BRPI0506169B1 - Sistema e método para o envio de mensagens seguras - Google Patents

Sistema e método para o envio de mensagens seguras Download PDF

Info

Publication number
BRPI0506169B1
BRPI0506169B1 BRPI0506169-5A BRPI0506169A BRPI0506169B1 BR PI0506169 B1 BRPI0506169 B1 BR PI0506169B1 BR PI0506169 A BRPI0506169 A BR PI0506169A BR PI0506169 B1 BRPI0506169 B1 BR PI0506169B1
Authority
BR
Brazil
Prior art keywords
certificate
message
security
communication device
recipient
Prior art date
Application number
BRPI0506169-5A
Other languages
English (en)
Inventor
Stephen Brown Michael
G. Kirkup Michael
Anthony Little Herbert
Original Assignee
Blackberry Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blackberry Limited filed Critical Blackberry Limited
Publication of BRPI0506169A publication Critical patent/BRPI0506169A/pt
Publication of BRPI0506169B1 publication Critical patent/BRPI0506169B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

"sistema e método para o envio de mensagens seguras". mensagens eletrônicas são enviadas de um sistema de envio para um destinatário identificado e são codificadas usando-se uma informação contida em um certificado. um banco de dados de chaves é acessado por um aplicativo de envio de mensagem para se determinar se um certificado associado ao destinatário está presente. se nenhum certificado estiver presente no banco de dados de chaves, o aplicativo de envio de mensagem acessa um ou mais serviços de certificado para a obtenção de um certificado. quando uma validação do certificado recuperado é requerida, o aplicativo de envio de mensagem invoca um processo de validação de certificado. um ou mais certificados adicionais são obtidos pelo aplicativo de envio de mensagem quando o certificado recuperado é inválido.

Description

(54) Título: SISTEMA E MÉTODO PARA O ENVIO DE MENSAGENS SEGURAS (51) Int.CI.: H04L 9/00; H04L 12/54; H04L 12/24; H04L 9/32 (30) Prioridade Unionista: 05/05/2004 US 60/568,451 (73) Titular(es): BLACKBERRY LIMITED (72) Inventor(es): MICHAEL STEPHEN BROWN; MICHAEL G. KIRKUP; HERBERT ANTHONY LITTLE
1/37
Figure BRPI0506169B1_D0001
SISTEMA Ε MÉTODO PARA O ENVIO DE MENSAGENS SEGURAS
FUNDAMENTOS
Campo Técnico
A presente invenção se refere, geralmente, ao campo de comunicações e, em particular, a um sistema e um método para o envio de mensagens seguras.
Descrição da Técnica Relacionada
As mensagens enviadas por redes de comunicações tipicamente são codificadas de modo a se proverem um ou mais serviços criptográficos tais como autenticação, encriptaçao e não rejeição. Um remetente de mensagem pode assinar digitalmente uma mensagem, antes da transmissão para um destinatário de mensagem, de modo a autenticar o remetente para o destinatário, e para provar ao destinatário que a mensagem não foi violada durante uma transmissão. O remetente também pode encriptar a mensagem, de modo a impedir uma visualização não autorizada da mensagem por uma outra parte além do destinatário. Em sistemas conhecidos, os certificados são emitidos para os usuários, de modo a se suportarem tais serviços criptográficos. Os certificados compreendem uma informação que pode ser usada em algoritmos que proveem serviços criptográficos. Por exemplo, o certificado pode compreender uma informação tal como uma chave pública para um usuário e um período de validade para o certificado.
Quando o remetente envia a mensagem para um ou mais destinatários, um aplicativo de envio de mensagem, tal como o Microsoft Outlook™ ou o Lotus Notes™, recupera os certificados para os destinatários, e codificada a mensagem para cada destinatário usando uma informação extraída dos
2/37;-. * certificados. Como um exemplo, o aplicativo de envio de mensagem pode usar uma informação de chave pública extraída do certificado, de modo a encriptar a mensagem para o destinatário.
Os certificados podem ser armazenados em um Banco de Dados de Chaves que os aplicativos acessam de modo a recuperarem os certificados. Se o certificado não estiver disponível no Banco de Dados de Chaves, o remetente pode não ser capaz de enviar a mensagem até o certificado ser tornado disponível. De modo a fazer isso, o remetente tem de recuperar os certificados requeridos antes do envio da mensagem. Se a mensagem já tiver sido composta, o remetente tem de invocar um aplicativo secundário de modo a recuperar os certificados e, então, retornar para o aplicativo de envio de mensagem de modo a enviar a mensagem.
Os certificados também podem se tornar inválidos ao longo do tempo. Por exemplo, eles podem ser revogados se uma certa informação, tal como uma chave privada associada ao certificado, tornar-se comprometida. Eles também podem simplesmente expirar. Se a mensagem for codificada com um certificado inválido, os destinatários podem não ser capazes de autenticarem o remetente ou ser capazes de desencriptarem a mensagem, se ela tiver sido assinada ou encriptada com uma chave privada que está associada a uma chave pública inválida.
SUMÁRIO DA INVENÇÃO
De acordo com os ensinamentos providos aqui, são providos sistemas e métodos para o envio de mensagens seguras. Como um exemplo de um sistema e um método, no início de uma seqüência de envio de mensagem, um ou mais
Figure BRPI0506169B1_D0002
certificados para cada destinatário de mensagem são recuperados a partir de um banco de dados de chaves ou, se não disponíveis no banco de dados de chave, a partir de um ou mais serviços de certificado. Se os certificados requererem validação, um ou mais provedores de status de certificado são consultados, de modo a se recuperar o status de validade de cada certificado. A mensagem é codificada para cada destinatário de mensagem usando-se uma informação presente em um certificado associado e, então, enviada para os destinatários de mensagem.
Como um outro exemplo de um método, é provido um método para o envio de uma mensagem eletrônica para um destinatário identificado usando-se um sistema de remetente, o sistema de remetente incluindo um aplicativo de envio de mensagem e o sistema de remetente sendo operativo para acessar um banco de dados de chaves para o armazenamento de certificados de segurança associados aos destinatários, o método incluindo as etapas de :
o aplicativo de envio de mensagem acessar o banco de dados de chaves para determinar se um certificado de segurança associado ao destinatário identificado está presente, com a condição de um certificado associado ao remetente identificado estar presente no banco de dados de chaves, o aplicativo de mensagem recuperar o certificado de segurança, o aplicativo de envio de mensagem determinar se uma validação do certificado recuperado é requerida e, com a condição de a validação ser requerida, o aplicativo de envio de mensagem invocar um processo de validação de certificado,
4/37;
Figure BRPI0506169B1_D0003
com a condição de não haver um certificado de segurança associado ao destinatário identificado presente no banco de dados de chaves associado, o aplicativo de envio de mensagem acessando um ou mais serviços de certificado para a recuperação de um certificado de segurança associado ao destinatário identificado, o aplicativo de envio de mensagem determinado se a validação do certificado recuperado é requerida e, com a condição de a validação ser requerida, o aplicativo de envio de mensagem invocando um processo de validação de certificado, com a condição de o certificado recuperado ser válido, o aplicativo de envio de mensagem codificando a mensagem eletrônica usando uma informação contida no certificado recuperado e, o aplicativo de envio de mensagem enviando a mensagem codificada para o destinatário identificado.
Como um outro exemplo de um método, é provido um método para o envio de uma mensagem eletrônica para um destinatário identificado, usando-se um sistema de remetente, o sistema de remetente incluindo um aplicativo de envio de mensagem e o sistema de remetente sendo operativo para acessar um banco de dados de chaves para o armazenamento de certificados de segurança associados aos destinatários, o método incluindo as etapas de:
o aplicativo de envio de mensagem acessar o banco de dados de chaves para determinar se o certificado de segurança associado ao destinatário identificado está presente, com a condição de o certificado de segurança associado ao destinatário identificado estar presente, a
5/3Ίζ recuperação do certificado de segurança associado ao destinatário identificado para a obtenção de um certificado recuperado, ou com a condição de o certificado de segurança associado ao destinatário identificado não estar presente, o acesso a um ou mais serviços de certificado para a obtenção do certificado recuperado, determinar se a validação do certificado recuperado é requerida e, com a condição de a validação ser requerida, o aplicativo de envio de mensagem invocando um processo de validação de certificado para a obtenção de um certificado recuperado válido, com a condição de o certificado recuperado ser válido, o aplicativo de envio de mensagem codificando a mensagem eletrônica usando a informação contida no certificado recuperado, o aplicativo de envio de mensagem enviando a mensagem codificada para o destinatário identificado.
Como um outro exemplo do método, é provido o método acima incluindo as etapas, com a condição de o certificado recuperado ser inválido, de o aplicativo de envio de mensagem acessar um ou mais serviços de certificado para a obtenção de um outro certificado associado ao destinatário identificado para substituição do certificado recuperado.
Como um outro exemplo de um método, é provido o método acima no qual o sistema de remetente inclui um dispositivo portátil sem fio e um sistema principal, o aplicativo de envio de mensagem sendo executado no dispositivo portátil sem fio, o dispositivo portátil sem fio sendo operável para se conectar ao sistema principal e incluindo um ou mais
6/37;-; * • ··♦ ♦
Ò2>
dispositivos de memória para o armazenamento do banco de dados de chaves, e o sistema principal provendo um ou mais serviços de certificado.
Como um outro exemplo de um método, é provido o método acima, que ainda inclui as etapas iniciais de:
um usuário compor a mensagem eletrônica usando o aplicativo de envio de mensagem, o aplicativo de envio de mensagem aceitar uma requisição do usuário para enviar a mensagem eletrônica para o destinatário identificado; e o aplicativo de envio de mensagem determinar que a mensagem eletrônica é para ser enviada com segurança para o destinatário identificado.
Como um outro exemplo de um sistema, é provido um sistema para o envio de uma mensagem eletrônica para um destinatário identificado, o sistema incluindo:
um banco de dados de chaves acessível para se determinar se um certificado de segurança associado ao destinatário identificado está presente no banco de dados de chaves, um código de programa de aplicativo de envio de mensagem operativo, com a condição de um certificado associado ao destinatário identificado estar presente no banco de dados de chaves, para a recuperação do certificado de segurança, para determinar se a validação do certificado recuperado é requerida e, com a condição de a validação ser requerida, invocar um processo de validação de certificado, um código de programa de aplicativo de envio de mensagem operativo, com a condição de não haver um certificado de segurança associado ao destinatário
7/3^ identificado presente no banco de dados de chaves, para acesso a um ou mais serviços de certificado para a recuperação de um certificado de segurança associado ao destinatário identificado, para determinar se uma validação do certificado recuperado é requerida e estã operativa, com a condição de a validação ser requerida, para invocação de um processo de validação de certificado, um código de programa de aplicativo de envio de mensagem operativo, com a condição de o status de certificado recuperado ser válido, para a codificação da mensagem eletrônica usando-se uma informação contida no certificado recuperado, e um código de programa de aplicativo de envio de mensagem operativo para o envio da mensagem codificada para o destinatário identificado.
Como um outro exemplo de um sistema, é provido o sistema acima, no qual o sistema ainda inclui um código de programa de aplicativo de envio de mensagem operativo, com a condição de o certificado recuperado ser inválido, para acesso a um ou mais serviços de certificado para a obtenção de um certificado adicional associado ao destinatário identificado para substituição do certificado recuperado.
Como um outro exemplo de um sistema, é provido o sistema acima, o código de programa de aplicativo de envio de mensagem ainda incluindo:
um código operativo para um usuário compor a mensagem eletrônica, um código operativo para aceitar uma requisição do usuário para enviar a mensagem eletrônica para o destinatário identificado; e
8/37;
òó um código operativo para se determinar que a mensagem eletrônica é para ser enviada com segurança para o destinatário identificado.
Como um outro exemplo de um sistema, é provido um sistema para envio de uma mensagem eletrônica para um destinatário identificado, o sistema compreendendo:
um banco de dados de chaves acessível para se determinar se um certificado de segurança associado ao destinatário identificado está presente no banco de dados de chaves, um código de programa de aplicativo de envio de mensagem operativo, com a condição de o certificado de segurança associado ao destinatário identificado estar presente, para a recuperação do certificado de segurança associado ao destinatário identificado para a obtenção de um certificado recuperado, ou com a condição de o certificado de segurança associado ao destinatário identificado não estar presente, acessar um ou mais serviços de certificado para a obtenção do certificado recuperado, um código de aplicativo de envio de mensagem operativo para se determinar se a validação do certificado recuperado é requerida e, com a condição de a validação ser requerida, invocar um processo de validação de certificado para a obtenção de um certificado recuperado válido, um código de programa de aplicativo de envio de mensagem operativo, com a condição de o certificado recuperado ser válido, para a codificação da mensagem eletrônica usando-se uma informação contida no certificado recuperado, e
9/37!·’:
o código de programa de aplicativo de envio de mensagem operativo para o envio da mensagem codificada para o destinatário identificado.
De acordo com os ensinamentos providos ali, é provido um produto de programa de dispositivo de computação para a obtenção de certificados válidos para uma mensagem eletrônica sendo enviada para um destinatário identificado, o produto de programa compreendendo um código de programa de aplicativo de envio de mensagem concretizado em uma mídia de produto de programa de dispositivo de computação, o código de programa de aplicativo de envio de mensagem compreendendo:
um código operativo para determinar se um certificado de segurança associado ao destinatário identificado está presente em um banco de dados de chaves, um código operativo, com a condição de o certificado de segurança associado ao destinatário identificado estar presente, para a recuperação do certificado de segurança associado ao destinatário identificado para a obtenção de um certificado recuperado, ou com a condição de o certificado de segurança associado ao destinatário identificado não estar presente acessar um ou mais serviços de certificado para a obtenção do certificado recuperado, um código operativo para se determinar se uma validação do certificado recuperado é requerida e, com a condição de a validação ser requerida, invocar um processo de validação de certificado.
De acordo com os ensinamentos providos, é provido um produto de programa de dispositivo de computação para a obtenção de certificados válidos para uma mensagem
10/3?” »·· »
··· » ·«*· A *··*« • · ··· • · ♦·· • · · · <
• · » · <
·· ·· » ♦ · ·»· ♦ ·
Ο · « ·· * * - * »· ·«
2>Ύ eletrônica sendo enviada para um destinatário identificado, o produto de programa incluindo um código de programa de aplicativo de envio de mensagem concretizado em uma mídia de produto de programa de dispositivo de computação, o código de programa de aplicativo de envio de mensagem incluindo:
um código operativo para se determinar se um certificado de segurança associado ao destinatário identificado está presente em um banco de dados de chaves, um código operativo, com a condição de um certificado associado ao destinatário identificado estar presente no banco de dados de chaves, para a recuperação do certificado de segurança, para se determinar se uma validação do certificado recuperado é requerida e, com a condição de a validação ser requerida, invocar um processo de validação de certificado, um código operativo, com a condição de não haver um certificado de segurança associado ao destinatário identificado presente no banco de dados de chaves, acessar um ou mais serviços de certificado para a recuperação de um certificado de segurança associado ao destinatário identificado, para se determinar se uma validação do certificado recuperado é requerida e está operativa, com a condição de a validação ser requerida, para invocação de um processo de validação de certificado.
De acordo com os ensinamentos providos aqui, é provido um dispositivo sem fio portátil incluindo uma memória para o armazenamento de um banco de dados de chaves e incluindo um aplicativo de envio de mensagem para envio de uma mensagem eletrônica do dispositivo portátil sem fio para um
11/37 :··.
.« · · · * ♦ * · • « · · · • · · • * • · • · *· ♦ ♦ ♦ • · · destinatário identificado, o aplicativo de envio de mensagem incluindo:
um código operativo para se determinar se um certificado de segurança associado ao destinatário identificado está presente no banco de dados de chaves, um código operativo, com a condição de um certificado associado ao destinatário identificado estar presente no banco de dados de chaves, para a recuperação do certificado de segurança, para se determinar se a validação do certificado recuperado é requerida e, com a condição de a validação ser requerida, para invocação de um processo de validação de certificado, um código operativo, com a condição de não haver um certificado de segurança associado ao destinatário identificado presente no banco de dados de chaves, para acesso a um ou mais serviços de certificado para a recuperação de um certificado de segurança associado ao destinatário identificado, para se determinar se uma validação do certificado recuperado é requerida e está operativa, com a condição de a validação ser requerida, para invocação de um processo de validação de certificado, um código operativo, com a condição de status de certificado recuperado ser válido, para a codificação da mensagem eletrônica usando-se uma informação contida no certificado recuperado e um código operativo para envio da mensagem codificada para o destinatário identificado.
De acordo com os ensinamentos providos aqui, é provido um dispositivo sem fio portátil que inclui uma memória para o armazenamento de um banco de dados de chaves e incluindo um aplicativo de envio de mensagem para envio de uma mensagem eletrônica do dispositivo portátil sem fio para um destinatário identificado, o aplicativo de envio de mensagem incluindo:
um código operativo para se determinar se um certificado de segurança associado ao destinatário identificado está presente no banco de dados de chaves, um código operativo, com a condição de o certificado de segurança associado ao destinatário identificado estar presente, para a recuperação do certificado de segurança associado ao destinatário identificado, para a obtenção de um certificado recuperado, ou com a condição de o certificado de segurança associado ao destinatário identificado não estar presente, acessar um ou mais serviços de certificado para a obtenção do certificado recuperado, um código operativo para se determinar se uma validação do certificado recuperado é requerida, com a condição de uma validação ser requerida, para invocação de um processo de validação de certificado para a obtenção de um certificado recuperado válido, um código operativo, com a condição de o certificado recuperado ser válido, para a codificação da mensagem eletrônica usando-se uma informação contida no certificado recuperado, e um código operativo para o envio da mensagem codificada para o destinatário identificado.
Como será apreciado, a invenção é capaz de outras modalidades e diferentes, e seus vários detalhes são capazes de modificações em vários sentidos, tudo sem se
13/37
Figure BRPI0506169B1_D0004
desviar do espírito da invenção. Assim sendo, os desenhos e a descrição das modalidades preferidas estabelecidos abaixo são para serem considerados como de natureza ilustrativa e não restritiva.
DESCRIÇÃO DETALHADA DOS DESENHOS
A FIG. 1 é uma visão geral de um sistema de comunicação de exemplo no qual um dispositivo de comunicação sem fio pode ser usado. Uma pessoa versada na técnica apreciara que pode haver centenas de topologias diferentes, mas o sistema mostrado na FIG. 1 ajuda a demonstrar a operação dos sistemas e métodos de processamento de mensagem codificada descritos no presente pedido. Pode haver muitos remetentes e destinatários de mensagem. 0 sistema simples mostrado na FIG. 1 é para fins ilustrativos apenas, e mostra talvez o ambiente de e-mail de Internet mais prevalecente, onde a segurança geralmente não é usada.
A FIG. 1 mostra um remetente de e-mail 10, a Internet 20, o sistema de servidor de mensagem 40, uma porta sem fio 85, uma infra-estrutura sem fio 90, uma rede sem fio 105 e um dispositivo de comunicação móvel 100.
Um sistema de remetente de e-mail 10, por exemplo, pode ser conectado a um XSP (Provedor de Serviços de Internet) no qual um usuário do sistema 10 tem uma conta, localizada em uma companhia, possivelmente conectada a uma rede de área local (LAN), e conectada à Internet 20, ou conectada à Internet 20 através de um ASP (provedor de serviços de aplicativo), tal como a America Online (AOL). Aqueles versados na técnica apreciarão que o sistema mostrado na FIG. 1, ao invés disso, pode ser conectado a
14/37 • · ·* • · • · uma outra rede de área ampla (WAN) além da Internet, embora as transferências de e-mail sejam comumente realizadas através de arranjos conectados à Internet, como mostrado na
FIG. 1.
servidor de mensagem 40 pode ser implementado, por exemplo, em um computador de rede no firewall de uma corporação, um computador em um sistema de ISP ou ASP ou similar, e atua como a interface principal para troca de emails pela Internet 20. Embora outros sistemas de envio de mensagem pudessem não requerer um sistema de servidor de mensagem 40, um dispositivo móvel 100 configurado para o recebimento e, possivelmente, o envio de e-mails normalmente será associado a uma conta em um servidor de mensagem. Talvez os dois servidores de mensagens mais comuns sejam o Microsoft Exchange™ e o Lotus Domino™. Estes produtos freqüentemente são usados em conjunto com roteadores de correio da Internet que roteiam e enviam correio. Estes componentes intermediários não são mostrados na FIG. 1, já que eles não têm um papel diretamente no processamento de mensagem segura descrito abaixo. Os servidores de mensagem, tal como o servidor 40, tipicamente se estendem além do envio e da recepção de e-mail apenas; eles também incluem agentes de armazenamento de banco de dados dinâmico que têm formatos pré-definidos de banco de dados para dados como calendários, listas de afazeres, listas de tarefas, e-mail e documentação.
A porta sem fio 85 e a infra-estrutura 90 provêem uma ligação entre a Internet 20 e a rede sem fio 105. A infraestrutura sem fio 90 determina a rede mais provável para localização de um dado usuário e acompanha o usuário, ou redes. Uma mensaaem
15/37 :··.
♦ · ·*· •
conforme ele perambula entre países então é enviada para o dispositivo móvel 100 através de uma transmissão sem fio, tipicamente a uma frequência de rádio (RF) , de uma estação de base na rede sem fio 105 para o dispositivo móvel 100. A rede sem fio 105 pode ser virtualmente qualquer rede sem fio pela qual mensagens podem ser trocadas com um dispositivo de comunicação móvel.
Como mostrado na FIG. 1, uma mensagem de e-mail composta 15 é enviada pelo remetente de e-mail 10, localizado em algum lugar na Internet 20. Esta mensagem 15 normalmente é plenamente visível e usa um Protocolo de Transferência de Correio Simples (SMTP), cabeçalhos de RFC 822 e partes de corpo de Extensão de Correio de Internet de
Finalidade Múltipla (MIME) para a definição do formato da
mensagem de correio. Estas técnicas são todas bem
conhecidas por aqueles versados na técnica, A mensagem 15
chega ao servidor de mensagem 4 0 por uma conexão de
Internet tradicional 25 e, normalmente, é armazenada em um banco de dados de mensagem. Muitos sistemas de envio de mensagem conhecidos suportam um assim denominado esquema de acesso de mensagem de puxar, onde o dispositivo móvel 100 deve requisitar que as mensagens armazenadas sej am encaminhadas pelo servidor de mensagem para o dispositivo móvel 100. Alguns sistemas provêem um roteamento automático dessas mensagens, as quais são endereçadas usando-se um endereço de e-mail específico associado ao dispositivo móvel 100, Em uma modalidade preferida descrita em maiores detalhes abaixo, as mensagens endereçadas a uma conta de servidor de mensagem associada a um sistema principal, tal um computador doméstico ou um computador de como
16/37 * »· » · • · ♦ · · * » · ·
Figure BRPI0506169B1_D0005
escritório, ο qual pertence ao usuário de um dispositivo móvel 100, são redirecionadas do servidor de mensagem 40 para o dispositivo móvel 100, conforme elas forem recebidas.
Independentemente do mecanismo específico de controle do encaminhamento de mensagens para o dispositivo móvel 100, a mensagem 15 ou, possivelmente, uma versão traduzida ou reformatada da mesma, é enviada para a porta sem fio 85. A infra-estrutura sem fio 90 inclui uma série de conexões para a rede sem fio 105. Estas conexões poderíam ser uma Rede Digital de Serviços Integrados (ISDN), um Envio de Quadro ou conexões TI usando o protocolo de TCP/IP usado por toda a Internet. Como usado aqui, o termo rede sem fio é pretendido para incluir três tipos diferentes de redes, aqueles sendo (1) redes sem fio centradas em dados, (2) redes sem fio centradas em voz e (3) redes de modo duplo que podem suportar comunicações de voz e de dados pelas mesmas estações de base físicas. As redes de modo duplo combinadas incluem, mas não estão limitadas a (1) redes de Acesso Múltiplo de Divisão de Código (CDMA) , (2) as redes de Móvel Especial de Grupo ou o Sistema Global para Comunicações Móveis (GSM), e (3) as redes futuras de terceira geração (3G) como taxas de Dados Melhoradas para Evolução Global (EDGE) e os Sistemas de Telecomunicações Móveis Universais (UMTS). Alguns exemplos mais antigos de rede centrada em dados incluem a Rede de Rádio Mobitex™ e a Rede de Rádio DataTAC™. Os exemplos de redes de dados centradas em voz mais antigas incluem as redes de Sistemas de Comunicação Pessoal (PCS) como GSM, e sistemas de TDMA.
A FIG. 2 é um diagrama de blocos de um outro sistema
17/37 :
Η1!
de comunicação de exemplo incluindo múltiplas redes e múltiplos dispositivos de comunicação. O sistema da FIG. 2 é substancialmente similar ao sistema da FIG. 1, mas inclui um sistema principal 30, um programa de redirecionamento 45, um berço de dispositivo móvel 65, um roteador de rede privada virtual (VPN) sem fio 75, uma rede sem fio adicional 110 e múltiplos dispositivos de comunicação móveis 100. Como descrito acima em conjunto com a FIG. 1, a FIG. 2 representa uma visão geral de uma topologia de rede de amostra. Embora os sistemas de processamento de mensagem codificada e os métodos descritos aqui possam ser aplicados a redes tendo muitas topologias diferentes, a rede da FIG. 2 é útil na compreensão de um sistema de redirecionamento automático de e-mail mencionado brevemente acima.
sistema principal central 30 tipicamente será um escritório corporativo ou outra LAN, mas ao invés disso pode ser um computador de escritório em casa ou algum outro sistema privado em que as mensagens de correio estão sendo trocadas. No sistema principal 30 está o servidor de mensagem 40, rodando em algum computador no firewall do sistema principal, que atua como a interface principal para o sistema principal para a troca de e-mail com a Internet 20. No sistema da FIG. 2, o programa de redirecionamento 45 permite o redirecionamento de itens de dados do servidor 40 para um dispositivo de comunicação móvel 100. Embora o programa de redirecionamento 45 seja mostrado como residindo na mesma máquina que o servidor de mensagem 40 para facilidade de apresentação, não há nenhuma exigência de que ele deve residir no servidor de mensagem. O programa de redirecionamento 45 e o servidor de mensagem 4 0 são
18/37
Figure BRPI0506169B1_D0006
• · · · · * · ♦··
Ο · · projetados para cooperarem e interagirem para permitirem o empurrão das mensagens para os dispositivos móveis 100. Nesta instalação, o programa de redirecionamento 45 toma uma informação corporativa confidencial e não confidencial para um usuário específico e a redirecionada para fora através do firewall corporativo para os dispositivos móveis 100. Uma descrição mais detalhada do programa de redirecionamento 45 pode ser encontrada no na Patente U.S. N° 6.219.694 comumente cedida (a Patente '694)/ intitulada 'System and Method for Pushing Information From A Host System To A Mobile Data Communication Device Having A Shared Electronic Address e emitida para a cessionária do presente pedido em 17 de abril de 2001, a qual desse modo é incorporada no presente pedido como uma referência. Esta técnica de empurrar pode usar uma técnica amigável sem fio de codificação, compressão e encriptação para o envio de toda a informação para um dispositivo de memória, assim efetivamente estendendo o firewall de segurança para incluir cada dispositivo móvel 100 associado ao sistema principal 30.
Como mostrado na FIG. 2, pode haver muitos percursos alternativos para se obter a informação para o dispositivo móvel 100. Um método para carregamento de informação no dispositivo móvel 100 é através de uma porta designada 50, usando-se um berço de dispositivo 65. Este método tende a ser útil para atualizações de informação em volume frequentemente realizadas na inicialização de um dispositivo móvel 100 com o sistema principal 30 ou um computador 35 no sistema 30. O outro método principal para troca de dados é pelo ar usando-se redes sem fio para o
19/37
Figure BRPI0506169B1_D0007
envio da informação. Como mostrado na FIG. 2, isto pode ser realizado através de um roteador de VPN sem fio 75 ou através de uma conexão de Internet tradicional 95 para uma porta sem fio 85 e uma infra-estrutura sem fio 90, como descrito acima. O conceito de um roteador de VPN sem fio 75 é novo na indústria sem fio e implica que uma conexão de VPN poderia ser estabelecida diretamente através de uma rede sem fio específica 110 para um dispositivo móvel 100. A possibilidade de uso de um roteador de VPN sem fio 75 apenas recentemente esteve disponível e poderia ser usada quando a nova Versão de Protocolo de Internet (IP) 6 (IPV6) chegar às redes sem fio baseadas em IP. Este novo protocolo provera endereços de IP suficientes para a dedicação de um endereço de IP a cada dispositivo móvel 100 e, assim, torna possível empurrar a informação para um dispositivo móvel 100 a qualquer momento. Uma vantagem principal de uso deste roteador de VPN sem fio 75 é que ele poderia ser um componente de VPN de estoque, assim não requerería que uma porta sem fio 85 em separado e uma infra-estrutura sem fio 90 fossem usadas. Uma conexão de VPN preferencialmente seria uma conexão de Protocolo de Controle de Transmissão (TCP)/IP ou de Protocolo de Datagrama de Usuário (UDP)/IP para o envio de mensagens diretamente para o dispositivo móvel 100. Se uma VPN sem fio 7 5 não estiver disponível, então, uma ligação 95 com a Internet 20 será o mecanismo de conexão mais comum disponível e foi descrito acima.
No sistema de redirecionamento automático da FIG. 2, uma mensagem de e-mail composta 15 deixando o remetente de e-mail 10 chega ao servidor de mensagem 40 e é redirecionada pelo programa de redirecionamento 45 para o
20/37 • ··*« ·» *· : :. :: :: J
I ·· ** ♦· ** dispositivo móvel 100. Conforme este redirecionamento ocorre, a mensagem 15 é reenvelopada, como indicado em 80, e um algoritmo de compressão e encriptação possivelmente proprietário então pode ser aplicado à mensagem original 15. Desta forma, as mensagens sendo lidas no dispositivo móvel 100 não são menos seguras do que se elas fossem lidas em uma estação de trabalho de mesa, tal como 35, no firewall. Todas as mensagens trocadas entre o programa de redirecionamento 45 e o dispositivo móvel 100 preferencialmente usam esta técnica de reempacotamento de mensagem. Uma outra meta deste envelope externo ê manter a informação de endereçamento da mensagem original, exceto pelo endereço do remetente e do destinatário. Isto permite responder a mensagens para se atingir o destino apropriado, e também permite que o campo de reflita o endereço de mesa do usuário móvel. Usar o endereço de e-mail do usuário do dispositivo móvel 100 permite que a mensagem recebida apareça como se a mensagem se originasse do sistema de mesa do usuário 35, ao invés de do dispositivo móvel 100.
Com referência de volta à conectividade da porta 50 e do berço 65 ao dispositivo móvel 100, este percurso de conexão oferece muitas vantagens para se permitir uma troca de dados de uma vez de grandes itens. Para aqueles versados na técnica de assistentes digitais pessoais (PDAs) e sincronização, os dados mais comuns trocados por esta ligação são dados de Gerenciamento de Informação Pessoal (PIM) 55. Quando trocados pela primeira vez, estes dados tendem a ser de quantidade grande, de natureza volumosa e requerem uma largura de banda grande para ficarem carregados no dispositivo móvel 100, onde eles podem ser
Figure BRPI0506169B1_D0008
usados no caminho. Esta ligação serial também pode ser usada para outras finalidades, incluindo o estabelecimento de uma chave de segurança privada 111, tal como a chave privada específica S/MIME ou PGP, o Certificado (Cert) do usuário e suas Listas de Revogação de Certificado (CRLs) 60. A chave privada preferencialmente é trocada de modo que o computador de mesa 3 5 e o dispositivo móvel 100 compartilhem uma personalidade e um método para acesso a todo o correio. O Cert e as CRLs normalmente são trocados por uma ligação como essa porque eles representam uma grande quantidade de dados que é requerida pelo dispositivo para S/MIME, PGP e outros métodos de segurança de chave pública.
A FIG. 3 ilustra um cenário típico no qual o usuário tenta enviar uma mensagem segura para um ou mais destinatários. Após a composição da mensagem e o endereçamento dela para um ou mais destinatários, o usuário tenta enviar a mensagem ao selecionar a opção Enviar provida por um aplicativo de envio de mensagem usado pelo usuário. 0 usuário pode indicar que a mensagem é para ser enviada de forma segura, por exemplo, pela configuração do aplicativo de envio de mensagem para sempre enviar mensagens de forma segura. Se a mensagem for para ser enviada de forma segura, o aplicativo de envio de mensagem verifica um Banco de Dados de Chaves quanto a certificados (Certs) associados a cada um dos destinatários. Se um Cert não estiver disponível, o aplicativo de envio de mensagem notifica o usuário que um Cert requerido não estava disponível e que a mensagem não pode ser enviada de forma segura para os destinatários. 0 usuário então teria de
22/37:
enviar a mensagem de forma não segura ou tentar recuperar os Certs requeridos antes do envio da mensagem. Se os Certs estiverem disponíveis no Banco de Dados de Chaves, a mensagem pode ser codificada de acordo com as preferências do usuário e, então, transmitida para os destinatários. Contudo, se um ou mais dos Certs forem inválidos, os destinatários poderão não ser capazes de desencriptarem a mensagem e, conseqüentemente, autenticar a identidade do destinatário contida na mensagem encriptada, uma vez que a mensagem foi codificada usando-se um Cert inválido.
A FIG. 4 ilustra uma modalidade preferida de um sistema e um método para o envio de mensagens seguras. O usuário compõe uma mensagem para enviar a um ou mais destinatários usando um aplicativo de envio de mensagem. O usuário então seleciona uma opção de Enviar provida pelo aplicativo de envio de mensagem, de modo a iniciar uma seqüência de envio de mensagem. Vários aplicativos de envio de mensagem proveem a opção de Enviar de várias formas, tal como através de uma opção disponível em um menu de comandos provido pelo aplicativo de envio de mensagem.
Se o usuário indica que a mensagem é para ser enviada de forma segura, o aplicativo de envio de mensagem, então, prossegue para a recuperação de Certs associados a cada um dos destinatários. Há muitas formas pelas quais o usuário pode indicar que a mensagem é para ser enviada de forma segura. O usuário pode especificar durante uma composição de mensagem que a mensagem é para ser enviada de forma segura. Alternativamente, o usuário pode indicar que as mensagens enviadas a partir do aplicativo de envio de mensagem devem sempre ser enviadas de forma segura, ou pode
23/37·“:
• · ·
Figure BRPI0506169B1_D0009
• * *·♦ · · • · · · · · · • · * * · · · όθ indicar que uma mensagem endereçada a certos destinatários deve sempre ser enviada de forma segura. Como uma outra alternativa, um departamento de TI associado ao usuário pode fazer cumprir uma política de segurança quanto ao aplicativo de envio de mensagem, por meio do que as mensagens devem sempre ser enviadas de forma segura. Essas políticas de segurança tipicamente são transferidas periodicamente para dispositivos, tal como o dispositivo móvel 10 no qual o aplicativo de envio de mensagem pode residir.
Os Certs requeridos podem ser encontrados em um Banco de Dados de Chaves ao qual o aplicativo de envio de mensagem tem acesso. Se o Cert não estiver presente no Banco de Dados de Chaves, o aplicativo de envio de mensagem prossegue para recuperar os Certs requeridos antes da codificação da mensagem. De modo a recuperar os Certs, o aplicativo de envio de mensagem pode consultar um ou mais serviços de Cert que provêem Certs para aplicativos que os
requisitarem. Como um exemplo, pode haver um servidor de
certificado designado provido em uma rede à qual o
aplicativo de envio de mensagem tem acesso. 0 servidor de
certificado pode ser operado pelo departamento de TI
associado ao usuário, ou pode ser operado por terceiros que provêem esses serviços de Cert. A lista de serviços de Cert a que o aplicativo de envio de mensagem tem acesso pode ser configurada pelo usuário ou, alternativamente, através da política de segurança provida pelo departamento de TI associado ao usuário. A lista de serviços de Cert pode ser classificada em ordem de preferência, já que alguns serviços de Cert são mais confiáveis do que outros. Se o
Figure BRPI0506169B1_D0010
Cert requerido estiver disponível em um dos serviços de Cert, o Cert é recuperado pelo aplicativo de envio de mensagem ou, alternativamente, por um aplicativo que recupera Certs em nome do aplicativo de envio de mensagem. Se uma pluralidade de Certs de combinação for recuperada, então, a mensagem pode ser codificada usando-se cada um deles.
Uma vez que os Certs requeridos sejam recuperados a partir dos serviços de Cert, ou se eles já estiverem presentes no Banco de Dados de Chaves, pode ser necessário que eles sejam checados quanto à validade. A validade de um Cert pode mudar ao longo do tempo por várias razões, tal como se a chave privada associada ao Cert tiver sido comprometida de alguma forma, ou se o Cert tiver simplesmente expirado. Se o aplicativo de envio de mensagem determina que os Certs não foram validados por um período de tempo, os Certs terão de ser validados. Por exemplo, a política de segurança pode requerer que um status de Cert seja verificado periodicamente, com a periodicidade regulada pela política de segurança. Se o Cert não tiver sido validado em um período especifiçado, o Cert é considerado velho e a validade tem de ser determinada antes do uso do Cert. Tipicamente, a validade de um Cert pode ser verificada através de uma CRL ou através de um Provedor de Status de Cert que o aplicativo de envio de mensagem pode acessar. Em alguns casos, o Provedor de Status de Cert pode ser o mesmo que o serviço de Cert usado para a recuperação de um Cert. Se os Certs requeridos não forem válidos, então, um Cert válido deverá ser recuperado antes da realização de qualquer codificação usando a
25/37:
*
Figure BRPI0506169B1_D0011
informação presente no Cert. Neste caso, o aplicativo de envio de mensagem tenta recuperar os Certs, como descrito acima. Se um Cert não pode ser recuperado, então, ao usuário é apresentada uma opção de tentar recuperar os
Certs.
Uma vez que os Certs requeridos tenham sido recuperados e validados, o aplicativo de envio de mensagem então prossegue para codificar a mensagem usando a informação nos Certs, tal como a chave pública de destinatário. Como será compreendido, o aplicativo de envio de mensagem pode invocar um aplicativo que é configurado para a realização das etapas no processo descritas acima. Se nenhum Cert puder ser localizado, ou se todas as tentativas de validação de quaisquer Certs recuperados falharem, então, poderá ser requerido que o usuário intervenha manualmente para a localização de um Cert válido usando outros meios.
Os sistemas e métodos mostrados aqui são apresentados apenas a título de exemplo e não têm por significado limitarem o escopo da invenção. Outras variações dos sistemas e métodos descritos acima serão evidentes para aqueles versados na técnica e, assim, são considerados como estando no escopo da invenção. Por exemplo, deve ser compreendido que as etapas e a ordem das etapas no processamento descrito aqui podem ser alteradas, modificadas e/ou aumentadas e ainda se obter o resultado dese j ado.
Como um outro exemplo, os sistemas e métodos mostrados aqui podem ser usados com muitos computadores e dispositivos diferentes, tal como um dispositivo de • · ·
26/37!
··* ό3 comunicações móvel sem fio mostrado na FIG. 5. Com referência à FIG. 5, o dispositivo móvel 100 é um dispositivo móvel de modo duplo e inclui um transceptor 311, um microprocessador 338, um visor 322, uma memória não volátil 324, uma memória de acesso randômico (RAM) 326, um ou mais dispositivos de entrada / saída (I/O) auxiliares 328, uma porta serial 330, um teclado 332, um alto-falante 334, um microfone 336, um subsistema de comunicações sem fio de faixa curta 340, e outros subsistemas de dispositivo
342 .
O transceptor 311 inclui um receptor 312, um transmissão 314, antenas 316 e 318, um ou mais osciladores locais 313, e um processador de sinal digital (DSP) 320. As antenas 316 e 318 podem ser elementos de antena de uma antena de múltiplos elementos e, preferencialmente, são antenas embutidas. Contudo, os sistemas e métodos descritos aqui não são restritos de forma alguma a um tipo em particular de antena ou mesmo a dispositivos de comunicação sem fio.
O dispositivo móvel 100 preferencialmente é um dispositivo de comunicação de duas vias tendo capacidades de comunicação de voz e dados. Assim, por exemplo, o dispositivo móvel 100 pode se comunicar por uma rede de voz, tal como qualquer uma das redes celulares analógicas ou digitais, e também pode se comunicar por uma rede de dados. As redes de voz e dados são mostradas na FIG. 5 pela torre de comunicação 319. Estas redes de voz e dados podem ser redes de comunicação separadas usando uma infraestrutura separada, tais como estações de base, controladores de rede, etc., ou elas podem ser integradas • ♦ · *
Figure BRPI0506169B1_D0012
em uma rede sem fio única.
O transceptor 311 é usado para comunicação com a rede 319, e inclui o receptor 312, o transmissor 314, um ou mais osciladores locais 313 e o DSP 320. 0 DSP 320 é usado para o envio e a recepção de sinais para e dos transceptores 316 e 318, e também é provê uma informação de controle para o receptor 312 e o transmissor 314. Se as comunicações de voz e dados ocorrerem a uma frequência única ou em conjuntos proximamente espaçados de frequências, então, um oscilador local único 313 pode ser usado em conjunto com o receptor 312 e o transmissor 314. Alternativamente, se frequências diferentes forem utilizados para comunicações de voz versus comunicações de dados, por exemplo, então, uma pluralidade de osciladores locais 313 pode ser usada para a geração de uma pluralidade de frequências correspondentes às redes de voz e dados 319. Uma informação, a qual pode incluir uma informação de voz e de dados, é comunicada para e a partir do transceptor 311 através de uma ligação entre o DSP 320 e o microprocessador 338.
projeto detalhado do transceptor 311, tais como a banda de frequência, a seleção de componente, o nível de potência, etc., será dependente da rede de comunicação 319 na qual se pretende que o dispositivo móvel 100 opere. Por exemplo, um dispositivo móvel 100 pretendido para operação em um mercado da América do Norte pode incluir um transceptor 311 projetado para operar com uma variedade de redes de comunicação de voz, tais como as redes de comunicação de dados móveis Mobitex ou DataTAC, AMPS, TDMA, CDMA, PCS, etc., ao passo que um dispositivo móvel 100 pretendido para uso na Europa pode ser configurado para
28/37' *'
Figure BRPI0506169B1_D0013
operar com a rede de comunicação de dados de GPRS e a rede de comunicação de voz de GSM. Outros tipos de redes de dados e voz, separadas e integradas, também podem ser utilizadas com um dispositivo móvel 100.
Dependendo do tipo de rede ou de redes 319, as exigências de acesso para o dispositivo móvel 100 também podem variar. Por exemplo, nas redes de dados Mobitex e DataTAC, os dispositivos móveis são registrados na rede usando-se um número de identificação único associado a cada dispositivo móvel. Em redes de dados de GPRS, contudo, um acesso de rede é associado a um assinante ou usuário de um dispositivo móvel. Um dispositivo de GPRS tipicamente requer um módulo de identidade de assinatura (SIM), o qual é requerido de modo a se operar um dispositivo móvel em uma rede de GPRS. Funções de comunicação locais ou não de rede (se houver) podem ser operáveis, sem o dispositivo de SIM, mas um dispositivo móvel será incapaz de realizar quaisquer funções envolvendo comunicações pela rede de dados 319 além de quaisquer operações requeridas legalmente, tal como uma chamada de emergência '911'.
Após quaisquer procedimentos requeridos de registro ou ativação de rede terem sido completados, o dispositivo móvel 100 pode enviar e receber sinais de comunicação, incluindo sinais de voz e dados, pelas redes 319. Os sinais recebidos pela antena 316 da rede de comunicação 319 são roteados para o receptor 312, o qual provê uma amplificação de sinal, uma conversão para baixo de freqüência, filtração, seleção de canal, etc., e também pode prover uma conversão de analógico para digital. Uma conversão de analógico para digital do sinal recebido permite funções de
4#· ·♦· «
29/37: : : ···:
··* · · ·
Figure BRPI0506169B1_D0014
comunicação mais complexas, tais como demodulação digital e decodificação, sejam realizadas usando-se o DSP 320. De uma maneira similar, os sinais a serem transmitidos para a rede
319 são processados, incluindo modulação e codificação, por exemplo, pelo DSP 32 0 e, então, são providos para o transmissor 314 para uma conversão de digital para analógico, conversão de frequência para cima, filtração, amplificação e transmissão para a rede de comunicação 319 através da antena 318.
Além do processamento de sinais de comunicação, o DSP
320 também provê um controle de transceptor. Por exemplo, os níveis de ganho aplicados aos sinais de comunicação no receptor 312 e no transmissor 314 podem ser controlados de forma adaptativa através de algoritmos de controle de ganho automáticos implementados no DSP 320. Outros algoritmos de controle de transceptor também poderiam ser implementados no DSP 320, de modo a se prover um controle mais sofisticado do transceptor 311.
O microprocessador 338 preferencialmente gerencia e controla a operação geral do dispositivo móvel 100. Muitos tipos de microprocessadores ou microcontroladores poderiam ser usados aqui ou, alternativamente, um DSP único 32 0 poderia ser usado para a realização das funções do microprocessador 338. Funções de comunicação de nível baixo, incluindo pelo menos comunicações de dados e voz, são realizadas através do DSP 320 no transceptor 311. Outros aplicativos de comunicação de nível alto, tais como um aplicativo de comunicação de voz 324A e um aplicativo de comunicação de dados 324B, podem ser armazenados na memória não volátil 324 para execução pelo microprocessador 338.
30/3^.
♦·*· ·· « · · » »»· · « ♦« • ** · · * · *· · ο dY
Por exemplo, o módulo de comunicação de voz 324A pode prover uma interface de usuário de nível alto operável para a transmissão e a recepção de chamadas de voz entre o dispositivo móvel 100 e uma pluralidade de outros dispositivos de voz ou de modo duplo através da rede 319. De modo similar, o módulo de comunicação de dados 324B pode prover uma interface de usuário de nível alto operável para o envio e a recepção de dados, tais como mensagens de email, arquivos, informação de agenda, mensagens de texto curtas, etc., entre o dispositivo móvel 100 e uma pluralidade de outros dispositivos de dados através das redes 319. 0 microprocessador 338 também interage com outros subsistemas de dispositivo, tal como o visor 322, a RAM 326, os subsistemas auxiliares de entrada / saída (I/O) 328, a porta serial 330, o teclado 332, o alto-falante 334, o microfone 336, o subsistema de comunicações de faixa curta 340 e quaisquer outros subsistemas de dispositivo geralmente designados como 342.
Alguns dos subsistemas mostrados na FIG. 5 realizam funções relacionadas à comunicação, ao passo que outros subsistemas podem prover funções residentes ou em dispositivo. Notadamente, alguns subsistemas, tais como o teclado 332 e o visor 322, podem ser usados para funções relacionadas à comunicação, tal como a introdução de uma mensagem de texto para transmissão por uma rede de comunicação de dados, e funções residentes em dispositivo, tal como uma calculadora ou uma lista de tarefas ou outras funções do tipo de PDA.
O software de sistema operacional usado pelo microprocessador 338 preferencialmente é armazenado em uma
31/37 • «
Figure BRPI0506169B1_D0015
memória persistente, tal como a memória não volátil 324. A memória não volátil 324 pode ser implementada, por exemplo, como um componente de memória flash ou como uma RAM reforçada por bateria. Além do sistema operacional, o qual controla as funções de nível baixo do dispositivo móvel 310, a memória não volátil 324 inclui uma pluralidade de módulos de software 324A a 324N, que podem ser executados pelo microprocessador 338 (e/ou pelo DSP 320), incluindo um módulo de comunicação de voz 324A, um módulo de comunicação de dados 324B, e uma pluralidade de outros módulos operacionais 324N para a realização de uma pluralidade de outras funções. Estes módulos são executados pelo microprocessador 338 e proveem uma interface de nível alto entre um usuário e o dispositivo móvel 100. Esta interface tipicamente inclui um componente gráfico provido através do visor 3 22 e um componente de entrada / saída provido através da 1/0 auxiliar 328, do teclado 332, do altofalante 334 e do microfone 336. 0 sistema operacional, aplicativos ou módulos específicos de dispositivo, ou partes dos mesmos, podem ser temporariamente carregados em um armazenamento volátil, tal como a RAM 32 6 para uma operação mais rápida. Mais ainda, os sinais de comunicação recebidos também podem ser temporariamente armazenados na RAM 326, antes de se escrevê-los permanentemente em um sistema de arquivos localizado em um armazenamento persistente, tal como a memória flash 324.
Um módulo de aplicativo de exemplo 324N que pode ser carregado no dispositivo móvel 100 é um aplicativo gerenciador de informação pessoal (PIM) provendo uma funcionalidade de PDA, tais como eventos de calendário,
32/37 • «
Figure BRPI0506169B1_D0016
compromissos e itens de tarefa. Este módulo 324N também pode interagir com o módulo de comunicação de voz 3 24A para gerenciamento de chamadas de telefone, correios de voz, etc., e também pode interagir com o módulo de comunicação de dados para o gerenciamento de comunicações por e-mail e outras transmissões de dados. Alternativamente, toda a funcionalidade do módulo de comunicação de voz 324A e do módulo de comunicação de dados 324B pode ser integrada no módulo de PIM.
A memória não volátil 324 preferencialmente também provê um sistema de arquivos para facilitar o armazenamento de itens de dados de PIM no dispositivo. O aplicativo de PIM preferencialmente inclui a capacidade de envio e recepção de itens de dados, por si mesmo ou em conjunto com os módulos de comunicação de voz e dados 324A e 32 4B, através das redes sem fio 319. Os itens de dados de PIM preferencialmente são integrados sem emendas, sincronizados e atualizados através de redes sem fio 319, com um conjunto correspondente de itens de dados armazenado ou associado a um sistema de computador principal, desse modo se criando um sistema espelhado para itens de dados associados a um usuário em particular.
Os objetos de contexto representando itens de dados pelo menos parcialmente decodificados, bem como itens de dados plenamente decodificados, preferencialmente são armazenados no dispositivo móvel 100 em um armazenamento volátil e nao persistente, tal como a RAM 326. Essa informação pode ser armazenada, ao invés disso, na memória nao volátil 324, por exemplo, quando os intervalos de armazenamento forem relativamente curtos, de modo que a
Figure BRPI0506169B1_D0017
informação seja removida da memória logo após ela ser armazenada. Contudo, o armazenamento desta informação na RAM 326 ou um outro armazenamento volátil e não persistente é preferido, de modo a se garantir que a informação seja apagada da memória quando o dispositivo móvel 100 perder potência. Isto impede que uma parte não autorizada obtenha qualquer informação decodificada armazenada ou parcialmente decodificada pela remoção de um chip de memória do dispositivo móvel 100, por exemplo.
O dispositivo móvel 100 pode ser manualmente sincronizado com um sistema principal pela colocação do dispositivo 100 em um berço de interface, o qual acopla a porta serial 330 do dispositivo móvel 100 à porta serial de um sistema de computador ou dispositivo. A porta serial 330 também pode ser usada para se permitir que um usuário regule preferências através de um dispositivo externo ou aplicativo de software, ou transfira outros módulos de aplicativo 324N para instalação. Este percurso de transferência com fio pode ser usado para o carregamento de uma chave de encriptação no dispositivo, o que é um método mais seguro do que a troca de informação de encriptação através da rede sem fio 319. As interfaces para outros percursos de transferência com fio podem ser providas no dispositivo móvel 100, além de ou ao invés da porta serial 330. Por exemplo, uma porta USB proveria uma interface para um computador pessoal equipado de forma similar.
Os módulos de aplicativo adicionais 324N podem ser carregados no dispositivo móvel 100 através das redes 319, através de um subsistema de 1/0 auxiliar 328, através da porta serial 330, através do subsistema de comunicações de
34/3Í7 ί • · · · · · · 4 faixa curta 340, ou através de qualquer outro subsistema adequado 342, e instalados por um usuário na memória não volátil 324 ou na RAM 326. Essa flexibilidade na instalação de aplicativo aumenta a funcionalidade do dispositivo móvel 100 e pode prover funções melhoradas no dispositivo, funções relacionadas â comunicação ou ambas. Por exemplo, aplicativos de comunicação seguros podem permitir que funções de comércio eletrônico e outras dessas transações financeiras sejam realizadas usando-se o dispositivo móvel
100 .
Quando o dispositivo móvel 100 está operando em um modo de comunicação de dados, um sinal recebido, tal como uma mensagem de texto ou uma transferência de página da web, é processado pelo módulo de transceptor 311 e provido para o microprocessador 338, o qual preferencialmente ainda processa o sinal recebido em múltiplos estágios, como descrito acima, para uma eventual saída para o visor 322 ou, alternativamente, para um dispositivo de 1/0 auxiliar 328. Um usuário de dispositivo móvel 100 também pode compor itens de dados, tais como mensagens de e-mail, usando o visor 322, o qual preferencialmente é um teclado alfanumérico completo disposto no estilo QWERTY, embora outros estilos de teclados alfanuméricos completos, tal como o estilo conhecido DVORAK, também possam ser usados. A entrada de usuário no dispositivo móvel 100 é adicionalmente melhorada com uma pluralidade de dispositivos de 1/0 auxiliares 328, os quais podem incluir um dispositivo de entrada com uma tecla de navegação direcional, uma tela de toque, uma variedade de comutadores, um comutador de entrada oscilante, etc. Os
35/3?’:
' **·
Figure BRPI0506169B1_D0018
itens de dados compostos introduzidos pelo usuário então podem ser transmitidos pelas redes de comunicação 319 através do módulo de transceptor 311.
Quando o dispositivo móvel 100 está operando em um modo de comunicação de voz, a operação geral do dispositivo móvel é substancialmente similar ao modo de dados, exceto pelo fato de os sinais recebidos preferencialmente serem extraídos para o alto-falante 334 e sinais de voz para transmissão serem gerados por um microfone 336. Os subsistemas de 1/0 de voz ou de áudio alternativos, tal como um subsistema de gravação de mensagem de voz, também podem ser implementados no dispositivo móvel 100. Embora a saída de sinal de voz ou de áudio preferencialmente seja realizada primariamente através do alto-falante 334, o visor 322 também pode ser usado para a provisão de uma indicação da identidade de uma parte chamando, a duração de uma chamada de voz, ou uma outra informação relacionada à chamada de voz. Por exemplo, o microprocessador 338 em conjunto com o módulo de comunicação de voz e o software de sistema operacional podem detectar a informação de identificação de parte chamando de uma chamada de voz entrando e exibi-la no visor 322.
Um subsistema de comunicações de faixa curta 340 também é incluído no dispositivo móvel 100. O subsistema 340 pode incluir um dispositivo de infravermelho e circuitos e componentes associados, ou um módulo de comunicação de RF de faixa curta, tal como um módulo
Bluetooth™ ou um módulo 802.11, por exemplo, para a provisão de comunicação com sistemas e dispositivos habilitados de modo similar. Aqueles versados na técnica
36/3.7 :
V · · · · ·· · · · * * «··· # ♦ ♦ · · • · * · · · I apreciarão que Bluetooth e 802.11 se referem a conjuntos de especificações, disponíveis a partir do Institute of Electrical and Electronics Engineers, relativos a redes de área pessoal em fio e redes de área local sem fio, respectivamente.
Os dados de sistemas e métodos podem ser armazenados em um ou mais armazenamentos de dados. Os armazenamentos de dados podem ser de muitos tipos diferentes de dispositivos de armazenamento e construções de programação, tais como RAM, ROM, memória flash, estruturas de dados de programação, variáveis de programação, etc. É notado que as estruturas de dados descrevem formatos para uso na organização e no armazenamento de dados em bancos de dados, programas, memória, ou outra mídia legível por computador para uso por um programa de computador.
Os sistemas e métodos podem ser providos em muitos tipos diferentes de meios que podem ser lidos em computador, incluindo mecanismos de armazenamento em computador (por exemplo, CD-ROM, disquete, RAM, memória flash, disco rígido de computador, etc.), que contém instruções para uso na execução por um processador para a realização das operações de métodos e implementação dos sistemas descritos aqui.
Os componentes de computador, os módulos de software, as funções e as estruturas de dados descritos aqui podem ser conectados de forma direta ou indireta uns aos outros, de modo a se permitir o fluxo de dados necessário para suas operações. Também é notado que um módulo ou um processador inclui, mas não está limitado a uma unidade de código que realiza uma operação de software, e pode ser implementado,
37/3Í7*:
··· • 4 4 4 4 4 44 44 ···♦ * · · 4 • 444 4 4444 • * 4 4 4 4 * 4
14· 4 sub-rotina de código, ou por exemplo, como uma unidade de como uma unidade de função, de software de código, ou como um objeto (como em um paradigma orientado por objetos), ou como um miniaplicativo, ou em uma linguagem de script de 5 computador, ou como um outro tipo de código de computador.
/ 6

Claims (12)

  1. REIVINDICAÇÕES
    1. Método para o envio de uma mensagem de e-mail segura para um destinatário identificado usando-se um dispositivo de comunicação, o dispositivo de comunicação compreendendo um aplicativo de envio de mensagem e um banco de dados de chaves para o armazenamento de certificados de segurança associados aos destinatários, o método caracterizado por incluir as etapas de:
    ao selecionar uma opção de envio do aplicativo de mensagem para iniciar uma sequência de envio de mensagem do aplicativo de mensagem para enviar uma mensagem composta endereçada a um e-mail, o aplicativo de mensagem determinar que a mensagem composta endereçada a um e-mail é para ser enviada de maneira segura ao destinatário identificado de modo que a etapa de o aplicativo de mensagem determinar que a mensagem composta endereçada a um e-mail é para ser enviada de maneira segura ao destinatário identificado compreende uma etapa de acessar uma informação no dispositivo de comunicação representando uma política de segurança para mensagens de e-mail compostas no dispositivo de comunicação, e anteriormente a enviar a dita mensagem de e-mail, o aplicativo de mensagens acessar o banco de dados de chaves para determinar se um certificado de segurança associado ao destinatário identificado está presente no dispositivo de comunicação;
    com a condição de um certificado de segurança associado ao destinatário identificado estar presente, recuperar o certificado de segurança associado ao
    destinatário identificado do banco de dados de chaves, ou
    Petição 870180030587, de 16/04/2018, pág. 8/27
  2. 2 / 6 com a condição do certificado de segurança associado ao destinatário identificado não estar presente no banco de chaves, acessar um ou mais serviços de certificado para obter um certificado de segurança associada com o destinatário identificado;
    determinar se a validação do certificado de segurança é requerida e, com a condição da validação ser requerida, o aplicativo de envio de mensagem consultar um provedor de status de certificado externo para determinar a validade do dito certificado de segurança, com a condição do certificado de segurança recuperado ser inválido, o aplicativo de envio de mensagem acessar um ou mais certificados de serviço para obter um certificado de segurança recuperado válido;
    com a condição de um certificado de segurança válido ser recuperado, o aplicativo de envio de mensagem codifica a mensagem de e-mail usando a informação contida no certificado de segurança válido recuperado; e enviar a mensagem codificada para o destinatário identificado pelo aplicativo de envio de mensagem.
    2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o certificado de segurança recuperado da base de dados de chaves ou o certificado de segurança recuperado do um ou mais servidores de serviços de certificado ser válido se seu status foi checado por um período definido por um valor de periodicidade estabelecido pela política de segurança.
  3. 3. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato da etapa de acessar um ou mais serviços de certificado pelo aplicativo de envio de
    Petição 870180030587, de 16/04/2018, pág. 9/27
    3 / 6 mensagem compreender invocar um aplicativo de recuperação de certificado pelo dispositivo de comunicação.
  4. 4. Método, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato da etapa de validar compreende uma etapa de acessar uma lista de revogação de certificados e/ou acessar o servidor de status de certificado para o certificado recuperado.
  5. 5. Método, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de o certificado de segurança recuperado da base de dados de chaves ou o certificado de segurança recuperado do um ou mais servidores de certificado ser considerado para requerer validação se não foi validado durante um período de tempo.
  6. 6. Método, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato da etapa de validar o certificado de segurança compreender uma chave pública e codificar a mensagem de e-mail compreendendo a etapa de criptografar a mensagem de e-mail utilizando a chave pública.
    7. Método, de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato do dispositivo de comunicação ser um dispositivo portátil sem fio (100). 8. Método, de acordo com qualquer uma das
    reivindicações 1 a 7, caracterizado por compreender ainda a etapa inicial de:
    o aplicativo de envio de mensagem aceitar uma requisição do usuário para enviar a mensagem composta de ePetição 870180030587, de 16/04/2018, pág. 10/27
    4 / 6 mail para o destinatário identificado.
  7. 9. Dispositivo de comunicação para o envio de uma mensagem de e-mail segura para um destinatário identificado, o dispositivo de comunicação caracterizado pelo fato de compreender:
    um banco de dados de chaves para armazenar certificados de segurança associados aos destinatários, um código de programa de aplicativo de envio de mensagem operativo, configurado para, ao selecionar uma opção de envio do aplicativo de mensagem para iniciar uma sequência de envio de mensagem do aplicativo de mensagem para enviar uma mensagem composta endereçada a um e-mail, o aplicativo de mensagem determinar que a mensagem composta endereçada a um e-mail é para ser enviada de maneira segura ao destinatário identificado, em que o aplicativo de mensagem compreende adicionalmente um código operativo para aceitar um pedido de envio da mensagem composta endereçada a um e-mail de um destinatário identificado e em que o código operativo determinar que a mensagem composta endereçada a um e-mail é para ser enviada de maneira segura ao destinatário identificado compreende acessar uma informação no dispositivo de comunicação representando uma política de segurança para mensagens de e-mail compostas no dispositivo de comunicação, e anteriormente a enviar a dita
    mensagem de e -mail; com a condição de o certificado de segurança associado ao destinatário identificado estar presente, recuperar o certificado de segurança associado ao destinatário identificado da base de dados de chaves, ou
    com a condição de o certificado de segurança
    Petição 870180030587, de 16/04/2018, pág. 11/27
    5 / 6 associado ao destinatário identificado não estar presente no banco de dado de chaves, acessar, por meio de uma rede, um ou mais serviços de certificado para recuperar um certificado de segurança associado com o destinatário identificado, para determinar se uma validação do certificado de segurança é requerida e, com a condição de a validação ser requerida, consultar um provedor de status de certificado externo para determinar a validade do dito certificado de segurança, com a condição do certificado de segurança recuperado ser inválido, acessar um ou mais certificados de serviço para obter um certificado de segurança recuperado válido; com a condição de um certificado de segurança válido ser recuperado, codificar a mensagem de e-mail usando a informação contida no certificado de segurança válido recuperado; e enviar a mensagem codificada para o destinatário identificado.
  8. 10. Dispositivo de comunicação, de acordo com a reivindicação 9, caracterizado pelo fato de o certificado de segurança recuperado da base de dados de chaves ou o certificado de segurança recuperado do um ou mais servidores de serviços de certificado ser válido se seu status foi checado por um período definido por um valor de periodicidade estabelecido pela política de segurança.
  9. 11. Dispositivo de comunicação, de acordo com a reivindicação 9 ou 10, caracterizado pelo fato do código operativo acessar o um ou mais serviços de certificado compreender um código operativo para invocar um aplicativo
    Petição 870180030587, de 16/04/2018, pág. 12/27
    6 / 6 de recuperação de certificado.
  10. 12. Dispositivo de comunicação, de acordo com qualquer uma das reivindicações 9 a 11, caracterizado pelo fato o certificado de segurança recuperado da base de dados de chaves ou o certificado de segurança recuperado do um ou mais servidores de serviços de certificado ser considerado para requerer validação se não foi validado durante um período de tempo.
  11. 13. Dispositivo de comunicação, de acordo com qualquer uma das reivindicações 9 a 12, caracterizado pelo fato de validar o certificado de segurança compreender uma chave pública e codificar a mensagem de e-mail compreendendo a etapa de criptografar a mensagem de e-mail utilizando a chave pública.
  12. 14. Dispositivo de comunicação, de acordo com qualquer uma das reivindicações 9 a 13, caracterizado pelo fato de o dispositivo de comunicação ser um dispositivo portátil sem fio (100).
    Petição 870180030587, de 16/04/2018, pág. 13/27
    REMETENTE DE E-MAIL
    DISPOSITIVO DE COMUNICAÇÃO
    MÓVEL
    EKkl
    LOCALIZAÇÃO DO SISTEMA PRINCIPAL (EXEMPLO: ESCRITÓRIO CORPORATIVO)
    REMETENTE DE E-MAIL
BRPI0506169-5A 2004-05-05 2005-01-19 Sistema e método para o envio de mensagens seguras BRPI0506169B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US56845104P 2004-05-05 2004-05-05
US60/568,451 2004-05-05
PCT/CA2005/000060 WO2005107133A1 (en) 2004-05-05 2005-01-19 System and method for sending secure messages

Publications (2)

Publication Number Publication Date
BRPI0506169A BRPI0506169A (pt) 2006-10-31
BRPI0506169B1 true BRPI0506169B1 (pt) 2018-06-26

Family

ID=35242001

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0506169-5A BRPI0506169B1 (pt) 2004-05-05 2005-01-19 Sistema e método para o envio de mensagens seguras

Country Status (10)

Country Link
US (2) US8074066B2 (pt)
EP (1) EP1654828B1 (pt)
JP (1) JP4463815B2 (pt)
KR (1) KR20060084431A (pt)
CN (1) CN1842990A (pt)
AU (1) AU2005238993B2 (pt)
BR (1) BRPI0506169B1 (pt)
CA (1) CA2535371C (pt)
SG (1) SG152298A1 (pt)
WO (1) WO2005107133A1 (pt)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716139B2 (en) 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
US7886144B2 (en) 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
US7756932B2 (en) 2005-07-29 2010-07-13 Research In Motion Limited System and method for processing messages being composed by a user
US7797545B2 (en) 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
EP1801720A1 (en) * 2005-12-22 2007-06-27 Microsoft Corporation Authorisation and authentication
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
US7574479B2 (en) * 2006-01-24 2009-08-11 Novell, Inc. Techniques for attesting to content
EP1853028B1 (en) 2006-05-05 2013-02-27 Research In Motion Limited Method and system for sending secure messages
DE102007046079A1 (de) * 2007-09-26 2009-04-02 Siemens Ag Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung
US20100031028A1 (en) * 2008-07-31 2010-02-04 Research In Motion Limited Systems and methods for selecting a certificate for use with secure messages
US10200325B2 (en) 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
US8819412B2 (en) * 2010-04-30 2014-08-26 Shazzle Llc System and method of delivering confidential electronic files
JP5429880B2 (ja) * 2010-08-10 2014-02-26 Necビッグローブ株式会社 アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
US8942221B2 (en) * 2011-11-10 2015-01-27 Blackberry Limited Caching network discovery responses in wireless networks
US9276944B2 (en) 2013-03-13 2016-03-01 International Business Machines Corporation Generalized certificate use in policy-based secure messaging environments
US10205750B2 (en) * 2013-03-13 2019-02-12 Intel Corporation Policy-based secure web boot
JP5805144B2 (ja) * 2013-06-19 2015-11-04 ビッグローブ株式会社 携帯端末、ファイル配信システム、ファイル配信方法、およびファイル配信プログラム
JP6207340B2 (ja) * 2013-10-18 2017-10-04 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
US11611473B2 (en) 2014-01-14 2023-03-21 Zixcorp Systems, Inc. Provisioning a service using file distribution technology
US11436197B2 (en) 2020-07-29 2022-09-06 Zixcorp Systems, Inc. Asynchronous method for provisioning a service using file distribution technology
US11102192B2 (en) 2018-02-14 2021-08-24 Zixcorp Systems, Inc. Harvesting and distributing a certificate based on a DNS name
US10742717B2 (en) * 2014-01-14 2020-08-11 Zixcorp Systems, Inc. Electronic content delivery with distributed recipient delivery preference
US10389535B2 (en) * 2017-03-01 2019-08-20 International Business Machines Corporation Using public keys provided by an authentication server to verify digital signatures
US10581595B2 (en) 2017-03-01 2020-03-03 International Business Machines Corporation Generating public/private key pairs to deploy public keys at computing devices to verify digital signatures
US10834071B2 (en) 2018-02-14 2020-11-10 Zixcorp Systems, Inc. Harvesting and distributing a certificate based on a DNS name
US11303458B2 (en) * 2018-04-09 2022-04-12 Blackberry Limited Method and system for reduced V2X receiver processing load using network based application layer message processing
CN112398643B (zh) * 2019-08-16 2023-08-18 丁爱民 一种通信数权保护方法及系统

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6990578B1 (en) * 1999-10-29 2006-01-24 International Business Machines Corp. Method and apparatus for encrypting electronic messages composed using abbreviated address books
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US20020059144A1 (en) * 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
US7290133B1 (en) * 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
JP2002163395A (ja) 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
US7017041B2 (en) * 2000-12-19 2006-03-21 Tricipher, Inc. Secure communications network with user control of authenticated personal information provided to network entities
US20030037261A1 (en) * 2001-03-26 2003-02-20 Ilumin Corporation Secured content delivery system and method
IL159341A0 (en) 2001-06-12 2004-06-01 Research In Motion Ltd System and method for compressing secure e-mail for exchange with a mobile data communication device
JP4460283B2 (ja) 2001-06-12 2010-05-12 リサーチ イン モーション リミテッド モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法
JP2005520364A (ja) * 2001-07-09 2005-07-07 リナックスプローブ株式会社 デジタル署名された証明書を更新しかつ拡張するシステムおよび方法
US6854057B2 (en) 2001-09-06 2005-02-08 America Online, Inc. Digital certificate proxy
JP2003107994A (ja) 2001-10-02 2003-04-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の経路検証装置及び経路検証方法
JP3711931B2 (ja) 2001-12-27 2005-11-02 日本電気株式会社 電子メールシステム、その処理方法及びそのプログラム
JP2003258786A (ja) 2002-02-27 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書検索装置、公開鍵証明書検索方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
AU2003213908A1 (en) * 2002-03-20 2003-09-29 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
JP2004015252A (ja) 2002-06-05 2004-01-15 Nec Corp パーソナルデータベースシステム、携帯電話端末及びそれらに用いるデータ蓄積方法並びにそのプログラム
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
US20040133774A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for dynamic data security operations
DE602004011901T2 (de) 2004-04-30 2009-02-26 Research In Motion Ltd., Waterloo Drahtlose Kommunikationsvorrichtung mit Zwangkennwortschutz und entsprechendes Verfahren
EP1743447B1 (en) 2004-05-04 2009-03-25 Research In Motion Limited Challenge response system and method

Also Published As

Publication number Publication date
WO2005107133A1 (en) 2005-11-10
JP2007504723A (ja) 2007-03-01
EP1654828A4 (en) 2007-05-16
EP1654828A1 (en) 2006-05-10
JP4463815B2 (ja) 2010-05-19
CA2535371C (en) 2011-11-01
US20050262552A1 (en) 2005-11-24
US8074066B2 (en) 2011-12-06
EP1654828B1 (en) 2018-09-05
CN1842990A (zh) 2006-10-04
BRPI0506169A (pt) 2006-10-31
SG152298A1 (en) 2009-05-29
KR20060084431A (ko) 2006-07-24
AU2005238993A1 (en) 2005-11-10
CA2535371A1 (en) 2005-11-10
US20120042161A1 (en) 2012-02-16
AU2005238993B2 (en) 2009-04-23

Similar Documents

Publication Publication Date Title
BRPI0506169B1 (pt) Sistema e método para o envio de mensagens seguras
US8515068B2 (en) Challenge response-based device authentication system and method
US7865720B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
USRE45087E1 (en) Certificate management and transfer system and method
CA2479605C (en) System and method for checking digital certificate status
US9807082B2 (en) Certificate information storage system and method
US8442234B2 (en) System and method for obtaining certificate status of subkeys
US8423763B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
AU2004262737B2 (en) System and method for processing encoded messages
US8607334B2 (en) System and method for secure message processing
BRPI0213542B1 (pt) sistema de múltiplos estágios e método para processar mensagens codificadas
BRPI0510378B1 (pt) Método de manusear transferências de dados em um dispositivo móvel , mídia lida porcomputador e aparelho de transferência de dados
BRPI0512338B1 (pt) Método para lidar com notificação de recebimento de mensagem e meio não-transitório legível por computador
BRPI0413479B1 (pt) System and method of indicating the intensity of cryptography

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: BLACKBERRY LIMITED (CA)

B25G Requested change of headquarter approved

Owner name: BLACKBERRY LIMITED (CA)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]