar informação no dispositivo móvel 100 é através de uma porta designada 50, utilizando um berço de dispositivo 65. Este método tende a ser útil para atualizações de informação a granel muitas vezes efetuados na inicialização de um dispositivo móvel 100 com o sistema principal 30 ou um computador 35 dentro do sistema 30. O outro método principal para o intercâmbio de dados é pelo ar, utilizando redes sem fio para entregar a informação. Como é mostrado na Figura 2, isto poderá ser feito através de um roteador VPN sem fio 75 ou através de uma conexão tradicional de Internet 95 para um portal sem fio 85 e uma infra-estrutura sem fio 90, conforme descrito acima. O conceito de um roteador VPN sem fio 75 é novo na indústria sem fio e implica que a conexão VPN podería ser estabelecida diretamente através de uma rede sem fio específica 110 para um dispositivo móvel 100. A possibilidade de utilizar um roteador VPN sem fio 75 apenas recentemente tornou-se disponível e podería ser utilizada quando o novo Internet Protocol (IP) Versão 6 (IPV6) chegar nas redes sem fio com base em IP. Este novo protocolo fornecerá endereços IP suficientes para dedicar um endereço IP para cada dispositivo móvel 100 e assim tornar possível empurrar a informação para um dispositivo móvel 100 a qualquer tempo. A vantaqem principal de utilizar este roteador VPN sem fio 75 é que ele podería ser um componente VPN tirado da prateleira, assim ele não exigiría um portal sem fio separado 85 e uma infra-estrutura sem fio 90 para ser utilizado. A conexão VPN preferivelmente seria uma conexão Transmission Control Protocol (TCDP)/IP ou User Datagram Protocol (UDP)/IP para entregar as mensagens diretamente para o dispositivo móvel 100. Se um VPN sem fio 75 não estiver disponível então um enlace 95 para a Internet 20 é o mecanismo de conexão mais comum disponível e foi descrito acima.
[0034] No sistema de redirecionamento automático da Figura 2, uma mensagem de correspondência eletrônica composta 15 que deixa o remetente de correspondência eletrônica 10 chega no servidor de mensagem 40 e é redirecionada pelo programa de redirecionamento 45 para o dispositivo móvel 100. Enquanto este redirecionamento ocorre a mensagem 15 é re-envelopada, conforme indicado em 80, e um algoritmo de compressão e de criptografia possivelmente proprietário pode então ser aplicado na mensagem original 15. Desta forma, as mensagens lidas no dispositivo móvel 100 são não menos seguras do que se elas fossem lidas em uma estação de trabalho de mesa como a 35 dentro da "firewall". Todas as mensagens intercambiadas entre o programa de redirecionamento 45 e o dispositivo móvel 100 preferivelmente utilizam esta técnica de reembalagem da mensagem. Outra meta deste envelope externo é manter a informação de endereçamento da mensagem original exceto o endereço do remetente e do recipiente. Isto permite que as mensagens de respostas cheguem ao destino apropriado, e também permite que o campo "de" reflita o endereço de mesa do usuário móvel. A utilização do endereço de correspondência eletrônica do usuário a partir do dispositivo móvel 100 permite que a mensagem recebida pareça como se a mensagem tivesse originado do sistema de mesa do usuário 35 e não do dispositivo móvel 100.
[0035] Voltando de novo para a conectividade da porta 50 e do berço 65 para o dispositivo móvel 100, esta via de conexão oferece muitas vantagens para permitir o intercâmbio de dados de uma só vez de grandes itens. Para aqueles versados na técnica dos assistentes digitais pessoais (PDAs) e da sincronização, os dados mais comuns intercambiados por este enlace são dados de Gerenciamento de Informação Pessoal (PIM) 55. Quando intercambiado pela primeira vez esses dados tendem a ser em grande quantidade, de natureza pesada e exige uma largura de banda grande para ser carregada no dispositivo móvel 100 onde ele pode ser utilizado em viagem. Este enlace serial também poderá ser utilizado para outros fins, incluindo o estabelecimento de uma chave de segurança privada 210 como uma chave privada especifica S/MIME ou PGP, o Certificado (Cert) do usuário e suas Listas de Revogação de Certificados (CRLs) 60. A chave privada é preferivelmente intercambiada de modo que o equipamento de mesa 35 e o dispositivo móvel 100 partilham de uma personalidade e de um método para acessar toda a correspondência. O Cert e os CRLs são normalmente intercambiados por um enlace desses por eles representarem uma grande quantidade de dados que são necessitados pelo dispositivo para S/MIME, PGP e outros métodos de segurança por chave pública.
[0036] Embora os sistemas e métodos de processamento de mensagem codificada aqui descritos de forma alguma são dependentes do pré-carregamento de informação de um computador principal ou um computador 35 em um sistema principal 30 através de uma disposição de porta, como o pré-carregamento de informação tipicamente pesada como Certs e CRLs poderá facilitar a transmissão de mensagens codificadas, particularmente aqueles que foram criptografadas e/ou assinadas ou exigem informação adicional para processamento, para os dispositivos móveis 100. Se um mecanismo alternativo, como mensagens de correspondência eletrônica S/MIME ou PGP, por exemplo, estiverem disponíveis para transferir tais mensagens para o dispositivo móvel, então essas mensagens poderão ser processadas conforme aqui descrito.
[0037] Tendo descrito várias disposições de rede de comunicação típicas, a transferência e o processamento de mensagens de correspondência eletrônica seguras serão agora descritos em maior detalhe.
[0038] As mensagens de correspondência eletrônica geradas utilizando as técnicas S/MIME e PGP poderão incluir informação criptografada, uma assinatura digital no conteúdo da mensagem, ou as duas. Nas operações S/MIME assinadas, o remetente pega um resumo da mensagem e assina o resumo utilizando a chave privada do remetente. O resumo é essencialmente um somatório (checksum) de verificação, CRC ou outra operação preferivelmente não reversível como um hash na mensagem, que é então assinada. O resumo assinado é apensado à mensagem de saída, possivelmente juntamente com o Cert do remetente e possivelmente quaisquer Certs e CRLs exigidos. 0 recipiente desta mensagem assinada também precisa pegar um resumo da mensagem, comparar este resumo com o resumo apensado à mensagem, recuperar a chave pública do remetente, e verificar a assinatura no resumo apensado. Se o conteúdo da mensagem foi modificado, então os resumos serão diferentes ou a assinatura no resumo são verificará de maneira apropriada. Se a mensagem não está criptografada, esta assinatura não impede ninguém de ver o conteúdo da mensagem, mas de fato assegura que a mensagem não foi adulterada e é da efetiva pessoa conforme indicado no campo "De" da mensagem.
[0039] O recipiente também poderá verificar o Cert e os CRLs se eles foram apensados à mensagem. Uma cadeia de certificados e um Cert juntamente com um número de outros Certs exigidos para verificar que o Cert original é autêntico. Enquanto verifica a assinatura em uma mensagem assinada, o recipiente da mensagem também obterá tipicamente uma cadeia Cert para o Cert de assinatura e verificará que cada Cert na cadeia foi assinado pelo Cert seguinte na cadeia, até ser encontrado um Cert que foi assinado por um Cert raiz de uma fonte confiável, talvez por um grande Servidor de Chave Pública (PKS) associado a uma Autoridade de Certificação (CA) como Verisign ou Entrust, por exemplo, ambas empresas proeminentes na área de criptografia por chave pública. Uma vez encontrado esse Cert raiz, a assinatura pode ser verificada e confiada, pois tanto o remetente como o recipiente confiam na fonte do Cert raiz.
[0040] Em operações de mensagens S/MIME criptografadas, uma chave de sessão de uma só vez é gerada e utilizada para criptografar o corpo da mensagem, tipicamente com uma cifra simétrica como Triple DES. A chave de sessão é então criptografada utilizando a chave pública do recipiente, tipicamente com um algoritmo de criptografia de chave pública como RSA. Se a mensagem é endereçada a mais de um recipiente, a mesma chave de sessão é criptografada utilizando a chave pública de cada recipiente. O corpo da mensagem criptografado, bem como todas as chaves de sessão criptografadas, são enviados para cada recipiente. Cada recipiente precisa então localizar sua própria chave de sessão, possivelmente com base em um resumo de Informação de Recipiente gerado dos recipientes que poderá ser afixado à mensagem, e descriptografar a chave de sessão utilizando sua própria chave privada. Uma vez descriptografada a chave de sessão, ela é então utilizada para descriptografar o corpo da mensagem. O anexo Informação de Recipiente S/MIME também pode especificar o esquema de criptografia particular que precisa ser utilizado para descriptografar a mensagem. Esta informação normalmente é colocada no cabeçalho da mensagem S/MIME.
[0041] Aqueles versados na técnica apreciarão que essas operações relacionam-se a um exemplo ilustrativo de mensagem S/MIME e suas operações de codificação associadas, a saber criptografia e/ou assinatura. Entretanto, a invenção em tela de modo algum é limitada a elas. A criptografia e a assinatura são meramente dois exemplos do tipo de operação de codificação ao qual os sistemas e métodos aqui descritos poderão ser aplicados.
[0042] Com referência agora à Figura 3, a transferência de mensagem codificada será descrita em maior detalhe. A Figura 3 ilustra um sistema exemplar para transferir mensagens que foram codificadas por criptografia e possivelmente assinatura utilizando S/MIME ou técnicas similares.
[0043] Na Figura 3, o usuário X no sistema 10 cria uma mensagem de correspondência eletrônica 15 e decide criptografar e assinar a mensagem. Para obtê-la, o sistema 10 primeiro cria uma chave de sessão e criptografa a mensagem. Depois a chave pública para cada recipiente é recuperada quer do armazenamento local ou de um Servidor de Chave Pública (PKS) (não mostrado) na Internet 20, por exemplo, se a criptografia de chave pública for utilizada. Outros esquemas criptográficos poderão ser utilizados em vez destes, embora a criptografia de chave pública tenda a ser comum, particularmente quando o sistema inclui um grande número de possíveis correspondentes. Em um sistema como o mostrado na Figura 3, poderá haver milhões de sistemas de correspondência eletrônica como o 10 que poderão de tempos em tempos desejar intercambiar mensagens com quaisquer outros sistemas de correspondência eletrônica. A criptografia de chave pública provê uma distribuição eficiente da chave entre esses grandes números de correspondentes. Para cada recipiente, a chave de sessão é criptografada, como é mostrado em A, B e C para três recipientes pretendidos, e afixadas à mensagem preferivelmente juntamente com a seção Recipientlnfo. Uma vez terminada a criptografia, um resumo da nova mensagem, incluindo as chaves de sessão criptografadas, é tirado e este resumo é assinado utilizando a chave privada do remetente. No caso em que a mensagem é assinada primeiro, um resumo da mensagem seria tirado sem as chaves de sessão criptografadas. Este resumo, juntamente com todos os componentes assinados, seria criptografado utilizando uma chave de sessão e cada chave de sessão seria ainda criptografada utilizando a chave pública de cada recipiente se a criptografia de chave pública for utilizada, ou outra chave associada a cada recipiente se o remetente for capaz de intercambiar correspondência eletrônica em segurança com um ou mais recipientes através de alguma disposição criptográfica alternativa.
[0044] Esta mensagem criptografada e assinada 200, com as chaves de sessão 205 e informação de Cert 305, é enviada para o servidor de mensagem 40 que processa em um sistema de computador. Como foi descrito acima, o servidor de mensagem 40 poderá processar a mensagem e colocá-la na caixa de correio apropriada do usuário. Dependendo do esquema de acesso de correspondência eletrônica do dispositivo móvel, o dispositivo móvel 100 poderá solicitar a correspondência eletrônica do servidor de mensagem 40 ou o software de redirecionamento 45 (ver a Figura 2) poderá detectar a nova mensagem e iniciar o processo de redirecionamento para encaminhar a nova mensagem de correspondência eletrônica para cada recipiente que tem um dispositivo móvel 100. Alternativamente, a mensagem de correspondência eletrônica e os anexos poderão, possivelmente, ser enviados diretamente para o dispositivo móvel 100 em vez de ou além de um sistema servidor de mensagem. Qualquer um dos mecanismos de transferência descritos acima, incluindo através da Internet 20 através de um portal sem fio e infra-estrutura 85/90 e um ou mais redes sem fio 110 ou através da Internet 20 e a rede sem fio 110 utilizando um roteador VPN sem fio 75 (na Figura 2, não mostrado na Figura 3) poderão ser utilizados para encaminhar a mensagem de correspondência eletrônica e anexos para o dispositivo 100. Outros mecanismos de transferência que são atualmente conhecidos ou que poderão tornar-se disponível no futuro, também poderão ser utilizados para enviar a mensagem e os anexos para um dispositivo móvel 100.
[0045] A Figura 3 ilustra o recebimento da mensagem inteira em cada dispositivo móvel 100. Antes da mensagem ser enviada para o dispositivo móvel 100, as seções de assinatura ou de criptografia da mensagem poderão, em vez disso, serem reorganizadas e apenas as partes necessárias enviadas para cada dispositivo móvel 100, conforme descrito em detalhe nos Pedidos de Patente US S/N 60/297.681, requerida em 12 de junho de 2001, e S/N 60/365.535, requerido em 20 de março de 2002, ambas designadas ao cessionário do presente pedido e aqui incorporados em sua inteireza por referência. Essas aplicações anteriores revelam vários esquemas para rearrumar mensagens seguras e limitar a quantidade de informação enviada para o dispositivo móvel. Por exemplo, de acordo com um esquema descrito nas aplicações acima, o sistema servidor de mensagem determina a chave de sessão apropriada para cada dispositivo móvel e envia apenas aquela chave de sessão criptografada com a mensagem para o dispositivo móvel. As aplicações acima também revelam técnicas para limitar informação relacionada à assinatura que precisam ser enviadas para o dispositivo móvel com uma mensagem criptografada e assinada, como quando o sistema servidor de mensagem verifica a assinatura digital e envia para o dispositivo móvel o resultado da verificação da assinatura digital. Portanto, embora a Figure 3 mostre mensagens inteiras, com todas as chaves de sessão criptografadas e anexos relacionados à assinatura, em cada dispositivo móvel 100, as atuais técnicas de processamento de mensagem criptografada não exigem que mensagens inteiras sejam encaminhadas para o dispositivo móvel 100. Chaves de sessão criptografadas para outros recipientes e informação de assinatura, por exemplo, poderão ou não necessariamente ser recebidos em cada dispositivo móvel 100.
[0046] Se a mensagem não é assinada, tal que a assinatura de X e outras informações relacionadas com a assinatura, incluindo os CRLs de X, o Cert de X e outros Certs encadeados não seriam parte da mensagem, ou a mensagem foi assinada antes dela ser criptografada, então quando o usuário de um dispositivo móvel 100 abre a mensagem, a chave de sessão criptografada apropriada é encontrada e descriptografada. Entretanto, se a mensagem foi assinada após ser criptografada então a assinatura é preferivelmente primeiro verificada e a chave de sessão correta é então encontrada e descriptografada. Como aqueles versados na técnica apreciarão, a descriptografia da chave de sessão comumente envolve a outra operação de segurança de entrar com uma palavra de senha ou frase de senha preferivelmente conhecida apenas do usuário do dispositivo móvel 100.
[0047] Como foi descrito anteriormente, antes da mensagem codificada poder ser exibida para o usuário, ela precisa primeiro ser decodificada (possivelmente incluindo a descriptografia da mensagem), e quaisquer etapas de decodificação poderão exigir um longo tempo para completar. De acordo com uma técnica de processamento nova, quaisquer etapas de decodificação que podem ser efetuadas sem qualquer ação ou entrada do usuário são efetuadas antes do usuário ser informado do recebimento da mensagem. A mensagem resultante parcial ou possivelmente inteiramente decodificada pode então ser armazenada como um objeto de contexto em uma memória. Quando do término destas etapas de decodificação, o usuário é informado que a mensagem foi recebida. O objeto de contexto armazenado poderá então ser recuperado e ainda decodificado se necessário quando a mensagem decodificada é necessária para exibição ou mais processamento.
[0048] Por exemplo, considere uma mensagem que é codificada ao ser assinada mas não criptografada. 0 conteúdo da mensagem não é secreto neste caso, mas, apesar disso, ela foi codificada de alguma forma. Como a verificação da assinatura muitas vezes não exige entrada de uma senha ou código de senha secretos pelo usuário, a mensagem poderá ser decodificada, e a assinatura na mensagem poderá ser verificada, antes do usuário estar ciente de que a mensagem chegou. O objeto de contexto resultante, neste exemplo a mensagem decodificada completa, é então preferivelmente armazenado em uma área de armazenamento como uma memória de acesso aleatório (RAM) em um dispositivo móvel 100. Quando a verificação da assinatura estiver terminada, o usuário é notificado de que uma nova mensagem chegou ao exibir um ícone na tela do dispositivo móvel ou a produção de alguma outra indicação de mensagem nova, por exemplo. Quando o usuário quiser exibir a mensagem recebida, a mensagem decodificada armazenada é simplesmente recuperada da memória, sem exigir qualquer outra decodificação. Observe que poderá ser importante reter a mensagem codificada original de modo que a verificação da assinatura possa ser efetuada novamente utilizando a codificação original se necessário.
[0049] Como outro exemplo, considere uma mensagem codificada que é criptografada e depois assinada. Neste caso, a assinatura pode ser decodificada e possivelmente verificada automaticamente sem qualquer ação ou entrada pelo usuário. Entretanto, a descriptografia normalmente exige que o usuário entre com uma senha ou código. Portanto, neste exemplo, a assinatura é decodificada e possivelmente verificada quando a mensagem é recebida, o objeto de contexto resultante é armazenado em uma memória, e o usuário é notificado de que uma nova mensagem foi recebida. Quando o usuário quiser exibir a nova mensagem, então o objeto de contexto é recuperado da memória. Como a decodificação da assinatura e sua verificação já foram terminados para o objeto de contexto, apenas a operação de descriptografia precisa ser efetuada antes da nova mensagem ser exibida. O retardo de tempo perceptível associado à exibição ou processamento de uma nova mensagem codificada poderá, assim, ser significativamente reduzido. Embora tanto as operações de verificação da assinatura como a descriptografia são efetuadas, a verificação da assinatura é preferivelmente efetuada em segundo plano, antes do usuário estar ciente de que a mensagem foi recebida, e como tal não será percebida pelo usuário como um retardo na decodificação.
[0050] Como um exemplo final, considere uma mensagem codificada que é assinada e depois criptografada. Neste caso, os dados criptografados não podem ser descriptografados sem solicitar ao usuário uma senha ou código. Entretanto, boa parte do trabalho preliminar envolvido na decodificação e na descriptografia da mensagem poderá ser efetuado, incluindo, por exemplo, as operações de decodificação associadas à codificação de transmissão e a recuperação de quaisquer chaves de descriptografia necessárias. O objeto de contexto resultante tanto quanto possível deste trabalho preliminar é armazenado em uma memória, e o usuário é notificado de que uma nova mensagem foi recebida. Quando o usuário quiser exibir a nova mensagem, então o objeto de contexto é recuperado da memória. Como o trabalho de descriptografia preliminar já foi efetuado, apenas a parte restante do trabalho de descriptografia, e a decodificação e a verificação da assinatura ainda precisam ser efetuadas. O retardo de tempo perceptível associado à exibição ou ao processamento de uma nova mensagem codificada poderá, assim, ser significativamente reduzido. Embora tanto a operação de descriptografia como a operação de verificação da assinatura são efetuadas, uma grande parcela da descriptografia é preferivelmente efetuada em segundo plano, antes do usuário estar ciente de que a mensagem foi recebida e, como tal, não será percebida pelo usuário como um retardo na decodificação.
[0051] Assim, de acordo com este aspecto da invenção em tela, a decodificação de uma mensagem codificada é subdividida em múltiplos estágios. O primeiro estágio é efetuado em segundo plano, antes do usuário ser informado de que uma mensagem foi recebida. Quaisquer operações que poderão ser efetuadas sem qualquer entrada ou outra ação pelo usuário são preferivelmente parte do primeiro estágio de processamento. Após o término do primeiro estágio de processamento, o objeto de contexto resultante do primeiro estágio de processamento é armazenado em uma memória e o usuário é informado do recebimento de uma nova mensagem. Quando o usuário acessa a nova mensagem para exibição ou mais processamento, o segundo estágio de processamento é invocado. O segundo estágio inclui quaisquer operações de decodificações exigidas para terminar a decodificação da nova mensagem. Em vez de efetuar toda a decodif icação quando uma nova mensagem é acessada, como nos esquemas de mensagem conhecidos, o processamento de segundo estágio de acordo com este aspecto da invenção recupera o objeto de contexto armazenado e efetua quaisquer operações de decodificação a mais necessárias. O usuário, assim, não está ciente das operações de primeiro estágio ou dos retardos de tempo a ele associados.
[0052] Será aparente para aqueles versados na técnica que preferivelmente não há nenhuma delineação fixa entre o primeiro e o segundo estágio de processamento. Quando uma nova mensagem codificada é recebida, o receptor procede até onde é possível com as operações de decodificação antes do usuário ser notificado de que a mensagem foi recebida. No primeiro exemplo acima, a assinatura é verificada durante o primeiro estágio e termina a decodificação da mensagem recebida. Outras operações de primeiro estágio poderão incluir, por exemplo, o processamento da codificação Base-64 ou da codificação MIME, que não exigem normalmente entrada do usuário. No segundo exemplo, a verificação da assinatura é efetuada durante o primeiro estágio e o objeto de contexto resultante é armazenado para utilização no segundo estágio, envolvendo a descriptografia do conteúdo da mensagem. No terceiro exemplo, muitos dos processos preliminares envolvidos na descriptografia são efetuados durante o primeiro estágio e o objeto de contexto resultante é armazenado para utilização no segundo estágio, envolvendo o restante da descriptografia e da verificação da assinatura.
[0053] Em algumas versões, poderá ser preferido que os objetos de contexto não sejam armazenados na RAM por longos períodos de tempo, por exemplo, se as assinaturas devem ser verificadas toda vez que um novo CRL é carregado em um dispositivo móvel. Portanto, como uma opção possível, o objeto de contexto para qualquer mensagem podería ser armazenado por apenas um período de tempo curto, após o qual ele seria automaticamente removido da RAM. 0 comprimento deste período de tempo curto podería, por exemplo, ser configurado pelo usuário ou por um administrador de sistema; algumas configurações assim são descritas abaixo.
[0054] A Figura 3a mostra um formato de mensagem codificada geral, e é útil para ilustrar o conceito de armazenamento de mensagem temporário. A mensagem codificada 350 inclui uma parte de cabeçalho 352, uma parte de corpo codificado 354, um ou mais anexos de mensagem codificados 356, um ou mais chaves de sessão criptografadas 358, e assinatura e informação relacionada à assinatura 360 como CRLs e Certs. Embora o formato de mensagem mostrado na Figura 3 relaciona-se a uma mensagem assinada e criptografada, mensagens codificadas incluem mensagens criptografadas, mensagens assinadas, mensagens criptografadas e assinadas, ou mensagens codificadas de outra forma.
[0055] Aqueles versados na técnica apreciarão que a parte do cabeçalho 352 inclui tipicamente informação de endereçamento como os endereços "Para", "De" e "CC", bem como possivelmente indicadores de comprimento da mensagem, identificadores de esquema de criptografia e de assinatura do remetente quando necessário, e assemelhados. O conteúdo efetivo da mensagem normalmente inclui um corpo de mensagem ou parte de dados 354 e possivelmente um ou mais anexos de arquivo 356, que poderão ser criptografados pelo remetente utilizando uma chave de sessão. Se uma chave de sessão foi utilizada, ela é tipicamente criptografada para cada recipiente pretendido e incluída na mensagem conforme é mostrado em 358. Dependendo do mecanismo de transporte de mensagem particular utilizado para enviar a mensagem para um receptor como o dispositivo móvel 100 (Figuras 1 a 3), a mensagem poderá incluir apenas a chave de sessão criptografada específica para aquele recipiente ou todas as chaves de sessão. Se a mensagem é assinada, a assinatura e a informação relacionada à assinatura 360 são incluídas.
Quando a mensagem é assinada antes da criptografia, de acordo com uma variação de S/MIME, por exemplo, a assinatura também é criptografada.
[0056] Como é descrito em maior detalhe abaixo e de acordo com um aspecto da invenção, se uma mensagem codificada não é criptografada, o receptor decodifica o corpo da mensagem em um primeiro estágio do processamento antes do usuário ser notificado de que a mensagem foi recebida e armazena o objeto de contexto resultante, neste caso o conteúdo da mensagem decodificado, de modo que ele poderá ser visualizado subseqüentemente e/ou processado sem repetir as operações de decodificação do primeiro estágio. Como será aparente do que antecede, é possivel que todas as operações de decodificação necessárias poderão ser efetuadas no primeiro estágio, tal que quando a mensagem codificada está para ser acessada, o objeto de contexto é recuperado da memória. Se a mensagem é criptografada, então quaisquer operações de decodificação que não exijam a entrada do usuário são efetuadas em um primeiro estágio de processamento, um objeto de contexto resultante é armazenado na memória, e o usuário é notificado de que a mensagem foi recebida. Neste exemplo ilustrativo, supõe-se que o usuário precisa entrar com uma palavra ou frase de senha antes da mensagem criptografada poder ser descriptografada. Quando a mensagem é acessada, o segundo estágio de processamento tem inicio e o usuário é solicitado pela palavra ou frase de senha. O objeto de contexto armazenado é recuperado e uma chave apropriada é utilizada para descriptografar o conteúdo criptografado no objeto de contexto. Se chaves de sessão forem utilizadas, o receptor localiza e descriptografa uma chave de sessão criptografada correspondente, utiliza a chave de sessão descriptografada para descriptografar qualquer mensagem e/ou conteúdo de anexo criptografados, e depois, se necessário, decodifica mais ainda o corpo da mensagem, por exemplo, quando o corpo da mensagem tiver sido codificado com Base-64.
[0057] O formato mostrado na Figura 3a é apenas para fins de ilustração e deve ser compreendido que a presente invenção é aplicável a mensagens codificadas tendo outros formatos. Por exemplo, como foi descrito acima, os sistemas e técnicas de processamento aqui descritos são aplicáveis a mensagens assinadas ou não assinadas, criptografadas ou não criptografadas, e de outra forma codificadas, tal que uma mensagem recebida poderá não necessariamente incluir as partes relacionadas à criptografia e/ou à assinatura. Além disso, os componentes da mensagem particular poderão aparecer em uma ordem diferente daquela mostrada na Figura 3a. Dependendo do esquema de mensagem utilizado, a mensagem poderá incluir menos, adicionais ou diferentes seções ou componentes de mensagem.
[0058] A área de armazenamento temporário na qual os objetos de contexto são armazenados está preferivelmente em um armazém volátil e não persistente. Por exemplo, o objeto de contexto poderá ser armazenado por apenas um período de tempo particular, que poderá preferivelmente ser fixado pelo usuário. Um único período de tempo de armazenamento do objeto de contexto poderá ser fixado e aplicado a todas as mensagens, embora parâmetros mais personalizados também sejam contemplados. Mensagens que normalmente chegam de certos remetentes ou de remetentes cujos endereços de correspondência eletrônica tenham o mesmo nome de domínio, por exemplo, poderão ter um período de armazenamento específico da mensagem de objeto de contexto relativamente curto, enquanto objetos de contexto de correspondência eletrônica codificada recebida de outros remetentes, talvez contatos pessoais, poderá ser armazenada por um período de tempo mais longo. Alternativamente, o usuário poderá ser solicitado o período de tempo de armazenamento toda vez que uma mensagem é aberta ou fechada.
[0059] Os critérios particulares que controlam o armazenamento do objeto de contexto são preferivelmente determinados de acordo com o nível desejado de segurança das mensagens codificadas no dispositivo móvel. 0 armazenamento dos objetos de contexto representa um acerto entre a utilidade e a segurança. Intervalos de armazenamento mais longos melhoram a utilidade ao custo de diminuir a segurança, pois o objeto de contexto de uma mensagem codificada poderá potencialmente ser mantido após o Cert do remetente haver sido revogado, por exemplo, quando a verificação da assinatura foi efetuada durante o processamento de primeiro estágio quando a mensagem foi primeiro recebida. Se a descriptografia também é efetuada durante o primeiro estágio de processamento, então um intervalo de armazenamento mais longo do objeto de contexto representa mais risco de segurança, pois o conteúdo descriptografado está potencialmente disponível para um usuário de dispositivo não autorizado por um tempo maior. O intervalo de armazenamento de mensagem mais curto reduz a quantidade de tempo que os objetos de contexto permanecem acessíveis. No entanto, se seu objeto de contexto correspondente é removido do armazenamento, tanto as operações de primeiro e de segundo estágios de processamento precisam ser repetidas quando a mensagem codificada é acessada. Outras técnicas de gerenciamento de memória, como o esguema de substituição do menos recentemente utilizado (LRU) ou a gravação por cima do objeto de contexto mais antigo também poderão ser utilizados, tal gue o armazenamento do objeto de contexto é dependente dos recursos de memória em vez de parâmetros de intervalo de tempo.
[0060] A Figura 4 é um fluxograma que representa o primeiro estágio de um método para o processamento de mensagens codificadas. A etapa 402 indica o recebimento de uma nova mensagem. Se a mensagem recebida foi assinada pelo remetente, conforme determinado na etapa 404, então o dispositivo móvel tenta verificar a assinatura. A verificação da assinatura é uma função que tipicamente pode ser feita como parte do primeiro estágio de processamento, embora aqueles versados na técnica apreciarão que isto poderá nem sempre ser o caso. De acordo com uma variação de S/MIME, por exemplo, a mensagem poderá ser assinada antes da criptografia, tal que a mensagem precisa ser descriptografada primeiro antes da verificação da assinatura poder ser efetuada. No entanto, no fluxograma exemplar da Figura 4, a verificação da assinatura é mostrado como um processo do primeiro estágio.
[0061] Se a assinatura é verificada adequadamente na etapa 406 ao determinar um casamento entre resumos conforme descrito acima, por exemplo, o processamento continua na etapa 410. Caso contrário, o usuário recebe alguma indicação de que a verificação de assinatura falhou, na etapa 408. Dependendo do esquema de assinatura particular implementado ou talvez em resposta à seleção pelo usuário de encerrar o processamento, a mensagem poderá não ser mais processada se a assinatura não puder ser verificada, e o processamento termina na etapa 418. No entanto, em certas circunstâncias, o usuário poderá querer prosseguir para visualizar ou de outra forma processar a mensagem, embora os resumos não casem e assim o conteúdo da mensagem poderá ter sido alterado depois do remetente haver assinado a mensagem.
[0062] Se a mensagem não foi assinada (ou a verificação da assinatura não puder ser efetuada sem entrada de usuário para a descriptografia da mensagem, por exemplo), a assinatura é verificada, ou o processamento deve continuar após uma tentativa de verificação de assinatura falhada, o dispositivo móvel determina na etapa 410 se qualquer outra decodificação é possível sem qualquer entrada ou ação por parte do usuário. Se a mensagem foi criptografada e exige uma palavra ou frase de senha para a descriptograf ia, por exemplo, então é possível que nenhum outro processamento da mensagem recebida poderá ser efetuado no primeiro estágio, ou que apenas uma parte da etapa de descriptografia poderá ser efetuada no primeiro estágio. O objeto de contexto resultante de qualquer processamento de primeiro estágio é então armazenado na memória na etapa 414, o usuário é notificado de que uma nova mensagem foi recebida na etapa 416, e o processamento do primeiro estágio termina na etapa 418. No entanto, se mais decodif icação é possível sem a entrada do usuário, quando a mensagem não foi criptografada mas seu conteúdo é codificado em Base-64, por exemplo, as operações de decodificação adicionais são efetuadas na etapa 412 e o objeto de conteúdo resultante é armazenado na memória na etapa 414. 0 processamento do primeiro estágio termina quando o usuário é notificado do recebimento da mensagem na etapa 416 e o processamento termina na etapa 418.
[0063] Embora a Figura 4 demonstre um conceito novo de armazenar temporariamente uma mensagem decodificada, uma vantagem desse armazenamento da mensagem decodificada tornar-se-á aparente da descrição seguinte da Figura 5. A Figura 5 é um fluxograma do segundo estágio de um método de processamento de mensagem para mensagens codificadas.
[0064] Na etapa 502, uma mensagem codificada é acessada pelo usuário. De acordo com um aspecto da invenção, é determinado na etapa 504 se o objeto de contexto resultante do processamento de primeiro estágio está disponível na memória. Se estiver, então o objeto de contexto é recuperado da memória na etapa 505. Caso contrário, quando o objeto de contexto tiver sido gravado por cima ou apagado da memória, por exemplo, o processamento de primeiro estágio é repetido, na etapa 506. Em algumas circunstâncias, mesmo quando o objeto de contexto está disponível na memória, o usuário ou o software no dispositivo móvel poderá preferivelmente insistir na repetição de parte ou da totalidade das operações de processamento do primeiro estágio. Por exemplo, isto poderá ser útil quando a verificação da assinatura é uma operação de primeiro estágio e um novo CRL foi carregado no dispositivo móvel desde que o processamento de primeiro estágio foi efetuado na mensagem. Alternativamente, a ocorrência de um evento ou ação do usuário podería invocar as operações de processamento de primeiro estágio para qualquer uma ou a totalidade das mensagens para as quais existe atualmente um objeto de contexto, assim evitando essas operações de primeiro estágio forçadas quando a mensagem é acessada.
[0065] Após a recuperação do objeto de contexto ou a repetição das operações de primeiro estágio, é determinado na etapa 508 se mais decodificação é necessária. Se todas as etapas de decodificação necessárias foram efetuadas como parte do primeiro estágio, então a mensagem processada, ou o objeto de contexto correspondente se recuperado da memória, é exibido ou processado na etapa 514 e o processamento de segundo estágio termina na etapa 516. Esta situação, por exemplo, poderá ocorrer quando a mensagem recebida não é descriptografada e todas as operações de decodificação poderíam ser efetuadas sem entrada ou qualquer outra ação do usuário. Entretanto, se é determinado que mais decodificação é necessária, então o usuário poderá ser orientado quanto a qualquer informação necessária como a palavra ou frase de senha (510) e as operações de decodificação adicionais são efetuadas (512). A mensagem decodificada resultante é então exibida ou processada na etapa 514 e o processamento de segundo estágio termina em 516.
[0066] Quando um objeto de contexto está disponível na memória, o processamento de primeiro estágio e o tempo de processamento a ele associado, poderão ser evitados. As operações de processamento de primeiro estágio são efetuadas em segundo plano antes do usuário ser notificado de que uma mensagem foi recebida, tal que este processamento e tempos de processamento inerentes não são percebidos pelo usuário.
[0067] Embora o processamento de primeiro estágio é mostrado na Figura 5 como uma etapa separada 50 6 que é efetuada antes da determinação de decodificação adicional é feita na etapa 508, as operações de primeiro estágio não precisam necessariamente ser efetuadas separadamente quando elas são repetidas. Como foi descrito acima, preferivelmente não há uma delineação fixa entre o processamento do primeiro e do segundo estágios. O primeiro estágio preferivelmente termina quando todas as operações de decodificação que podem ser efetuadas sem a entrada do usuário foram completadas. O segundo estágio então efetua quaisquer operações de decodificação restantes e efetivamente "inicia" sempre que o primeiro estágio terminou. Portanto, a etapa 506 separada é mostrada separadamente na Figura 5 essencialmente para fins de ilustração. Quando não existir nenhum objeto de contexto ou quando existir repetições das operações de primeiro estágio a serem efetuadas, então o processamento de segundo estágio tipicamente abrangerá todas as operações de processamento, incluindo quaisquer operações de primeiro estágio.
[0068] Também é possível que a delineação entre as operações do primeiro e do segundo estágios seja variável até um certo ponto. Por exemplo, certas operações específicas poderão ser designadas como operações de segundo estágio, tal que as operações específicas e quaisquer operações subseqüentes dependentes do resultado de qualquer uma das operações especificas sempre serão efetuadas no segundo estágio de processamento. Em tais versões, o processamento de primeiro estágio ainda poderá prosseguir até onde seja possível, mas apenas até ao ponto em que as operações de segundo estágio designadas precisem ser efetuadas. Quando a entrada do usuário não é necessariamente o fator limitativo na determinação de quando o primeiro estágio de processamento termina, como neste exemplo, a etapa 510 na Figura 5 pode não ser obrigatória para que tenha início o processamento do segundo estágio.
[0069] Aqueles versados na técnica também apreciarão que um método de processamento de mensagem codificada não precisa necessariamente incluir todas as etapas mostradas nas Figuras 4 e 5 ou poderá incluir outras etapas e operações além delas, dependendo dos tipos de codificação aplicados pelo remetente da mensagem, por exemplo. Outras variações dos métodos descritos acima serão aparentes para aqueles versados na técnica e, como tal, são considerados como estando dentro do escopo da invenção.
[0070] Havendo descrito em detalhe várias versões preferidas da presente invenção, incluindo os métodos preferidos de operação, deve ser compreendido que esta operação podería ser realizada com diferentes elementos e etapas. As versões preferidas acima são apresentadas apenas por meio de exemplo e não pretendem limitar o escopo da invenção aqui descrita.
[0071] Por exemplo, embora descrito essencialmente no contexto de um dispositivo de comunicação móvel, os sistemas e métodos de processamento de mensagem codificada descritos acima poderão reduzir a carga do processador e os retardos no tempo associados à visualização ou de outra forma o acesso de mensagens codificadas para as quais operações de decodificação de primeiro estágio foram efetuadas. Operações de decodificação de mensagem tendem a envolver retardos de tempo bem menores em sistemas de computador de mesa gue tipicamente têm processadores mais rápidos e bem mais potentes do que os dispositivos menores portáteis e manuais. 0 consumo de energia associado a essas operações de decodificação intensiva de processador também tende a ser menos de uma preocupação em sistemas de computador de mesa ou maiores com virtualmente fontes de energia ilimitadas. No entanto, os sistemas e métodos descritos acima poderão, apesar disso, ser implementado em tais sistemas.
[0072] Como outros exemplos do amplo escopo dos sistemas e métodos agui descritos, as Figuras 6 e 7 ilustram situações adicionais em gue as mensagens codificadas são tratadas por um dispositivo móvel. A Figura 6 representa um exemplo em que um sistema conector sem fio 606 transmite uma mensagem 604 de um remetente 602 que é endereçado a um ou mais recipientes de mensagem. Neste exemplo, a mensagem do remetente 604 é uma mensagem codificada.
[0073] O sistema conector sem fio 606 poderá utilizar um sistema principal 608 em sua transmissão da mensagem 604 para um dispositivo móvel 614. O sistema conector sem fio 606 poderá efetuar a autenticação e/ou o processamento da mensagem criptografada na mensagem do remetente 604, ou o sistema conector sem fio poderá ser do tipo que não efetua qualquer autenticação e/ou processamento da mensagem criptografada. A mensagem codificada 604 é então transmitida para o dispositivo móvel 614. O dispositivo móvel 614 invoca múltiplos estágios de decodificação (616 e 618) em tempos diferentes para processar mais eficientemente a mensagem codificada 604.
[0074] Com referência à Figura 7, o dispositivo móvel determina se a mensagem codificada 604 poderá ser pelo menos parcialmente decodificada. Se for determinado que a mensagem codificada 604 não poderá ser parcialmente decodificada, então uma indicação é fornecida de que a mensagem codificada 604 foi recebida. Caso contrário, a mensagem codificada 604 é parcialmente decodificada através de um primeiro estágio de decodificação 616. A mensagem parcialmente decodificada 700 é armazenada na memória 702. Opcionalmente, há uma indicação neste ponto de que uma nova mensagem foi recebida. Quando de uma solicitação 704 para acessar a mensagem, a mensagem parcialmente decodificada é recuperada da memória 702 e decodificada adicionalmente pelo segundo estágio de decodificação 618. A mensagem decodificada 706 é tornada disponível para mais processamento.
[0075] Ainda outros exemplos do amplo escopo dos sistemas e métodos aqui revelados são ilustrados nas Figuras 8 a 10. As Figuras 8 a 10 descrevem utilizações adicionais dos sistemas e métodos dentro de sistemas de comunicação exemplares diferentes. A Figura 8 é um diagrama de blocos que mostra um sistema de comunicação exemplar. Na Figura 8, é mostrado um sistema de computador 802, uma WAN 804, uma LAN empresarial 806 por trás de uma "firewall" de segurança 808, infra-estrutura sem fio 810, redes sem fio 812 e 814, e dispositivos móveis 816 e 818. A LAN empresarial 806 inclui um servidor de mensagem 820, um sistema conector sem fio 828, um armazém de dados 817 que inclui pelo menos uma pluralidade de caixas de correio 819, um sistema de computador de mesa 822 tendo um enlace de comunicação diretamente para um dispositivo móvel como através da conexão fisica 824 até uma interface ou conector 826, e um roteador VPN sem fio 832. A operação do sistema na Figura 8 será descrita abaixo com referência às mensagens 833, 834 e 836.
[0076] O sistema de computador 802, por exemplo, poderá ser um sistema de computador laptop, de mesa, ou palmtop configurado para conexão com a WAN 804. Esse sistema de computador poderá conectar com a WAN 804 através de um ISP ou ASP. Alternativamente, o sistema de computador 802 poderá ser um sistema de computador conectado por rede que, como o sistema de computador 822, acessa a WAN 804 através de uma LAN ou outra rede. Muitos dispositivos móveis modernos são ativados para conexão a uma WAN através de várias disposições de infra-estrutura e de portal, de modo que o sistema de computador 802 também poderá ser um dispositivo móvel.
[0077] A LAN empresarial 806 é um exemplo ilustrativo de um sistema de mensagem central com base em servidor que foi ativado para a comunicação sem fio. A LAN empresarial 80 6 poderá ser referida como um "sistema principal", no sentido dela hospedar tanto um armazém de dados 817 com caixas de correio 819 para mensagens, bem como possivelmente outros armazéns de dados (não mostrados) para outros itens de dados, que poderão ser enviados ou recebidos de dispositivos móveis 816 e 818, e o sistema conector sem fio 828, o roteador VPN sem fio 832, ou possivelmente outros componentes que permitem a comunicação entre a LAN empresarial 806 e um ou mais dispositivos móveis 816 e 818. Em termos mais qenéricos, o sistema principal poderá ser um ou mais computadores, em associação com os quais um sistema conector sem fio está operando. A LAN empresarial 806 é uma versão preferida de um sistema principal, em que o sistema principal é um computador servidor processando dentro de um ambiente de rede empresarial que opera por trás e proteqido por pelo menos uma "firewall" de sequrança 808. Outros sistemas principais centrais possíveis incluem ISP, ASP e outros provedores de serviço ou sistemas de correspondência. Embora o sistema de computador de mesa 824 e a interface/conector 826 poderão estar localizados fora desses sistemas principais, as operações de comunicação sem fio poderão ser similares àquelas descritas abaixo.
[0078] A LAN empresarial 806 implementa o sistema conector sem fio 82 8 como um componente permitidor de comunicação sem fio, que normalmente é um programa de software, uma aplicação de software, ou um componente de software construído para trabalhar com pelo menos um ou mais servidores de mensagem. O sistema conector sem fio 828 é utilizado para enviar informação selecionada pelo usuário, e receber informação, de um ou mais dispositivos móveis 816 e 818, através de um ou mais redes sem fio 812 e 814. O sistema conector sem fio 828 poderá ser um componente separado de um sistema de mensagem, como é mostrado na Figura 8, ou poderá, em vez disso, ser parcial ou inteiramente incorporado dentro de outros componentes do sistema de comunicação. Por exemplo, o servidor de mensagem 820 poderá incorporar um programa, aplicação ou componente de software que implementa o sistema conector sem fio 828, partes do mesmo, ou parte ou a totalidade de sua funcionalidade.
[0079] O servidor de mensagem 820, que processa em um computador por trás da "firewall" 808, age como a interface principal para a empresa intercambiar mensagens, incluindo, por exemplo, correspondência eletrônica, dados de calendário, correio de voz, documentos eletrônicos, e outros dados PIM com a WAN 804, que tipicamente será a Internet. As operações intermediárias particulares e os computadores são dependentes do tipo especifico de mecanismos de entrega de mensagem e redes através das quais as mensagens são intercambiadas e, assim, não foram mostrados na Figura 8. A funcionalidade do servidor de mensagem 820 poderá estender-se além do envio e da recepção de mensagens, fornecendo recursos como o armazenamento de base de dados dinâmico para dados como calendários, listas de afazeres, listas de tarefas, correspondência eletrônica e documentação, conforme foi descrito acima.
[0080] Servidores de mensagem como o 820 normalmente mantêm uma pluralidade de caixas de correio 819 em um ou mais armazéns de dados como o 817 para cada usuário que tenha uma conta no servidor. O armazém de dados 817 inclui caixas de correio 819 para um número de ("n") contas de usuário. As mensagens recebidas pelo servidor de mensagem 820 que identificam o usuário, a conta do usuário, a caixa de correio ou possivelmente outro endereço associado ao usuário, conta ou caixa de correio 819 como o recipiente da mensagem, são armazenados na caixa de correio correspondente 819. Se a mensagem é endereçada a múltiplos recipientes ou a uma lista de distribuição, então cópias da mesma mensagem são tipicamente armazenadas em mais de uma caixa de correio 819. Alternativamente, o servidor de mensagem 820 poderá armazenar uma única cópia dessa mensagem em um armazém de dados acessível a todos os usuários que tenham uma conta no servidor de mensagem, e armazenar um sinalizador ou outro identificador em cada caixa de correio do recipiente 819. Em sistemas de mensagem típicos, cada usuário acessa sua caixa de correio 819 e seu conteúdo utilizando um cliente de mensagem como o Microsoft Outlook ou Lotus Notes, que normalmente opera em um PC, como o sistema de computador de mesa 822, conectado na LAN 806. Embora apenas um sistema de computador de mesa 822 é mostrado na Figura 8, aqueles versados na técnica apreciarão que a LAN tipicamente conterá muitos sistemas de computador de mesa, notebook e laptop. Cada cliente de mensagem normalmente acessa uma caixa de correio 819 através do servidor de mensagem 820, embora em alguns sistemas, o cliente de mensagem poderá permitir o acesso direto ao armazém de dados 817 e à caixa de correio 819 nele armazenada por um sistema de computador de mesa 822. Mensagens também poderão ser baixadas do armazém de dados 817 para um armazém de dados local (não mostrado) no sistema de computador de mesa 822.
[0081] Dentro da LAN empresarial 806, o sistema conector sem fio 828 opera em conjunto com o servidor de mensagem 820. O sistema conector sem fio 828 poderá residir no mesmo sistema de computador que o servidor de mensagem 820, ou poderá, em vez disso, ser implementado em um sistema de computador diferente. O software que implementa o sistema conector sem fio 828 também poderá ser parcial ou inteiramente integrado com o servidor de mensagem 820. O sistema conector sem fio 828 e o servidor de mensagem 820 são preferivelmente projetados para cooperar e interagir para permitir que a informação seja empurrada para os dispositivos móveis 816, 818. Em tal instalação, o sistema conector sem fio 828 é preferivelmente configurado para enviar informação que está armazenada em um ou mais armazéns de dados associados à LAN empresarial 806 a um ou mais dispositivos móveis 816, 818, através da "firewall" empresarial 808 e através da WAN 804 e uma das redes sem fio 812, 814. Por exemplo, o usuário que tem uma conta e caixa de correio associada 819 no armazém de dados 817 também poderá ter um dispositivo móvel, como o 816. Como foram descritas acima, as mensagens recebidas pelo servidor de mensagem 820 que identificam o usuário, conta ou caixa de correio 819 são armazenados em uma caixa de correio correspondente 819 pelo servidor de mensagem 820. Se o usuário tem um dispositivo móvel, como o 816, as mensagens recebidas pelo servidor de mensagem 820 e armazenadas na caixa de correio do usuário 819 são preferivelmente detectadas pelo sistema conector sem fio 828 e enviadas para o dispositivo móvel 816 do usuário. Este tipo de funcionalidade representa uma técnica de envio de mensagem de "empurrar". O sistema conector sem fio 828 poderá, em vez disso, empregar uma técnica de "puxar", em que os itens armazenados em uma caixa de correio 819 são enviados para um dispositivo móvel 816, 818 em reação a uma solicitação ou operação de acesso feita utilizando o dispositivo móvel, ou alguma combinação das duas técnicas.
[0082] A utilização de um conector sem fio 828 permite, assim, que um sistema de mensagem que inclui um servidor de mensagem 820 seja estendido de modo que o dispositivo móvel de cada usuário 816, 818 tenha acesso às mensagens armazenadas do servidor de mensagem 820. Embora os sistemas e métodos aqui descritos não se limitem apenas à técnica com base no empurro, uma descrição mais detalhada das mensagens com base no empurro poderá ser encontrada nas Patentes US e nos Pedidos de Patente US acima incorporados por referência. Esta técnica de empurrar utiliza uma codificação amigável sem fio, e técnicas de compressão e de criptografia para entregar toda a informação para um dispositivo móvel, assim, efetivamente ampliando a "firewall" da empresa 808 para incluir os dispositivos móveis 816, 818.
[0083] Como é mostrado na Figura 8, há várias vias para intercambiar informação com o dispositivo móvel 816, 818 partindo da LAN empresarial 806. Uma via de transferência de informação possível é através da conexão física 824 como a porta serial, utilizando uma interface ou conector 826. Esta via poderá, por exemplo, ser útil nas atualizações de informação a granel muitas vezes efetuadas na inicialização de um dispositivo móvel 816, 818 ou periodicamente quando o usuário do dispositivo móvel 816, 818 está trabalhando em um sistema de computador na LAN 806, como o sistema de computador 822. Por exemplo, como é descrito acima, dados PIM são comumente intercambiados através dessa conexão, por exemplo, uma porta serial conectada a uma interface ou conector apropriado 826 como um berço sobre o qual o dispositivo móvel 816, 818 poderá ser colocado. A conexão fisica 824 também poderá ser utilizada para transferir outra informação de um sistema de computador de mesa 822 para o dispositivo móvel 816, 818, incluindo chaves de segurança privada ("chaves privadas") como as chaves de criptografia ou de assinatura privadas associadas ao sistema de computador de mesa 822, ou outras informações relativamente pesadas como Certs e CRLs, utilizados em alguns esquemas de mensagem segura como S/MIME e PGP.
[0084] O intercâmbio de chave privada utilizando uma conexão fisica 824 e um conector ou interface 826 permite ao sistema de computador de mesa do usuário 822 e ao dispositivo móvel 816 ou 818 partilharem pelo menos uma identidade para acessar toda a correspondência criptografada e/ou assinada. O sistema de computador de mesa do usuário 822 e o dispositivo móvel 816 ou 818 também podem, assim, partilhar chaves privadas de modo que ou o sistema principal 822 ou o dispositivo móvel 816 ou 818 podem processar mensagens seguras endereçadas para a caixa de correio do usuário ou sua conta no servidor de mensagem 820. A transferência de Certs e CRLs através dessa conexão fisica poderá ser desejável pois eles representam uma grande quantidade de dados que são necessitados para S/MIME, PGP e outros métodos de segurança de chave pública. O Cert do próprio usuário, uma cadeia de Certs utilizada para verificar o Cert do usuário, e CRL, bem como Certs, cadeias de Cert e CRLs para outros usuários, poderão ser carregadas em um dispositivo móvel 816, 818 do sistema de computador de mesa do usuário 822. Este carregamento dos Certs e CRLs de outros usuários em um dispositivo móvel 816, 818 permite que o usuário do dispositivo móvel selecione outras entidades ou usuários com os quais eles podem estar intercambiando mensagens seguras, e pré-carregar a informação pesada no dispositivo móvel através de uma conexão física em vez de através do ar, assim economizando tempo e largura de banda sem fio quando uma mensagem segura é recebida ou enviada para esses outros usuários, ou quando a situação de um Cert está por ser determinada.
[0085] Nos sistemas de mensagem sem fio do tipo "sincronização" conhecidos, a via física também foi utilizada para transferir mensagens de caixas de correio 819 associadas a um servidor de mensagem 820 para os dispositivos móveis 816 e 818.
[0086] Outro método para o intercâmbio de dados com o dispositivo móvel 816, 818 é pelo ar, através do sistema conector sem fio 828 e utilizando as redes sem fio 812, 814. Como é mostrado na Figura 8, isto podería envolver um roteador VPN sem fio 832, se disponível na rede 806 ou, alternativamente, uma conexão WAN tradicional para a infra-estrutura sem fio 810 que fornece uma interface para um ou mais redes sem fio 812, 814. O roteador VPN sem fio 832 provê a criação de uma conexão VPN diretamente através de uma rede sem fio específica 812 para um dispositivo sem fio 816. Esse roteador VPN sem fio 832 poderá ser utilizado em conjunto com um esquema de endereçamento estático como IPV6.
[0087] Se um roteador VPN sem fio 832 não estiver disponível, então um enlace para uma WAN 804, normalmente a Internet, é um mecanismo de conexão comumente utilizado que poderá ser empregado pelo sistema conector sem fio 828. Para lidar com o endereçamento do dispositivo móvel 816 e quaisquer outras funções de interface necessárias, a infra-estrutura sem fio 810 é preferivelmente utilizada. A infra-estrutura sem fio 810 também poderá determinar uma rede sem fio mais provável para localizar um usuário dado, e acompanhar os usuários enquanto eles vagueiam entre países ou redes. Em redes sem fio como a 812 e 814, mensagens são normalmente entregues de e para os dispositivos móveis 816, 818 através de transmissões RF entre estações base (não mostradas) e os dispositivos móveis 816, 818.
[0088] Uma pluralidade de conexões com as redes sem fio 812 e 814 poderá ser fornecida, incluindo, por exemplo, conexões ISDN, Frame Relay ou TI utilizando o protocolo TCP/IP utilizado por toda a Internet. As redes sem fio 812 e 814 poderíam representar redes distintas, singulares e não relacionadas, ou elas poderíam representar a mesma rede em países diferentes, e poderá ser qualquer uma de tipos diferentes de rede, incluindo, sem a elas se limitar, redes sem fio centradas em dados, redes sem fio centradas na voz, e redes de modo dual que podem suportar tanto a comunicação de voz como a de dados pela mesma infra-estrutura ou por infra-estrutura similar, como qualquer uma daquelas descritas acima.
[0089] Em algumas implementações, mais de um mecanismo de intercâmbio de informação pelo ar poderá ser fornecido na LAN empresarial 806. No sistema de comunicação exemplar da Figura 8, por exemplo, os dispositivos móveis 816, 818 associados a usuários tendo caixas de correio 819 associadas a contas de usuário no servidor de mensagem 820 são configurados para operar em diferentes redes sem fio diferentes 812 e 814. Se a rede sem fio 812 suporta o endereçamento IPv6, então o roteador VPN sem fio 832 poderá ser utilizado pelo sistema conector sem fio 828 para intercambiar dados com qualquer dispositivo móvel 816 que opere dentro da rede sem fio 812. Entretanto, a rede sem fio 814 poderá ser um tipo diferente de rede sem fio, como a rede Mobitex, em cujo caso a informação poderá, em vez disso, ser intercambiada com o dispositivo móvel 818 que opera dentro da rede sem fio 814 pelo sistema conector sem fio 828 através de uma conexão para a WAN 804 e a infra-estrutura sem fio 810.
[0090] A operação do sistema na Figura 8 será descrita agora utilizando um exemplo de uma mensagem de correspondência eletrônica 833 enviada do sistema de computador 802 e endereçada para pelo menos um recipiente tendo tanto uma conta como caixa de correio 819 ou armazém de dados assemelhado associado ao servidor de mensagem 820, e um dispositivo móvel 816 ou 818. Entretanto, a mensagem de correspondência eletrônica 833 é apresentada apenas para fins ilustrativos. O intercâmbio de outros tipos de informação entre a LAN empresarial 806 é preferivelmente também permitida pelo sistema conector sem fio 828.
[0091] A mensagem de correspondência eletrônica 833, enviada do sistema de computador 802 através da WAN 804, poderá ser inteiramente em claro, ou assinada com uma assinatura digital e/ou criptografada, dependendo do esquema de mensagem particular utilizado. Por exemplo, se o sistema de computador 802 é ativado para mensagens seguras utilizando S/MIME, então a mensagem de correspondência eletrônica 833 poderá ser assinada, criptografada ou os dois.
[0092] Mensagens de correspondência eletrônica como a 833 normalmente utilizam cabeçalhos RFC822 do SMTP, e partes do corpo MIME para definir o formato da mensagem de correspondência eletrônica. Essas técnicas são todas bem conhecidas para alguém na técnica. A mensagem de correspondência eletrônica 833 chega no servidor de mensagem 820, gue determina dentro de quais caixas de correio 819 a mensagem de correspondência eletrônica 833 deve ser armazenada. Como foi descrita acima, uma mensagem como a mensagem de correspondência eletrônica 833 poderá incluir um nome de usuário, uma conta do usuário, um identificador da caixa de correio, ou outro tipo de identificador que poderá ser mapeado para uma conta particular ou caixa de correio associada 819 pelo servidor de mensagem 820. Para a mensagem de correspondência eletrônica 833, os recipientes são tipicamente identificados utilizando endereços de correspondência eletrônica que correspondem a uma conta do usuário e assim a uma caixa de correio 819.
[0093] O sistema conector sem fio 828 envia ou espelha, através de uma rede sem fio 812 ou 814, certos itens de dados selecionados pelo usuário ou partes de itens de dados da LAN empresarial 806 para o dispositivo móvel do usuário 816 ou 818, preferivelmente quando detectar que um ou mais eventos de disparo ocorreram. O evento de disparo inclui, sem a eles se limitar, um ou mais do seguinte: ativação do protetor de tela no sistema de computador de rede do usuário 822, desconexão do dispositivo móvel do usuário 816 ou 818 da interface 826, ou recebimento de um comando enviado de um dispositivo móvel 816 ou 818 para o sistema principal iniciar o envio de uma ou mais mensagens armazenadas no sistema principal. Assim, o sistema conector sem fio 828 poderá detectar eventos de disparo associados ao servidor de mensagem 82 0, como o recebimento de um comando, ou com um ou mais sistemas de computador em rede 822, incluindo os eventos de protetor de tela e de desconexão descritos acima. Quando o acesso sem fio a dados empresariais para o dispositivo móvel 816 ou 818 tiver sido ativado na LAN 806, guando o sistema conector sem fio 828 detecta a ocorrência de um evento de disparo para o usuário do dispositivo móvel, por exemplo, itens de dados selecionados pelo usuário são preferivelmente enviados para o dispositivo móvel do usuário. No exemplo da mensagem de correspondência eletrônica 833, uma vez detectado um evento de disparo, a chegada da mensagem 833 no servidor de mensagem 820 é detectada pelo sistema conector sem fio 828. Isto, por exemplo, poderá ser efetuado pelo monitoramento ou consulta às caixas de correio 819 associadas ao servidor de mensagem 820 ou, se o servidor de mensagem 820 for um servidor Microsoft Exchange, então o sistema conector sem fio 828 poderá registrar por syncs de aconselhamento fornecidos pela Interface de Programação de Aplicação de Mensagem Microsoft (MAPI) para assim receber notificações quando uma nova mensagem é armazenada na caixa de correio 819.
[0094] Quando um item de dados como a mensagem de correspondência eletrônica 833 deve ser enviada para o dispositivo móvel 816 ou 818, o sistema conector sem fio 828 preferivelmente reembala o item de dados de uma maneira que é transparente para o dispositivo móvel, de modo que a informação enviada e recebida pelo dispositivo móvel pareça similar à informação conforme armazenada e acessível no sistema principal, LAN 806 na Figura 8. Um método de reembalagem preferido inclui embrulhar as mensagens recebidas a serem enviadas através de uma rede sem fio 812, 814, em um envelope eletrônico que corresponde ao endereço de rede sem fio do dispositivo móvel 816, 818 ao qual a mensagem é para ser enviada. Alternativamente, outros métodos de reembalagem poderíam ser utilizados, como as técnicas de embalagem TCP/IP de finalidade especial. Essa reembalagem também preferivelmente resulta em mensagens de correspondência eletrônica enviadas de um dispositivo móvel 816 ou 818 aparentarem vir de uma conta ou caixa de correio 819 do sistema principal correspondente, embora elas sejam compostas e enviadas de um dispositivo móvel. 0 usuário do dispositivo móvel 816 ou 818 poderá, assim, partilhar efetivamente um único endereço de correspondência eletrônica entre uma conta no sistema principal ou caixa de correio 819 e o dispositivo móvel.
[0095] A reembalagem da mensagem de correspondência eletrônica 833 é indicada em 834 e 836. Técnicas de reembalagem poderão ser similares para quaisquer vias de transferência disponíveis ou poderão ser dependentes da via de transferência particular, quer a infra-estrutura sem fio 810 ou o roteador VPN sem fio 832. Por exemplo, a mensagem de correspondência eletrônica 833 é preferivelmente comprimida e criptografada, quer antes ou após ser reembalada em 834, para assim fornecer efetivamente a transferência segura para o dispositivo móvel 818. A compressão reduz a largura de banda necessária para enviar a mensagem, enquanto a criptografia assegura a confidenciabilidade de quaisquer mensagens ou outra informação enviada para os dispositivos móveis 816 e 818. Em contraste, as mensagens transferidas através de um roteador VPN 832 podem apenas ser comprimidas e não criptografadas, pois a conexão VPN estabelecida pelo roteador VPN 832 é inerentemente segura. Mensagens são, assim, enviadas em segurança, quer através da criptografia no sistema conector sem fio 832, que poderá ser um túnel VPN não padrão ou uma conexão assemelhada a VPN, por exemplo, ou o roteador VPN 832, para os dispositivos móveis 816 e 818. 0 acesso das mensagens utilizando o dispositivo móvel 816 ou 818 é, assim, não menos seguro do que acessar as caixas de correio na LAN 806 utilizando o sistema de computador de mesa 822.
[0096] Quando a mensagem reembalada 834 ou 836 chega no dispositivo móvel 816 ou 818, através da infra-estrutura sem fio 810, ou através do roteador VPN sem fio 832, o dispositivo móvel 816 ou 818 retira o envelope eletrônico externo da mensagem reembalada 834 ou 836, e efetua quaisquer das operações de descompressão e descriptografia necessárias. As mensagens enviadas do dispositivo móvel 816 ou 818 e endereçadas para um ou mais recipientes são preferivelmente reembaladas de modo similar, e possivelmente comprimidas e criptografadas, e enviadas para um sistema principal como a LAN 806. O sistema principal então retira o envelope eletrônico da mensagem reembalada, descriptografa e descomprime a mensagem se desejado, e roteia a mensagem para os recipientes endereçados.
[0097] Outra meta de utilizar um envelope externo é manter pelo menos parte da informação de endereçamento na mensagem de correspondência eletrônica original 833. Embora o envelope externo utilizado para rotear a informação para os dispositivos móveis 816, 818 é endereçado utilizando um endereço de rede de um ou mais dispositivos móveis, o envelope externo preferivelmente encapsula toda a mensagem de correspondência eletrônica original 833, incluindo pelo menos um campo de endereço, possivelmente em forma comprimida e/ou criptografada. Isto permite que os endereços originais "Para", "De" e "CC" da mensagem de correspondência eletrônica 833 sejam exibidos quando o envelope externo é removido e a mensagem é exibida no dispositivo móvel 816 ou 818. A reembalagem também permite que mensagens de resposta sejam entregues aos recipientes endereçados, com o campo "De" refletindo um endereço da conta ou caixa de correio do usuário do dispositivo móvel no sistema principal, quando o envelope externo de uma mensagem de saida reembalada enviada do dispositivo móvel é retirado pelo sistema conector sem fio 828. Utilizando a conta do usuário ou o endereço de correspondência eletrônica do dispositivo móvel 816 ou 818 permite que a mensagem enviada do dispositivo móvel pareça como se a mensagem tivesse originado da caixa de correio do usuário 819 ou da conta no sistema principal em vez de no dispositivo móvel.
[0098] A Figura 9 é um diagrama de blocos de um sistema de comunicação exemplar alternativo, em que a comunicação sem fio é permitida por um componente associado a um operador de uma rede sem fio. Como é mostrado na Figura 9, o sistema inclui um sistema de computador 802, WAN 804, uma LAN empresarial 807 localizada por trás de uma "firewall" de segurança 808, infra-estrutura de operador de rede 840, uma rede sem fio 811, e dispositivos móveis 813 e 815. O sistema de computador 802, a WAN 804, a "firewall" de segurança 808, o servidor de mensagem 820, o armazém de dados 817, as caixas de correio 819 e o roteador VPN 835 são substancialmente os mesmos que os componentes rotulados de modo similar na Figura 8. No entanto, como o roteador VPN 835 comunica com a infra-estrutura de operador de rede 840, ele não precisa necessariamente ser um roteador VPN sem fio no sistema da Figura 9. A infra-estrutura de operador de rede 840 permite o intercâmbio de informação entre a LAN 807 e os dispositivos móveis 813, 815, respectivamente associados aos sistemas de computador 842 e 852 e configurados para operar dentro da rede sem fio 811. Na LAN 807, uma pluralidade de sistemas de computador de mesa 842, 852 é mostrado, cada um tendo uma conexão fisica 846, 856 a uma interface ou conector 848, 858. Um sistema conector sem fio 844, 854 está operando ou em conjunto com cada sistema de computador 842, 852.
[0099] Os sistemas conectores sem fio 844, 854 são similares ao sistema conector sem fio 828 descrito acima, pois eles permitem que itens de dados, como mensagens de correspondência eletrônica e outros itens que são armazenados nas caixas de correio 819, e possivelmente itens de dados armazenados em um armazém de dados local ou de rede, sejam enviados da LAN 807 para um ou mais dispositivos móveis 813, 815. Entretanto, na Figura 9 a infra-estrutura de operador de rede 840 fornece uma interface entre os dispositivos móveis 813, 815 e a LAN 807. Como acima, a operação do sistema mostrado na Figura 9 será descrita abaixo no contexto de uma mensagem de correspondência eletrônica como um exemplo ilustrativo de um item de dados gue poderá ser enviado para o dispositivo móvel 813, 815.
[00100] Quando uma mensagem de correspondência eletrônica 833 endereçada a um ou mais recipientes com uma conta no servidor de mensagem 820, é recebida pelo servidor de mensagem 820, a mensagem, ou possivelmente um sinalizador para uma única cópia da mensagem armazenada em uma caixa de correio central ou armazém de dados, é armazenada na caixa de correio 819 de cada um recipiente. Uma vez a mensagem de correspondência eletrônica 833 ou sinalizador tenha sido armazenado em uma caixa de correio 819, ela poderá ser acessada com a utilização de um dispositivo móvel 813 ou 815. No exemplo mostrado na Figura 9, a mensagem de correspondência eletrônica 833 foi endereçada para as caixas de correio 819 associadas a ambos os sistemas de computador de mesa 842 e 852 e assim a ambos os dispositivos móveis 813 e 815.
[00101] Como aqueles versados na técnica apreciarão, os protocolos de rede de comunicação comumente utilizados em redes de fiação como a LAN 807 e/ou a WAN 804 não são adequados ou compatíveis com os protocolos de comunicação de rede sem fio utilizados dentro de redes sem fio como a 811. Por exemplo, largura de banda de comunicação, gastos com o protocolo e latência da rede, que são preocupações importantes na comunicação de rede sem fio, são menos significativas nas redes de fiação, que tipicamente possuem uma capacidade e uma velocidade bem mais elevadas do que as redes sem fio. Portanto, os dispositivos móveis 813 e 815 não podem normalmente acessar o armazém de dados 817 diretamente. A infra-estrutura de operador de rede 840 fornece uma ponte entre a rede sem fio 811 e a LAN 807.
[00102] A infra-estrutura de operador de rede 840 permite que o dispositivo móvel 813, 815 estabeleça uma conexão com a LAN 807 através da WAN 804, e poderá, por exemplo, ser operada por um operador da rede sem fio 811 ou do provedor de serviço que fornece serviço de comunicação sem fio para os dispositivos móveis 813 e 815. Em um sistema com base em "puxar", o dispositivo móvel 813, 815 poderá estabelecer uma sessão de comunicação com a infra-estrutura de operador de rede 840 utilizando uma esquema de comunicação compatível com a rede sem fio, preferivelmente um esquema seguro como o Wireless Transport Layer Security (WTLS -Segurança de Camada de Transporte Sem Fio) quando a informação deve permanecer confidencial, e um browser da Web sem fio como o browser Wireless Application Protocol (WAP - Protocolo de Aplicação Sem Fio) . O usuário poderá então solicitar (através de seleção manual ou predefinições já selecionadas no software residente no dispositivo móvel) qualquer uma ou a totalidade da informação, ou apenas a informação nova, armazenada em uma caixa de correio 819 no armazém de dados 817 na LAN 807. A infra-estrutura de operador de rede 840 então estabelece uma conexão ou uma sessão com o sistema conector sem fio 844, 854, utilizando Secure Hypertext Transfer Protocol (HTTPS - Protocolo de Transferência de Hipertexto Seguro), por exemplo, se nenhuma sessão já não tiver sido estabelecida. Como acima, a sessão entre a infra-estrutura de operador de rede 840 e o sistema conector sem fio 844, 854 poderá ser feita através de uma conexão WAN típica ou através do roteador VPN 835 se disponível. Quando retardos de tempo entre a recepção de uma solicitação de um dispositivo móvel 813, 815 e a entrega da informação solicitada de volta para o dispositivo devem ser minimizadas, a infra-estrutura de operador de rede 840 e os sistemas conectores sem fio 844, 854 poderão ser configurados de modo que a conexão de comunicação permanece aberta uma vez estabelecida.
[00103] No sistema da Figura 9, as solicitações originárias do dispositivo móvel A, 813, e B, 815, seriam enviadas aos sistemas conectores sem fio 844 e 854, respectivamente. Quando do recebimento de uma solicitação de informação da infra-estrutura de operador de rede 840, o sistema conector sem fio 844, 854 recupera a informação solicitada de um armazém de dados. Para a mensagem de correspondência eletrônica 833, o sistema conector sem fio 844, 854 recupera a mensagem de correspondência eletrônica 833 da caixa de correio 819 apropriada, tipicamente através de um cliente de mensagem que opera em conjunto com o sistema de computador 842, 952, que poderá acessar a caixa de correio 819 quer através do servidor de mensagem 820 ou diretamente. Alternativamente, o sistema conector sem fio 844, 854 poderá ser configurado para, ele próprio, acessar as caixas de correio 819, diretamente ou através do servidor de mensagem 820. Outrossim, outros armazéns de dados, tanto armazéns de dados de rede similares ao armazém de dados 817 como armazéns de dados locais associados a cada sistema de computador 842, 852 poderão ser acessados pelo sistema conector sem fio 844, 854, e assim para o dispositivo móvel 813, 815.
[00104] Se a mensagem de correspondência eletrônica 833 é endereçada às contas do servidor de mensagem ou às caixas de correio 819 associadas a ambos os sistemas de computador 842 e 852 e aos dispositivos 813 e 815, então a mensagem de correspondência eletrônica 833 poderá ser enviada para a infra-estrutura de operador de rede 840 conforme é mostrado em 8 60 e 8 62, que então envia uma cópia da mensagem de correspondência eletrônica para cada um dos dispositivos móveis 813 e 815, conforme indicado em 864 e 866. A informação poderá ser transferida entre os sistemas conectores sem fio 844, 854 e a infra-estrutura de operador de rede 840 quer através de uma conexão com a WAN 804 ou pelo roteador VPN 835. Quando a infra-estrutura de operador de rede 840 comunica-se com os sistemas conectores sem fio 844, 854 e os dispositivos móveis 813, 815 através de protocolos diferentes, operações de tradução poderão ser efetuadas pela infra-estrutura de operador de rede 840. Técnicas de reembalagem também poderão ser utilizadas entre os sistemas conectores sem fio 844, 854 e a infra-estrutura de operador de rede 840, e entre cada dispositivo móvel 813,815 e a infra-estrutura de operador de rede 840.
[00105] Mensagens ou outra informação a ser enviada do dispositivo móvel 813, 815 poderão ser processadas de maneira similar, com essa informação sendo primeiro transferida do dispositivo móvel 813, 815 para a infra- estrutura de operador de rede 840. A infra-estrutura de operador de rede 840 poderá então enviar a informação para o sistema conector sem fio 844, 854 para armazenamento em uma caixa de correio 819 e entrega para qualquer um dos recipientes endereçados pelo servidor de mensagem 820, por exemplo, ou poderá alternativamente entregar a informação para os recipientes endereçados.
[00106] A descrição acima do sistema da Figura 9 relaciona-se a operações com base em "puxar". Os sistemas conectores sem fio 844, 854 e a infra-estrutura de operador de rede poderão, em vez disso, serem configurados para empurrar itens de dados para os dispositivos móveis 813 e 815. Um sistema conjunto empurrar/puxar também é possível. Por exemplo, a notificação de uma nova mensagem ou a lista de itens de dados atualmente armazenados em um armazém de dados na LAN 807 podería ser empurrada para o dispositivo móvel 813, 815 e depois ser utilizada para solicitar mensagens ou itens de dados da LAN 807 através da infra-estrutura de operador de rede 840.
[00107] Se os dispositivos móveis associados a contas de usuário na LAN 807 forem configurados para operar dentro de diferentes redes sem fio, então cada rede sem fio poderá ter um componente de infra-estrutura de rede sem fio similar ao 840.
[00108] Embora sistemas conectores sem fio dedicados e separados 844, 854 são mostrados para cada sistema de computador 842, 852 no sistema da Figura 9, um ou mais dos sistemas conectores sem fio 844, 854 poderá preferivelmente ser configurado para operar em conjunto com mais de um sistema de computador 842, 852, ou acessar um armazém de dados ou caixa de correio 819 associado a mais de um sistema de computador. Por exemplo, o sistema conector sem fio 844 poderá ser concedido acesso às caixas de correio 819 associadas tanto ao sistema de computador 842 como ao sistema de computador 852. As solicitações de itens de dados quer feitas pelo dispositivo móvel A, 813, ou B, 815, poderão então ser processadas pelo sistema conector sem fio 844. Esta configuração poderá ser útil para possibilitar a comunicação sem fio entre a LAN 807 e os dispositivos móveis 813 e 815 sem exigir que um sistema de computador de mesa 842, 852 esteja processando para cada usuário de dispositivo móvel. O sistema conector sem fio poderá, em vez disso, ser implementado em conjunto com o servidor de mensagem 820 para permitir a comunicação sem fio.
[00109] A Figura 10 é um diagrama de blocos de outro sistema de comunicação alternativo. O sistema inclui um sistema de computador 802, uma WAN 804, uma LAN empresarial 809 localizada por trás de uma "firewall" de segurança 808, um portal de acesso 880, armazém de dados 882, redes sem fio 884 e 886, e dispositivos móveis 888 e 890. Na LAN 809, o sistema de computador 802, a WAN 804, a "firewall" de segurança 808, o servidor de mensagem 820, o armazém de dados 817, as caixas de correio 819, o sistema de computador de mesa 822, a conexão fisica 824, a interface ou o conector 826, e o roteador VPN 835 são substancialmente os mesmos que os componentes correspondentes descritos acima. O portal de acesso 880 e o armazém de dados 882 fornecem aos dispositivos móveis 888 e 890 acesso aos itens de dados armazenados na LAN 809. Na Figura 10, o sistema conector sem fio 878 opera no ou em conjunto com o servidor de mensagem 820, embora o sistema conector sem fio possa, em vez disso, operar no ou em conjunto com um ou mais sistemas de computador de mesa na LAN 809.
[00110] O sistema conector sem fio 878 provê a transferência de itens de dados armazenados na LAN 809 para um ou mais dispositivos móveis 888, 890 . Esses itens de dados preferivelmente incluem mensagens de correspondência eletrônica armazenadas nas caixas de correio 819 no armazém de dados 817, bem como possivelmente outros itens armazenados no armazém de dados 817 ou em outro armazém de dados da rede ou um armazém de dados local de um sistema de computador como o 822.
[00111] Como foi descrita acima, uma mensagem de correspondência eletrônica 833 endereçada para um ou mais recipientes com uma conta no servidor de mensagem 820 e recebida pelo servidor de mensagem 820 é armazenada dentro da caixa de correio 819 de cada um desses recipientes. No sistema da Figura 10, o armazém de dados externo 882 tem preferivelmente uma estrutura similar, e permanece sincronizado, com o armazém de dados 817. Informação de PIM ou dados armazenados no armazém de dados 8 82 são preferivelmente modificados independentemente para a informação ou dados PIM armazenados no sistema principal. Nesta configuração particular, a informação independentemente modificada no armazém de dados externo 882 poderá manter a sincronização de uma pluralidade de armazéns de dados associados a um usuário (isto é, dados no dispositivo móvel, dados no computador pessoal em casa, dados na LAN empresarial, etc.). Esta sincronização poderá, por exemplo, ser realizada através de atualizações enviadas para o armazém de dados 882 pelo sistema conector sem fio 878 a certos intervalos de tempo, cada vez que uma entrada no armazém de dados 817 é acrescentada ou modificada, a certas horas do dia, ou quando iniciada na LAN 809, pelo servidor de mensagem 820 ou pelo sistema de computador 822, no armazém de dados 882, ou possivelmente por um dispositivo móvel 888, 890, através do portal de acesso 880. No caso da mensagem de correspondência eletrônica 833, uma atualização enviada para o armazém de dados 882 algum tempo após a mensagem de correspondência eletrônica 833 ser recebida poderá indicar que a mensagem 833 foi armazenada em uma certa caixa de correio 819 no armazém 817, e uma cópia da mensagem de correspondência eletrônica será armazenada em uma área de armazenamento correspondente no armazém de dados 882. Quando a mensagem de correspondência eletrônica 833 tiver sido armazenada nas caixas de correio 819 correspondentes aos dispositivos móveis 888 e 890, por exemplo, uma ou mais cópias da mensagem de correspondência eletrônica, indicadas em 892 e 894 na Figura 10, são enviadas e armazenadas nas correspondentes áreas de armazenamento ou caixas de correio no armazém de dados 882. Como é mostradas, atualizações ou cópias da informação armazenada no armazém de dados 817 poderão ser enviadas para o armazém de dados 8 82 através de uma conexão com a WAN 804 ou o roteador VPN 835. Por exemplo, o sistema conector sem fio 878 poderá postar atualizações ou informação armazenada em um recurso no armazém de dados 882 através da solicitação de correspondência HTTP. Alternativamente, um protocolo seguro como o HTTPS, ou Secure Sockets Layer (SSL - Camada de Soquetes Segura) poderá ser utilizado. Aqueles versados na técnica apreciarão que uma única cópia de um item de dados armazenado em mais de uma localização em um armazém de dados na LAN 809, poderá, em vez disso, ser enviado para o armazém de dados 882. Esta cópia do item de dados podería então ser armazenada quer em mais de um local correspondente no armazém de dados 882, ou uma única cópia poderá ser armazenada no armazém de dados 8 82, com um sinalizador ou outro identificador do item de dado armazenado sendo armazenado em cada local correspondente no armazém de dados 882.
[00112] O portal de acesso 880 é efetivamente uma plataforma de acesso, no sentido dele fornecer aos dispositivos móveis 888 e 890 acesso ao armazém de dados 882. O armazém de dados 882 poderá ser configurado como um recurso acessado na WAN 804, e o portal de acesso 880 poderá ser um sistema ISP ou um portal WAP através do qual os dispositivos móveis 888 e 890 poderão conectar-se à WAN 804. Um browser WAP ou outro browser compatível com as redes sem fio 884 e 886 poderá então ser utilizado para acessar o armazém de dados 882, que é sincronizado com o armazém de dados 817, e baixar os itens de dados armazenados quer automaticamente ou em reação a uma solicitação do dispositivo móvel 888, 890. Como é mostradas em 896 e 898, cópias da mensagem de correspondência eletrônica 833, que foram armazenadas no armazém de dados 817, poderá ser enviada para os dispositivos móveis 888 e 890. Um armazém de dados (não mostrado) em cada dispositivo móvel 888, 890 poderá, assim, ser sincronizado com uma parte, como a caixa de correio 819, de um armazém de dados 817 em uma LAN empresarial 809. Mudanças no armazém de dados do dispositivo móvel poderão ser refletidas de modo similar nos armazéns de dados 882 e 817.
[00113] A Figura 11 é um diagrama de blocos de um dispositivo móvel exemplar. O dispositivo móvel 100 é um dispositivo móvel de modo dual e inclui um transceptor 1111, um microprocessador 1138, uma tela 1122, memória não volátil 1124, memória de acesso aleatório (RAM) 1126, um ou mais dispositivos de entrada/saida (I/O) auxiliares 1128, uma porta serial 1130, um teclado 1132, um alto-falante 1134, um microfone 1136, um subsistema de comunicação sem fio de curto alcance 1140, e outros subsistemas de dispositivos 1142.
[00114] O transceptor 1111 inclui um receptor 1112, um transmissor 1114, antenas 1116 e 1118, um ou mais osciladores locais 1113, e um processador de sinal digital (DSP) 1120. As antenas 1116 e 1118 poderão ser elementos de antena de uma antena de múltiplos elementos, e são preferivelmente antenas embutidas. No entanto, os sistemas e métodos aqui descritos não são de modo algum limitados a um tipo particular de antena, ou mesmo de dispositivos de comunicação sem fio.
[00115] O dispositivo móvel 100 é preferivelmente um dispositivo de comunicação bilateral tendo capacidades de comunicação de voz e de dados. Assim, por exemplo, o dispositivo móvel 100 poderá comunicar por uma rede de voz, como qualquer uma das redes celulares analógicas ou digitais, e também poderá comunicar por uma rede de dados. As redes de voz e de dados são representadas na Figura 11 pela torre de comunicação 1119. Essas redes de voz e de dados poderão ser redes de comunicação separadas utilizando infra-estrutura separada, como estações base, controladoras de rede, etc., ou elas poderão ser integradas em uma única rede sem fio.
[00116] O transceptor 1111 é utilizado para comunicar com a rede 1119, e inclui o receptor 1112, o transmissor 1114, o um ou mais osciladores locais 1113 e o DSP 1120. O DSP 1120 é utilizado para enviar e receber sinais de e para os transceptores 1116 e 1118, e também fornece informação de controle para o receptor 1112 e o transmissor 1114. Se a comunicação de voz e de dados ocorrer em uma única freqüência, ou conjuntos espaçados de perto de freqüências, então um único oscilador local 1113 poderá ser utilizado em conjunto com o receptor 1112 e o transmissor 1114. Alternativamente, se freqüências diferentes são utilizadas para a comunicação de voz verso a comunicação de dados, por exemplo, então uma pluralidade de osciladores locais 1113 pode ser utilizada para gerar uma pluralidade de freqüências que correspondem às redes de voz e de dados 1119. A informação, que inclui tanto a informação de voz como a de dados, é comunicada de e para o transceptor 1111 através de um enlace entre o DSP 1120 e o microprocessador 1138.
[00117] O projeto detalhado do transceptor 1111, como a banda de freqüência, seleção de componentes, nivel de potência, etc., será dependente da rede de comunicação 1119 em que se pretende que o dispositivo móvel 100 opere. Por exemplo, um dispositivo móvel 100 que se pretende operar em um mercado da América do Norte poderá incluir um transceptor 1111 projetado para operar com qualquer uma de uma variedade de redes de comunicação de voz, como as redes de comunicação de dados Mobitex ou DataTAC, AMPS, TDMA, CDMA, PCS, etc., enquanto o dispositivo móvel 100 que se pretende utilizar na Europa poderá ser configurado para operar com a rede de comunicação de dados GPRS e a rede de comunicação de voz GSM. Outros tipos de redes de dados e de voz, tanto separadas como integradas, também poderão ser utilizadas com o dispositivo móvel 100.
[00118] Dependendo do tipo de rede ou de redes 1119, os requisitos de acesso para o dispositivo móvel 100 também poderão variar. Por exemplo, nas redes de dados Mobitex e DataTAC, os dispositivos móveis são registrados na rede utilizando um número de identificação singular associado a cada dispositivo móvel. No entanto, nas redes de dados GPRS, o acesso é associado a um assinante ou usuário do dispositivo móvel. O dispositivo GPRS tipicamente requer um módulo de identidade de assinante (SIM), que é obrigatório para operar o dispositivo móvel em uma rede GPRS. Funções de comunicação locais ou não de rede (se houverem) poderão ser operadas sem o dispositivo SIM, mas o dispositivo móvel será impossibilitado de realizar quaisquer funções que envolvam comunicação pela rede de dados 1119, exceto quaisquer operações legalmente obrigatórias, como as chamadas de emergência "911".
[00119] Após o término de quaisquer procedimentos obrigatórios de registro ou de ativação na rede, o dispositivo móvel 100 poderá então enviar e receber sinais de comunicação, incluindo tanto sinais de voz como de dados, pelas redes 1119. Os sinais recebidos pela antena 1116 da rede de comunicação 1119 são roteados para o receptor 1112, que fornece a amplificação do sinal, a conversão descendente da freqüência, filtraqem, seleção de canal, etc., e também poderá fornecer conversão analógico-digital. A conversão de analógico para digital do sinal recebido permite que funções de comunicação mais complexas, como a demodulação digital e a decodificação sejam efetuadas utilizando o DSP 1120. De maneira similar, os sinais a serem transmitidos para a rede 1119 são processados, incluindo a modulação e a codificação, por exemplo, pelo DSP 1120 e são então fornecidos para o transmissor 1114 para a conversão digital para analógico, conversão ascendente da freqüência, filtragem, amplificação e transmissão para a rede de comunicação 1119 através da antena 1118.
[00120] Além de processar os sinais de comunicação, o DSP 1120 também fornece o controle do transceptor. Por exemplo, os niveis de ganho aplicado ais sinais de comunicação no receptor 1112 e no transmissor 1114 poderão ser controlados adaptativamente através de algoritmos de controle de ganho automáticos implementados no DSP 1120. Outros algoritmos de controle do transceptor também poderíam ser implementados no DSP 1120 para fornecer um controle mais sofisticado do transceptor 1111.
[00121] O microprocessador 1138 preferivelmente gerencia e controla a operação geral do dispositivo móvel 100. Muitos tipos de microprocessadores ou microcontroladores poderíam ser aqui utilizados, ou, alternativamente, um único DSP 1120 podería ser utilizado para efetuar as funções do microprocessador 1138. Funções de comunicação de baixo nível, incluindo pelo menos a comunicação de dados e de voz, são efetuadas através do DSP 1120 no transceptor 1111. Outras aplicações de comunicação de alto nível, como a aplicação de comunicação de voz 1124A, e uma aplicação de comunicação de dados 1124B, poderão ser armazenadas na memória não volátil 1124 para execução pelo microprocessador 1138. Por exemplo, o módulo de comunicação de voz 1124A poderá fornecer uma interface de usuário de alto nível operada para transmitir e receber chamadas de voz entre o dispositivo móvel 100 e uma pluralidade de outros dispositivos de voz ou de modo dual através da rede 1119. De modo similar, o módulo de comunicação de dados 1124B poderá fornecer uma interface de usuário de alto nível operada para enviar e receber dados, como mensagens de correspondência eletrônica, arquivos, informação de organizadores, mensagens de texto curtas, etc., entre o dispositivo móvel 100 e uma pluralidade de outros dispositivos de dados através das redes 1119.
[00122] O microprocessador 1138 também interage com outros subsistemas de dispositivos, como a tela 1122, a RAM 1126, os subsistemas de entrada/saída (I/O) auxiliares 1128, a porta serial 1130, o teclado 1132, o alto-falante 1134, o microfone 1136, o subsistema de comunicação de curto alcance 1140 e quaisquer outros subsistemas de dispositivos genericamente designados como 1142.
[00123] Alguns dos subsistemas mostrados na Figura 11 efetuam funções relacionadas com a comunicação, enquanto outros subsistemas poderão fornecer funções "residentes" ou no dispositivo. Notadamente, alguns subsistemas, como o teclado 1132 e a tela 1122 poderão ser utilizados tanto para as funções relacionadas com a comunicação, como entrar com uma mensagem de texto para transmissão pela rede de comunicação de dados, como funções residentes no dispositivo, como a calculadora ou lista de tarefas ou outras funções do tipo PDA.
[00124] O software de sistema operacional utilizado pelo microprocessador 1138 é preferivelmente armazenado em um armazém persistente como a memória não volátil 1124. A memória não volátil 1124 poderá ser implementada, por exemplo, como um componente de memória Flash, ou como uma RAM suportada por batería. Além do sistema operacional, que controla as funções de baixo nível do dispositivo móvel 100, a memória não volátil 1124 inclui uma pluralidade de módulos de software 1124A-1124N que podem ser executadas pelo microprocessador 1138 (e/ou o DSP 1120), incluindo um módulo de comunicação de voz 1124A, um módulo de comunicação de dados 1124B, e uma pluralidade de outros módulos operacionais 1124N para efetuar uma pluralidade de outras funções. Esses módulos são executados pelo microprocessador 1138 e fornecem uma interface de alto nível entre o usuário e o dispositivo móvel 100. Esta interface tipicamente inclui um componente gráfico fornecido através da tela 1122, e um componente de entrada/saída fornecido através do I/O auxiliar 1128, do teclado 1132, do alto-falante 1134, e do microfone 1136. O sistema operacional, aplicações ou módulos específicos de dispositivos, ou partes das mesmas, poderão ser carregados temporariamente em um armazém volátil, como a RAM 1126 para operação mais rápida. Ademais, os sinais de comunicação recebidos também poderão ser armazenados temporariamente na RAM 1126, antes de gravá-los permanentemente em um sistema de arquivos localizado em um armazém persistente como a memória Flash 1124.
[00125] Um módulo de aplicação exemplar 1124N que poderá ser carregado no dispositivo móvel 100 é uma aplicação de gerenciamento de informação pessoal (PIM) que fornece a funcionalidade de PDA, como eventos de calendário, compromissos, e itens de tarefas. Este módulo 1124N também poderá interagir com o módulo de comunicação de voz 1124A para gerenciar as chamadas telefônicas, a correspondência de voz, etc., e também poderá interagir com o módulo de comunicação de dados para gerenciar a comunicação de correspondência eletrônica e outras transmissões de dados. Alternativamente, toda a funcionalidade do módulo de comunicação de voz 1124A e do módulo de comunicação de dados 1124B poderá ser integrada dentro do módulo PIM.
[00126] A memória não volátil 1124 também fornece preferivelmente um sistema de arquivos para facilitar o armazenamento de itens de dados PIM no dispositivo. A aplicação PIM inclui preferivelmente a capacidade de enviar e de receber itens de dados, quer por ela própria, ou em conjunto com os módulos de comunicação de voz e de dados 1124A, 1124B, através das redes sem fio 1119. Os itens de dados PIM são preferivelmente integrados sem arestas, sincronizados e atualizados, através das redes sem fio 1119, com um conjunto correspondente de itens de dados armazenados ou associados ao sistema de computador principal, criando assim um sistema espelhado para os itens de dados associados a determinado usuário.
[00127] Objetos de contexto que representam itens de dados pelo menos parcialmente decodificados, bem como itens de dados inteiramente decodificados, são preferivelmente armazenados no dispositivo móvel 100 em um armazém volátil e não persistente como a RAM 1126. Essa informação, em vez disso, poderá ser armazenada na memória não volátil 1124, por exemplo, quando os intervalos de armazenamento forem relativamente curtos, tal que a informação é removida da memória pouco depois dela ter sido armazenada. Entretanto, o armazenamento desta informação na RAM 112 6 ou em outro armazém volátil e não persistente é preferido, para assegurar que a informação é apagada da memória quando o dispositivo móvel 100 perde a energia. Isto impede uma parte não autorizada de obter qualquer informação decodificada ou parcialmente decodificada armazenada ao remover o chip de memória do dispositivo móvel 100, por exemplo.
[00128] O dispositivo móvel 100 poderá ser sincronizado manualmente com o sistema principal ao colocar o dispositivo 100 em um berço de interface, que acopla a porta serial 1130 do dispositivo móvel 100 à porta serial do sistema de computador ou do dispositivo. A porta serial 1130 também poderá ser utilizada para possibilitar que o usuário fixe preferências através de um dispositivo externo ou de aplicação de software, ou baixe outros módulos de aplicação 1124N para instalação. Esta via de baixa por fiação poderá ser utilizada para carregar uma chave de criptografia no dispositivo, que é um método mais seguro que o intercâmbio de informação criptografada através da rede sem fio 1119. Interfaces para outras vias de baixa por fiação poderão ser fornecidos no dispositivo móvel 100, além, ou em vez, da porta serial 1130. Por exemplo, uma porta USB forneceria uma interface para um computador pessoal equipado de modo similar.
[00129] Módulos de aplicação adicionais 1124N poderão ser carregados no dispositivo móvel 100, através das redes 1119, através de um subsistema de I/O auxiliar 1128, através da porta serial 1130, através do subsistema de comunicação de curto alcance 1140, ou através de qualquer outro subsistema adequado 1142, e instalado pelo usuário na memória não volátil 1124 ou na RAM 1126. Essa flexibilidade na instalação de aplicações aumenta a funcionalidade do dispositivo móvel 100 e poderá fornecer funções aprimoradas no dispositivo, funções relacionadas com a comunicação, ou as duas. Por exemplo, aplicações de comunicação seguras poderão permitir que funções de comércio eletrônico e outras transações financeiras assim sejam efetuadas utilizando o dispositivo móvel 100.
[00130] Quando o dispositivo móvel 100 está operando em modo de comunicação de dados, um sinal recebido, como uma mensagem de texto ou uma página da Web baixada, é processado pelo módulo transceptor 1111 e fornecido para o microprocessador 1138, que preferivelmente ainda processa o sinal recebido em múltiplos estágios conforme descrito acima, para emissão eventual para a tela 1122 ou, alternativamente, para um dispositivo de I/O auxiliar 1128. O usuário do dispositivo móvel 100 também poderá compor itens de dados, como mensagens de correspondência eletrônica, utilizando o teclado 1132, que é preferivelmente um teclado alfanumérico completo disposto no estilo QWERTY, embora outros estilos de teclados alfanuméricos completos como o estilo conhecido como DVORAK também poderá ser utilizado. A entrada de usuário para o dispositivo móvel 100 é ainda aprimorada com uma pluralidade de dispositivos de I/O auxiliares 1128, que poderão incluir um dispositivo de entrada de esfera acionada por polegar, uma almofada de toque, uma variedade de comutadores, um comutador de entrada tipo rocker, etc. Os itens de dados compostos entrados pelo usuário poderão então ser transmitidos pelas redes de comunicação 1119 através do módulo transceptor 1111.
[00131] Quando o dispositivo móvel 100 está operando no modo de comunicação de voz, a operação geral do dispositivo móvel é substancialmente similar ao do modo de dados, exceto que os sinais recebidos são preferivelmente saídos para o alto-falante 1134 e os sinais de voz para transmissão são gerados por um microfone 1136. Subsistemas alternativos de I/O de voz ou de áudio, como o subsistema de gravação de mensagens de voz, também poderão ser implementados no dispositivo móvel 100. Embora a saída do sinal de voz ou de áudio é preferivelmente efetuada essencialmente através do alto-falante 1134, a tela 1122 também poderá ser utilizada para fornecer uma indicação da identidade da parte que chama, a duração da chamada de voz, ou outra informação relacionada à chamada de voz. Por exemplo, o microprocessador 1138, em conjunto com o módulo de comunicação de voz e o software do sistema operacional, poderão detectar a informação de identificação de quem chama, de uma chamada de voz de entrada, e exibi-la na tela 1122 .
[00132] Um subsistema de comunicação de curto alcance 1140 também é incluído no dispositivo móvel 100. 0 subsistema 1140 poderá incluir um dispositivo infravermelho e circuitos e componentes associados, ou um módulo de comunicação RF de curto alcance como o módulo Bluetooth™ ou um módulo 802.11, por exemplo, para prover a comunicação com sistemas e dispositivos similarmente ativados. Aqueles versados na técnica apreciarão que "Bluetooth" e "802.11" referem-se a conjuntos de especificações, disponíveis do Institute of Electrical and Electronics Engineers, relacionados a redes de área pessoal sem fio e redes de área local sem fio, respectivamente.
REIVINDICAÇÕES

Claims (69)

1. Método para processar mensagens codificadas em um dispositivo de comunicação móvel, caracterizado por compreender as etapas de: receber no dispositivo de comunicação móvel (614) sem fio uma mensagem codificada (604), em que uma pluralidade de operações de decodificação (616, 618) devem ser efetuadas sobre a mensagem codificada (604) antes da mensagem decodificada (706) ser utilizada dentro do dispositivo de comunicação móvel (614) sem fio; efetuar uma primeira operação de decodificação (616) sobre a mensagem codificada (604) de modo a gerar uma mensagem parcialmente decodificada (700) , em que a primeira operação de decodificação (616) efetua pelo menos uma das operações de decodificação que devem ser efetuadas sobre a mensagem codificada (604); armazenar a mensagem parcialmente decodificada (700) em uma memória (702) do dispositivo de comunicação móvel (614) sem fio; receber uma solicitação (704) para acessar a mensagem recebida (402); recuperar a mensagem parcialmente decodificada (700) da memória (702); e efetuar uma segunda operação de decodificação (618) sobre a mensagem parcialmente decodificada (700) de modo a gerar uma mensagem decodificada (706) para utilização dentro do dispositivo de comunicação móvel (614) sem fio.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de um usuário ter fornecido a solicitação (704) para acessar a mensagem recebida (402) .
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem codificada (604) ser uma mensagem criptografada compreendendo conteúdo criptografado e uma chave de sessão criptografada.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato da pluralidade de operações de decodificação (616, 618) que deve ser efetuada sobre a mensagem codificada (604) compreender a descriptografia da chave de sessão criptografada e a descriptografia do conteúdo criptografado da mensagem utilizando a chave de sessão descriptografada.
5. Método, de acordo com a reivindicação 4, caracterizado pelo fato da mensagem codificada (604) ter sido criptografada utilizando um padrão de criptografia de correspondência eletrônica (e-mail) seguro.
6. Método, de acordo com a reivindicação 4, caracterizado pelo fato da mensagem codificada (604) ter sido criptografada utilizando técnicas de Secure Multipurpose Internet Mail Extensions (S/MIME - Extensões Multipropósito de Correspondência via Internet Seguras).
7. Método, de acordo com a reivindicação 4, caracterizado pelo fato da mensagem codificada (604) ter sido criptografada utilizando técnicas de Pretty Good Privacy (PGP -Privacidade Muito Boa).
8. Método, de acordo com a reivindicação 4, caracterizado pelo fato da mensagem codificada (604) ter sido criptografada utilizando técnicas de OpenPGP.
9. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem codificada (604) ser uma mensagem assinada compreendendo uma assinatura digital.
10. Método, de acordo com a reivindicação 9, caracterizado pelo fato da pluralidade de operações de decodificação que deverá ser efetuada sobre a mensagem codificada (604) compreender a verificação da assinatura digital da mensagem assinada.
11. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem codificada (604) ter sido assinada e depois criptografada.
12. Método, de acordo com a reivindicação 11, caracterizado pelo fato da mensagem codificada (604) compreender conteúdo criptografado e uma chave de sessão criptografada, e da pluralidade de operações de decodificação (616, 618) que deve ser efetuada sobre a mensagem codificada (604) compreender a descriptografia da chave de sessão criptografada e a descriptografia do conteúdo criptografado da mensagem utilizando a chave de sessão descriptografada.
13. Método, de acordo com a reivindicação 12, caracterizado pelo fato do conteúdo criptografado compreender uma assinatura digital, e da pluralidade de operações de decodificação (616, 618) que deve ser efetuada sobre a mensagem codificada (604) compreender verificar a assinatura digital da mensagem codificada (604).
14. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem codificada (604) ter sido criptografada e depois assinada, e compreender conteúdo criptografado, uma chave de sessão criptografada, e uma assinatura digital.
15. Método, de acordo com a reivindicação 14, caracterizado pelo fato da pluralidade de operações de decodificação (616, 618) que deve ser efetuada sobre a mensagem codificada (604) compreender a descriptografia da chave de sessão criptografada e a descriptografia do conteúdo criptografado da mensagem utilizando a chave de sessão descriptografada.
16. Método, de acordo com a reivindicação 15, caracterizado pelo fato da pluralidade de operações de decodificação (616, 618) que deve ser efetuada sobre a mensagem codificada (604) compreenderem verificar a assinatura digital da mensagem codificada (604).
17. Método, de acordo com a reivindicação 1, caracterizado pelo fato da codificação Base-64 ter sido efetuada para gerar a mensagem codificada (604).
18. Método, de acordo com a reivindicação 1, caracterizado pelo fato da codificação ASN.l ter sido efetuada para gerar a mensagem codificada (604).
19. Método, de acordo com a reivindicação 1, caracterizado por compreender ainda a etapa de: indicar que a mensagem codificada (604) foi recebida no dispositivo de comunicação móvel (614) sem fio.
20. Método, de acordo com a reivindicação 1, caracterizado por compreender ainda a etapa de: indicar que a mensagem codificada (604) foi recebida no dispositivo de comunicação móvel (614) sem fio após efetuar a primeira operação de decodificação (616).
21. Método, de acordo com a reivindicação 1, caracterizado pelo fato da primeira operação de decodificação (616) compreender operações de decodificação que podem ser efetuadas sem exigir ação de um usuário, e ser efetuada antes do usuário ser notificado do recebimento da mensagem.
22. Método, de acordo com a reivindicação 1, caracterizado por compreender ainda as etapas de: determinar se a mensagem codificada (604) é capaz de ser parcialmente decodificada; e efetuar a primeira operação de decodificação (616) de modo a gerar a mensagem parcialmente decodificada (700) em que a mensagem codificada (604) é capaz de ser parcialmente decodificada.
23. Método, de acordo com a reivindicação 1, caracterizado por compreender ainda as etapas de: receber no dispositivo de comunicação móvel (614) sem fio uma segunda mensagem codificada; determinar se a segunda mensagem codificada é capaz de ser parcialmente decodificada; e armazenar a segunda mensagem codificada na memória (702) sem efetuar uma primeira operação de decodificação (616) sobre a segunda mensagem codificada em que a segunda mensagem codificada não é capaz de ser parcialmente decodificada.
24. Método, de acordo com a reivindicação 23, caracterizado por compreender ainda as etapas de: determinar se uma terceira mensagem codificada é capaz de ser parcialmente decodificada; armazenar a terceira mensagem codificada na memória (702) sem efetuar a primeira operação de decodificação (616) que geraria uma versão da mensagem parcialmente decodificada (700) da terceira mensagem codificada em que a terceira mensagem codificada recebida não é capaz de ser parcialmente decodificada; e indicar que a terceira mensagem codificada foi recebida no dispositivo de comunicação móvel (614) sem fio.
25. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem codificada (604) ser codificada ao ser assinada mas não criptografada, e em que a primeira operação de decodificação (616) compreende a verificação da assinatura para a mensagem codificada (604).
26. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem ser codificada ao ser criptografada e depois assinada, em que a primeira operação de decodificação (616) compreende a verificação da assinatura para a mensagem codificada (604), e em que a segunda operação de decodificação (618) compreende a descriptografia da mensagem parcialmente decodificada (700) .
27. Método, de acordo com a reivindicação 26, caracterizado pelo fato do retardo de tempo associado ao fornecimento da mensagem recebida para o usuário em resposta à solicitação de acesso (704) ser reduzido devido a realização da primeira operação de decodificação (616) antes do armazenamento da mensagem parcialmente decodificada (700) na memória (702) .
28. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem ser codificada ao ser assinada e depois criptografada, em que a primeira operação de decodificação (616) compreender operações de decodificação associadas à codificação de transmissão e a recuperação de pelo menos uma chave de descriptografia, e em que a segunda operação de decodificação (618) compreende a descriptografia da mensagem parcialmente decodificada (700) e a verificação da assinatura sobre a mensagem descriptografada.
29. Método, de acordo com a reivindicação 28, caracterizado pelo fato do retardo de tempo associado ao fornecimento da mensagem recebida para o usuário em resposta à solicitação de acesso (704) ser reduzida devido à realização da primeira operação de decodificação (616) antes do armazenamento da mensagem parcialmente decodificada (700) na memória (702) .
30. Método, de acordo com a reivindicação 1, caracterizado pelo fato da primeira operação de decodificação (616) ser efetuada em segundo plano antes do usuário ser informado que a mensagem foi recebida.
31. Método, de acordo com a reivindicação 1, caracterizado pelo fato da memória (702) ser uma memória volátil e não persistente.
32. Método, de acordo com a reivindicação 1, caracterizado pelo fato da memória (702) ser uma memória de acesso aleatório (RAM).
33. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem parcialmente decodificada (700) ser armazenada na memória (702) como um objeto de contexto na memória.
34. Método, de acordo com a reivindicação 33, caracterizado pelo fato do objeto de contexto ser recuperado da memória (702) de modo que o objeto de contexto possa ser ainda decodificado de modo a gerar um objeto de contexto decodificado.
35. Método, de acordo com a reivindicação 34, caracterizado pelo fato do objeto de contexto decodificado ser exibido para o usuário do dispositivo de comunicação móvel (614) sem fio.
36. Método, de acordo com a reivindicação 33, caracterizado pelo fato do objeto de contexto ser armazenado na memória (702) por um tempo pré-selecionado.
37. Método, de acordo com a reivindicação 36, caracterizado pelo fato do tempo pré-selecionado ser selecionado pelo usuário do dispositivo de comunicação móvel (614) sem fio.
38. Método, de acordo com a reivindicação 36, caracterizado pelo fato do tempo pré-selecionado ter por base o remetente (602) da mensagem codificada (604).
39. Método, de acordo com a reivindicação 36, caracterizado pelo fato do tempo pré-selecionado ter por base um nivel pré-selecionado de segurança.
40. Método, de acordo com a reivindicação 1, caracterizado pelo fato da primeira operação de decodificação (616) ser repetida para a mensagem parcialmente decodificada (700) após a mensagem ser recuperada da memória (702) .
41. Método, de acordo com a reivindicação 1, caracterizado por compreender ainda as etapas de: determinar se a mensagem codificada (604) foi parcialmente decodificada; e efetuar a segunda operação de decodificação (618) sobre a mensagem parcialmente decodificada (700) quando a mensagem codificada (604) tiver sido parcialmente decodificada.
42. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem codificada (604) compreender informação de mensagem que foi codificado, e em que uma pluralidade de operações de decodificação (616, 618) deve ser efetuada sobre a mensagem codificada (604) antes da informação da mensagem ser utilizada dentro do dispositivo de comunicação móvel (614) sem fio.
43. Método, de acordo com a reivindicação 42, caracterizado pelo fato da informação da mensagem compreender um corpo da mensagem.
44. Método, de acordo com a reivindicação 42, caracterizado pelo fato da informação da mensagem compreender um anexo da mensagem.
45. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem codificada (604) incluir uma parte de cabeçalho, uma parte de corpo codificada, pelo menos uma chave de sessão criptografada, e uma assinatura digital.
46. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem codificada ser recebida pelo dispositivo de comunicação móvel (816, 818) sem fio através de uma infra-estrutura sem fio (810) e uma rede sem fio (812, 814) .
47. Método, de acordo com a reivindicação 46, caracterizado pelo fato do servidor de mensagem (820) transmitir a mensagem codificada através da infra-estrutura sem fio (810) e da rede sem fio (812, 814) para o dispositivo de comunicação móvel (816, 818) sem fio.
48. Método, de acordo com a reivindicação 47, caracterizado pelo fato do servidor de mensagem (820) receber a mensagem codificada de um remetente da mensagem (802) .
49. Método, de acordo com a reivindicação 48, caracterizado pelo fato do dispositivo de comunicação móvel (816, 818) sem fio solicitar em um esquema de "empurrar" de "puxar" de mensagem que as mensagens armazenadas sejam encaminhadas pelo servidor de mensagem (820) para o dispositivo de comunicação móvel (816, 818) sem fio.
50. Método, de acordo com a reivindicação 48, caracterizado pelo fato do servidor de mensagem (820) rotear a mensagem codificada para o dispositivo de comunicação móvel (816, 818) sem fio quando a mensagem codificada ser recebida no servidor de mensagem (820) , e da mensagem codificada é endereçada pelo remetente da mensagem utilizando um endereço de correspondência eletrônica (email) especifico associado ao dispositivo de comunicação móvel (816, 818) sem fio.
51. Método, de acordo com a reivindicação 48, caracterizado pelo fato do servidor de mensagem (820) redirecionar a mensagem codificada para o dispositivo de comunicação móvel (816, 818) sem fio.
52. Método, de acordo com a reivindicação 48, caracterizado pelo fato do servidor de mensagem (820) compreender meio para redirecionar a mensagem codificada para o dispositivo de comunicação móvel (816, 818) sem fio.
53. Método, de acordo com a reivindicação 52, caracterizado pelo fato de, antes da mensagem codificada ser redirecionada para o dispositivo de comunicação móvel (816, 818) sem fio, um programa de redirecionamento (828) re-envelopa a mensagem codificada de modo a manter a informação de endereçamento da mensagem codificada (834, 836) .
54. Método, de acordo com a reivindicação 53, caracterizado pelo fato do programa de redirecionamento (828) re-envelopar a mensagem codificada de modo a permitir que uma mensagem de resposta gerada pelo dispositivo de comunicação móvel (816, 818) sem fio alcance o remetente (802) da mensagem.
55. Método, de acordo com a reivindicação 1, caracterizado pelo fato da informação de certificado do usuário do dispositivo de comunicação móvel (813, 815) sem fio ser transferida para o dispositivo de comunicação móvel (813, 815) sem fio através de um meio de transferência de informação (840) do dispositivo de comunicação móvel (813, 815) sem fio.
56. Método, de acordo com a reivindicação 55, caracterizado pelo fato do meio de transferência de informação (840) do dispositivo de comunicação móvel (813, 815) sem fio compreender um módulo de comunicação (844, 854) sem fio.
57. Método, de acordo com a reivindicação 56, caracterizado pelo fato do módulo de comunicação (844, 854) sem fio ser selecionado do grupo que consiste de: um dispositivo infravermelho, um módulo Bluetooth, e um módulo 802.11.
58. Método, de acordo com a reivindicação 1, caracterizado pelo fato de listas de revogação de certificados serem transferidas para o dispositivo de comunicação móvel (888, 890) sem fio através de um meio de transferência de informação (884, 886) do dispositivo de comunicação móvel (888,890) sem fio.
59. Método, de acordo com a reivindicação 58, caracterizado pelo fato do meio de transferência de informação (884, 886) do dispositivo de comunicação móvel (888, 8 90) sem fio compreender uma porta serial ou uma porta de Universal Serial Bus (USB - Barramento Serial Universal).
60. Método, de acordo com a reivindicação 58, caracterizado pelo fato do meio de transferência de informação (884, 886) do dispositivo de comunicação móvel (888, 890) sem fio compreender um dispositivo infravermelho, um módulo Bluetooth, ou um módulo 802.11.
61. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem codificada (896, 898) ser recebida pelo dispositivo de comunicação móvel (888, 8 90) sem fio através do meio para fornecer uma infra-estrutura sem fio (880) e através do meio para fornecer uma rede sem fio (884, 886) .
62. Método, de acordo a reivindicação 61, caracterizado pelo fato do meio (804) para fornecer um servidor de mensagem (820) transmitir a mensagem codificada (896, 898) através do meio para fornecer a infra-estrutura (880) sem fio para o dispositivo de comunicação móvel (888, 890) sem fio.
63. Método, de acordo com a reivindicação 62, caracterizado pelo fato do meio (804) para fornecer um servidor de mensagem (820) receber a mensagem codificada de um remetente (802) da mensagem.
64. Método, de acordo com a reivindicação 1, caracterizado pelo fato do servidor de mensagem (820) transmitir a mensagem codificada (892, 894) através de uma infra-estrutura sem fio (804) e uma rede sem fio (884, 886) para o dispositivo de comunicação móvel (888, 890) sem fio, em que a mensagem codificada (892, 894) compreende uma pluralidade de chaves de sessão criptografadas, em que o servidor de mensagem (820) determina a chave de sessão criptografada associada ao dispositivo de comunicação móvel (888, 890) sem fio, e em que o servidor de mensagem (820) reorganiza a mensagem codificada (892, 894) tal que a mensagem codificada (892, 894) seja enviada para o dispositivo de comunicação móvel (888, 890) sem fio sem conter pelo menos uma chave de sessão criptografada que não esteja associada ao dispositivo de comunicação móvel (888, 890) sem fio.
65. Método, de acordo a reivindicação 64, caracterizado pelo fato da mensagem codificada (892, 894) compreender uma assinatura digital, e do servidor de mensagem (820) verificar a assinatura digital e enviar para o dispositivo de comunicação móvel (888, 890) sem fio o resultado da verificação da assinatura digital.
66. Método, de acordo com a reivindicação 1, caracterizado pelo fato do usuário do dispositivo entrar com informação de segurança durante a segunda operação de decodificação (618) para ter uma chave de sessão criptografada descriptografada.
67. Método, de acordo com a reivindicação 66, caracterizado pelo fato da informação de segurança compreender uma senha.
68. Sistema de múltiplos estágios em um dispositivo de comunicação móvel sem fio, caracterizado por compreender: meio para receber no dispositivo de comunicação móvel (614) sem fio uma mensagem codificada (604), em que uma pluralidade de operações de decodificação (616, 618) deve ser efetuada sobre a mensagem codificada (604) antes da mensagem decodificada (706) ser utilizada dentro do dispositivo de comunicação móvel (614) sem fio; meio para efetuar uma primeira operação de decodificação (616) sobre a mensagem codificada (604) de modo a gerar uma mensagem parcialmente decodificada (700), em que a primeira operação de decodificação (616) efetua pelo menos uma das operações de decodificação que devem ser efetuadas sobre a mensagem codificada (604); meio para armazenar a mensagem parcialmente decodificada (700) na memória (702) do dispositivo de comunicação móvel (614) sem fio; meio para recuperar a mensagem parcialmente decodificada (700) da memória (702); e meio para efetuar uma segunda operação de decodificação (618) sobre a mensagem parcialmente decodificada (700) de modo a gerar uma mensagem decodificada (706) para utilização dentro do dispositivo de comunicação móvel (614) sem fio.
69. Sistema, de acordo com a reivindicação 68, em que uma pluralidade de operações de decodificação (616, 618) devem ser efetuadas sobre a mensagem codificada (604) antes da mensagem ser utilizada dentro do dispositivo de comunicação móvel (614) sem fio, o sistema caracterizado por compreender: um primeiro estágio de decodificação (616) tendo uma conexão de acesso de dados para a mensagem codificada (604), o primeiro estágio de decodificação (616) efetuando uma primeira operação de decodificação (616) sobre a mensagem codificada (604) de modo a gerar uma mensagem parcialmente decodificada (700) , em que o primeiro estágio de decodificação (616) efetua pelo menos uma da pluralidade de operações de decodificação (616, 618); uma memória (702) que armazena a mensagem parcialmente decodificada (700); e um segundo estágio de decodificação (618) tendo uma conexão de acesso de dados com a mensagem parcialmente decodificada (700) armazenada na memória (702), em que o segundo estágio de decodificação (618) efetua uma segunda operação de decodificação (618) sobre a mensagem parcialmente decodificada (700) de modo a gerar uma mensagem decodificada (706) para utilização dentro do dispositivo de comunicação móvel (614) sem fio.
BRPI0213542A 2001-10-25 2002-10-24 sistema de múltiplos estágios e método para processar mensagens codificadas BRPI0213542B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US33060801P 2001-10-25 2001-10-25
PCT/CA2002/001609 WO2003036887A1 (en) 2001-10-25 2002-10-24 Multiple-stage system and method for processing encoded messages

Publications (2)

Publication Number Publication Date
BR0213542A BR0213542A (pt) 2004-10-26
BRPI0213542B1 true BRPI0213542B1 (pt) 2016-10-25

Family

ID=23290505

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0213542A BRPI0213542B1 (pt) 2001-10-25 2002-10-24 sistema de múltiplos estágios e método para processar mensagens codificadas

Country Status (10)

Country Link
US (2) US8194857B2 (pt)
EP (1) EP1438814B1 (pt)
JP (3) JP2005506803A (pt)
CN (1) CN100373893C (pt)
AT (2) ATE358380T1 (pt)
BR (1) BRPI0213542B1 (pt)
CA (1) CA2464361C (pt)
DE (2) DE60208067T2 (pt)
HK (2) HK1064236A1 (pt)
WO (1) WO2003036887A1 (pt)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6826407B1 (en) * 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6253061B1 (en) * 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US7003304B1 (en) * 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6983138B1 (en) * 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
DE60142991D1 (de) 2000-09-21 2010-10-14 Research In Motion Ltd System und verfahren zum unterschreiben eines software-kodes
US7196807B2 (en) * 2002-01-29 2007-03-27 Comverse, Ltd. Encrypted e-mail message retrieval system
ATE542182T1 (de) * 2002-09-06 2012-02-15 Dell Marketing Usa L P Verfahren und system zum verarbeiten von email während einer ungeplanten ausfallzeit
US7426652B2 (en) * 2002-09-09 2008-09-16 Messageone, Inc. System and method for application monitoring and automatic disaster recovery for high-availability
WO2004086191A2 (en) * 2003-03-20 2004-10-07 Rosenfelt Michael I Method and system for providing backup messages to wireless devices during outages
US7289632B2 (en) * 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
WO2005015861A1 (en) * 2003-08-12 2005-02-17 Research In Motion Limited System and method of secure message processing
US7743386B2 (en) 2004-03-12 2010-06-22 Sap Ag Context objects for accessing message content
CN100517989C (zh) * 2004-05-11 2009-07-22 松下电器产业株式会社 用于接收时分复用信号的设备和方法
WO2006000653A1 (fr) * 2004-05-26 2006-01-05 France Telecom Procede et plate-forme de manipulation de donnees securisees
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US8200971B2 (en) * 2005-09-23 2012-06-12 Cisco Technology, Inc. Method for the provision of a network service
GB0519466D0 (en) * 2005-09-23 2005-11-02 Scansafe Ltd Network communications
US8340289B2 (en) * 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8719397B2 (en) 2005-11-03 2014-05-06 Emoze Ltd. Method and system for email and PIM synchronization and updating
IL171774A (en) * 2005-11-03 2012-09-24 Emoze Ltd Method and system for an uncompromising connection from a computing device having information storage like e-mail server to a wireless mobile device
US8494152B1 (en) 2006-02-28 2013-07-23 Allstate Insurance Company Systems and methods for automated call-handling and processing
US8966383B2 (en) * 2007-01-07 2015-02-24 Patrice Gautier Graphical user interface and method for mobile device activation
US8666366B2 (en) * 2007-06-22 2014-03-04 Apple Inc. Device activation and access
US9237148B2 (en) 2007-08-20 2016-01-12 Blackberry Limited System and method for displaying a security encoding indicator associated with a message attachment
US8032181B2 (en) 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
US7929959B2 (en) 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US9451450B2 (en) * 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US8442521B2 (en) * 2007-09-04 2013-05-14 Apple Inc. Carrier configuration at activation
US20090220084A1 (en) * 2008-02-29 2009-09-03 Research In Motion Limited System and method for dynamically updating message list indicators
US8073959B2 (en) * 2008-03-28 2011-12-06 Microsoft Corporation Automatically detecting whether a computer is connected to a public or private network
JP4706714B2 (ja) * 2008-04-04 2011-06-22 村田機械株式会社 電子メールゲートウェイ装置
US8412784B2 (en) * 2009-03-03 2013-04-02 Microsoft Corporation Storage model for maintaining structured document fidelity
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
WO2012154600A1 (en) 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
WO2014144220A1 (en) 2013-03-15 2014-09-18 Board Of Regents Of The University Of Nebraska Robotic surgical devices, systems, and related methdos
EP2852118B1 (en) * 2013-09-23 2018-12-26 Deutsche Telekom AG Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment
ES2970737T3 (es) * 2014-07-10 2024-05-30 Fasetto Inc Sistemas y métodos para edición de mensajes
WO2016128989A1 (en) 2015-02-10 2016-08-18 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for data mediation
US20190001051A1 (en) * 2015-12-31 2019-01-03 Koninklijke Philips N.V. Automatically communicating between a non-mri compatible iv pump and a mri compatible iv pump
US10467387B2 (en) * 2016-06-23 2019-11-05 Oath Inc. Computerized system and method for modifying a media file by automatically applying security features to select portions of media file content
EP3301885A1 (en) * 2016-10-03 2018-04-04 Gemalto Sa Method, data sending control server, storage server, processing server and system for sending data to at least one device
US11451389B2 (en) 2020-06-25 2022-09-20 Bank Of America Corporation Multi-encrypted message response manager
US11122021B1 (en) 2020-06-25 2021-09-14 Bank Of America Corporation Server for handling multi-encrypted messages
US11757846B2 (en) 2020-06-25 2023-09-12 Bank Of America Corporation Cognitive multi-encrypted mail platform

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06276221A (ja) 1993-03-17 1994-09-30 Toshiba Corp 極秘メール機能を持つ電子メールシステム
JPH07162407A (ja) 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
US6922775B2 (en) 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
JP3710518B2 (ja) * 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
JP4021956B2 (ja) * 1996-08-27 2007-12-12 大日本印刷株式会社 Icカード
JPH10107832A (ja) 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
JP3060996B2 (ja) * 1997-05-30 2000-07-10 日本電気株式会社 無線データ通信装置
JPH118617A (ja) 1997-06-18 1999-01-12 Nec Corp 電子メールの暗号化システム及び暗号化方法
GB2328125B (en) * 1997-08-08 2002-04-10 Ericsson Telefon Ab L M Network control system
JP3240971B2 (ja) * 1997-08-25 2001-12-25 日本電気株式会社 情報表示方法及び情報表示装置
JPH1188410A (ja) 1997-09-03 1999-03-30 Nippon Telegr & Teleph Corp <Ntt> 電子メール転送方法、装置およびこの方法を記録した記録媒体
JPH11252161A (ja) 1998-03-04 1999-09-17 Seiko Epson Corp 情報付加装置及び情報付加方法
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
JP2000115229A (ja) 1998-10-08 2000-04-21 Ntt Data Corp メール配送方法、メール配送システム及び中継装置
JP2000124892A (ja) 1998-10-16 2000-04-28 Nec Corp セキュアメーリングリスト配信方法および装置
EP1133854A1 (en) 1998-11-24 2001-09-19 Telefonaktiebolaget LM Ericsson (publ) Method and system for securing data objects
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
JP4329193B2 (ja) 1999-12-15 2009-09-09 ネッツエスアイ東洋株式会社 電子メール配送システム
GB0004287D0 (en) * 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
AU2000227873A1 (en) 2000-02-24 2001-09-03 Valentin Alexandrovich Mischenko Method for providing authorized access to personal computer data resources
US20040193900A1 (en) 2000-03-17 2004-09-30 Mark Nair System, method and apparatus for controlling the dissemination of digital works
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
JP2002033760A (ja) 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6531985B1 (en) * 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas
US7653815B2 (en) * 2001-06-12 2010-01-26 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device

Also Published As

Publication number Publication date
HK1064236A1 (en) 2005-01-21
JP4711933B2 (ja) 2011-06-29
EP1438814A1 (en) 2004-07-21
CN100373893C (zh) 2008-03-05
CA2464361A1 (en) 2003-05-01
CN1608367A (zh) 2005-04-20
CA2464361C (en) 2010-09-14
DE60208067T2 (de) 2006-08-17
DE60219222T2 (de) 2008-01-03
WO2003036887A1 (en) 2003-05-01
US8526618B2 (en) 2013-09-03
DE60208067D1 (de) 2006-01-19
HK1091674A1 (en) 2007-01-26
EP1438814B1 (en) 2005-12-14
ATE313194T1 (de) 2005-12-15
JP2005506803A (ja) 2005-03-03
JP4875745B2 (ja) 2012-02-15
ATE358380T1 (de) 2007-04-15
US20120216032A1 (en) 2012-08-23
BR0213542A (pt) 2004-10-26
DE60219222D1 (de) 2007-05-10
JP2010134940A (ja) 2010-06-17
US8194857B2 (en) 2012-06-05
US20050009502A1 (en) 2005-01-13
JP2007133867A (ja) 2007-05-31

Similar Documents

Publication Publication Date Title
BRPI0213542B1 (pt) sistema de múltiplos estágios e método para processar mensagens codificadas
CA2454218C (en) System and method for secure message key caching in a mobile communication device
US8019081B2 (en) System and method for processing encoded messages
CA2479619C (en) Certificate information storage system and method
US7865720B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
KR100898092B1 (ko) 부호화된 메시지를 처리하는 시스템 및 방법
US8423763B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
EP1633094B1 (en) Multiple-stage system and method for processing encoded messages

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: BLACKBERRY LIMITED (CA)

B25G Requested change of headquarter approved

Owner name: BLACKBERRY LIMITED (CA)

B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 12/58 , G06F 17/60

Ipc: H04L 12/58 (2006.01), H04L 29/06 (2006.01), H04W 1

B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 25/10/2016, OBSERVADAS AS CONDICOES LEGAIS.