BRPI0614225A2 - sistema, terminal, entidade de rede, método e produto de programa de computador para autorização de mensagens de comunicação - Google Patents
sistema, terminal, entidade de rede, método e produto de programa de computador para autorização de mensagens de comunicação Download PDFInfo
- Publication number
- BRPI0614225A2 BRPI0614225A2 BRPI0614225-7A BRPI0614225A BRPI0614225A2 BR PI0614225 A2 BRPI0614225 A2 BR PI0614225A2 BR PI0614225 A BRPI0614225 A BR PI0614225A BR PI0614225 A2 BRPI0614225 A2 BR PI0614225A2
- Authority
- BR
- Brazil
- Prior art keywords
- certificate
- transmitter
- receiver
- communication message
- capacity
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
SISTEMA, TERMINAL, ENTIDADE DE REDE, METODO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA AUTORIZAçAO DE MENSAGENS DE COMLTNICAçAO. São descritos um sistema, terminal, método e produto programa de computador que usam um certificado de capacidade para autorizar um transmissor a transmitir uma mensagem de comunicação para um receptor, de maneira tal que o receptor possa determinar de maneira rápida e fácil se recebe a mensagem. Nesse aspecto, um sistema para o controle da recepção de uma mensagem de comunicação por um receptorcompreende um terminal transmissor e um terminal receptor. O terminal transmissor pode ser capaz de transmitir a mensagem de comunicação proveniente de um transmissor. O terminal receptor pode ser capaz de determinar se a mensagem de comunicação está criptograficamente ligada a um certificadode capacidade, de maneira tal que o terminal receptor receba a mensagem de comunicação se a mensagem de comunicação estiver criptograficamente ligada ao certificado de capacidade. Determinar se a mensagem de comunicação está criptograficamente ligada a um certificado de capacidade pode compreender determinar se a mensagem de comunicação é assinada pelo transmissor usando uma chave de criptografia privada do transmissor.
Description
"SISTEMA, TERMINAL, ENTIDADE DE REDE, MÉTODO EPRODtJTO DE PROGRAMA DE COMPUTADOR PARA AUTORIZAÇÃO DEMENSAGENS DE COMUNICAÇÃO".
CAMPO DA TÉCNICA
As modalidades da invenção referem-se, de modogeral, à transmissão de mensagens e, maisparticularmente, se referem à autorização de mensagenspara impedir mensagens indesejadas.
ANTECEDENTES DA INVENÇÃO
Muitos dispositivos, como telefones móveis,computadores pessoais (PCs) , computadores portáteis eassistentes pessoais digitais (PDAs), habilitam usuáriosde tais dispositivos a transmitirem e receberem mensagensde comunicação usando uma variedade de métodos decomunicação eletrônica. Por exemplo, mensagens decomunicação podem ser transmitidas e recebidas usandocorreio eletrônico, comunicador instantâneo (IM) ,transmissão de mensagem de texto (também chamado deserviço de mensagens curtas ou SMS) e voz sobre protocolode internet (VOIP).
Ter a possibilidade de comunica-se usando estesmétodos de comunicação é muito útil e eficaz. Entretanto,freqüentemente, a utilidade e eficiência de tais métodosde comunicação são reduzidas em virtude de mensagensindesejadas e indesejáveis. (Tais mensagens podem serchamadas de "lixo eletrônico". Embora, tipicamente, otermo "lixo eletrônico" seja usado para se referir amensagens de correio eletrônico indesejadas eindesejáveis, o termo "lixo eletrônico" será aqui usadopara se referir a mensagens indesejadas e indesejáveistransmitidas por meio de qualquer método de comunicação).Usuários podem receber uma grande quantidade de lixoeletrônico. Usuários podem perder um grande tempo fazendoa triagem das mensagens recebidas e eliminando mensagensindesejadas. Adicionalmente, algumas mensagens decomunicação podem dispor de conteúdo que é inapropriadopara usuários jovens.
Usuários podem desejar impedir que lixo eletrônicoseja distribuído para o usuário. Alternativamente,usuários podem desejar diferenciar mensagens que podemser lixo eletrônico em uma categoria ou pasta separadapara facilitar a eliminação de mensagens que são lixoeletrônico. Existem alguns métodos que tentam impedir quelixo eletrônico chegue ao usuário. Um método é buscar, emcada mensagem de comunicação que chega, uma lista pré-definida de palavras ou frases que podem ser indicativasde lixo eletrônico. Este método pode ser chamado de"método das palavras-chaves". Se uma palavra ou fraseproveniente da lista pré-definida for encontrada namensagem de comunicação, a mensagem de comunicação podenão ser distribuída para o usuário. Entretanto, o métododas palavras-chaves não pode impedir todos os lixoseletrônicos, em virtude de os transmissores de lixoeletrônico poder contornar um método como este. Umamaneira de contornar o método das palavras-chaves éevitar o uso de qualquer das palavras ou frasesprovenientes da lista pré-definida na mensagem.Transmissores de lixo eletrônico podem, por exemplo,deliberadamente escrever de forma errada uma palavra namensagem que está na lista pré-definida. Uma escritaerrada como esta pode fazer com que o método daspalavras-chaves falhe e permita que a mensagem sejadistribuída para o usuário.
Um outro método para impedir lixo eletrônico écomparar o identificador de comunicação (por exemplo,endereço de correio eletrônico, nome de tela do IM,número de telefone) do transmissor para uma lista pré-definida de transmissores autorizados. Uma lista comoesta pode ser chamada de "lista branca", e o método podeser chamado de "método da lista branca". Se oidentificador de comunicação do transmissor não estiverna lista branca pré-definida, então, a mensagem decomunicação não pode ser distribuída para o usuário.
Entretanto, um inconveniente do método da lista branca éque a lista de usuários autorizados deve serfreqüentemente atualizada para garantir que as mensagensdesejadas sejam distribuídas. Adicionalmente, as listasbrancas consomem espaço de armazenamento de memória,tipicamente, tanto no dispositivo de comunicação dousuário quanto em um dispositivo de rede, como umservidor de correio eletrônico.
SUMÁRIO DA INVENÇÃO
Portanto, são providos um sistema, terminal, métodoe produto programa de computador que usam um certificadode capacidade para autorizar um transmissor a transmitiruma mensagem de comunicação para um receptor, de maneiratal que o receptor possa determinar de maneira rápida efácil se recebe a mensagem pela presença ou ausência docertificado de capacidade. Nesse aspecto, um sistema parao controle da recepção de uma mensagem de comunicação porum receptor compreende um terminal transmissor e umterminal receptor. O terminal transmissor pode ser capazde transmitir a mensagem de comunicação proveniente de umtransmissor. O terminal receptor pode ser capaz dedeterminar se a mensagem de comunicação estácriptograficamente ligada a um certificado de capacidade,de maneira tal que o terminal receptor receba a mensagemde comunicação se a mensagem de comunicação estivercriptograficamente ligada ao certificado de capacidade.
Determinar se a mensagem de comunicação estácriptograficamente ligada a um certificado de capacidadepode compreender determinar se a mensagem de comunicaçãoé assinada pelo transmissor usando uma chave decriptografia privada do transmissor.
Em uma modalidade, o terminal receptor pode seradicionalmente capaz de determinar se o certificado decapacidade é assinado usando uma chave de criptografiaprivada por pelo menos um do receptor e de uma parteconfiável, de maneira tal que o terminal receptor recebaa mensagem de comunicação se o certificado de capacidadefor assinado por pelo menos um do receptor e da parteconfiável usando a chave de criptografia privada.
O certificado de capacidade pode ser um primeirocertificado de capacidade. 0 terminal receptor pode seradicionalmente capaz de determinar se a mensagem decomunicação está criptograficamente ligada a um segundocertificado de capacidade. 0 terminal receptor pode seradicionalmente capaz de determinar se existe uma ligaçãonão quebrada entre o segundo certificado de capacidade eo primeiro certificado de capacidade assinado por pelomenos um do receptor e da parte confiável. Como tal, oterminal receptor pode receber a mensagem de comunicaçãose a mensagem de comunicação estiver criptograficamenteligada ao segundo certificado de capacidade e se existiruma ligação não quebrada entre o segundo certificado decapacidade e o primeiro certificado de capacidadeassinados por pelo menos um do receptor e da parteconfiável.
Em uma modalidade, o terminal receptor éadicionalmente capaz de determinar se um assinante dealgum certificado de capacidade na mensagem decomunicação está listado em uma lista negra.
Em uma outra modalidade, o terminal receptor éadicionalmente capaz de receber uma solicitação deautorização proveniente do terminal transmissor, asolicitação de autorização assinada pelo transmissorusando uma chave de criptografia privada do transmissor edefinindo um identificador de comunicação do receptor, umidentificador de comunicação do transmissor e uma chavepública do transmissor. 0 terminal receptor éadicionalmente capaz de transmitir o certificado decapacidade para o terminal transmissor em resposta àsolicitação de autorização, o certificado de capacidadeassinado pelo receptor usando uma chave de criptografiaprivada do receptor e definindo o identificador decomunicação do receptor e o identificador de comunicaçãodo transmissor.
0 certificado de capacidade pode adicionalmentedefinir uma autorização de encaminhamento que indica se otransmissor está autorizado a assinar um certificado decapacidade de um segundo transmissor de maneira tal que oreceptor receba uma mensagem de comunicação transmitidapelo segundo transmissor.
Além do supradescrito sistema para o controle darecepção de uma mensagem de comunicação, outros aspectosda invenção são direcionados para terminaiscorrespondentes, entidades de rede, métodos e produtos deprograma de computador para o controle da recepção de umamensagem de comunicação.
DESCRIÇÃO RESUMIDA DOS DESENHOS
Após descrever a invenção em termos gerais, seráfeita agora referência aos desenhos anexos, que não estãonecessariamente desenhados em escala e nos quais:
A Figura 1 é um diagrama em blocos de um tipo desistema que se beneficiará das modalidades da invenção;
A Figura 2 é um diagrama em blocos esquemático deuma entidade capaz de operar como uma estação móvel,terminal e/ou entidade de rede de acordo com asmodalidades da invenção;
A Figura 3 é um diagrama em blocos esquemático queilustra mais particularmente uma estação móvel de acordocom uma modalidade da invenção;
A Figura 4 é um diagrama em blocos funcional queilustra a operação do controle da recepção de umamensagem de comunicação por um receptor de acordo com umamodalidade da invenção;
A Figura 5 é um diagrama em blocos funcional queilustra a operação do controle da recepção de umamensagem de comunicação por um receptor por meio de umaporta de comunicação de acordo com uma modalidade dainvenção;
A Figura 6 é um diagrama em blocos funcional queilustra a operação do uso de uma parte confiável para ocontrole da recepção de uma mensagem de comunicação porum receptor de acordo com uma modalidade da invenção; e
As Figuras 7-9 ilustram mensagens de comunicaçãoautorizadas de acordo com as modalidades da invenção.
DESCRIÇÃO DETALHADA DA INVENÇÃO
Agora, modalidades da invenção serão descritas aseguir mais completamente em relação aos desenhos anexos,nos quais estão mostradas modalidades preferidas dainvenção. Entretanto, a invenção pode ser concebida demuitas formas diferentes e não deve ser interpretadalimitada às modalidades aqui apresentadas. Em vez disto,estas modalidades são providas para que a divulgação sejadireta e completa e irá levar completamente o escopo dainvenção aos versados na técnica. Números iguais referem-se a elementos iguais por toda a parte.
Modalidades da invenção serão primariamentedescritas com relação à comunicação por correioeletrônico. Entretanto, entende-se que modalidades dainvenção podem ser utilizadas com relação a uma variedadede outras aplicações de comunicação, como' comunicadorinstantâneo (IM), serviço de mensagens curtas (SMS),Serviço de Mensagens Multimídia (MMS) e voz sobreprotocolo de internet (VOIP). Adicionalmente, modalidadesda invenção serão primariamente descritas com relação aaplicações de comunicação móvel e, em particular,telefones móveis. Entretanto, entende-se que modalidadesda invenção podem ser utilizadas com relação a umavariedade de outras aplicações, tanto na indústria decomunicação móvel quanto fora da indústria de comunicaçãomóvel. Por exemplo, modalidades da invenção podem serutilizadas com relação a aplicações de rede com fio e/ousem fio (por exemplo, a Internet). Adicionalmente,modalidades da invenção podem ser utilizadas com relaçãoa quaisquer outros dispositivos capazes de executar umaaplicação de comunicação incluindo, mas sem limitações,computadores pessoais, computadores portáteis,computadores de mão e assistentes pessoais digitais.
Adicionalmente, modalidades da invenção usam umcertificado de capacidade para indicar se uma mensagem decomunicação em particular proveniente de um transmissorem particular está autorizada e deve ser recebida peloreceptor. Tipicamente, um certificado de capacidade é umsegmento de texto ou símbolo que não pode serfalsificado, que concede ao titular do certificado (porexemplo, o transmissor) o direito de uso ou acesso a umrecurso. Tipicamente, um certificado de capacidade contémo recurso e os direitos específicos concedidos aotitular. Um certificado de capacidade pode conter aidentidade do titular. Tipicamente, um certificado decapacidade contém a chave pública do titular. O titularpode usar a chave pública para verificar a autoridade dotitular para usar o certificado provando que o titulartem a posse da chave privada correspondente. Tipicamente,um certificado de capacidade contém a identidade e achave pública da entidade que concede o direito aorecurso. O titular do identificador de comunicação onde amensagem de comunicação deve ser transmitida (isto é, oreceptor) pode transmitir um certificado de capacidadepara aqueles transmissores que o receptor estaautorizando transmitir mensagens de comunicação para oreceptor. O certificado de capacidade também pode incluirpermissão para o transmissor conceder permissão paratransmitir mensagens de comunicação para o receptor. Otitular do identificador de comunicação também podemanter uma lista negra daqueles transmissores que usaramde forma inapropriada o identificador de comunicação doreceptor transmitindo mensagens indesejadas ou concedendopermissão para outros transmissores que transmitirammensagens indesejadas.
Modalidades da invenção também serão basicamentedescritas com relação a algoritmos de criptografiaassimétricos, como infra-estrutura de chave pública(PKI). Entretanto, entende-se que modalidades da invençãopodem ser utilizadas com relação a uma variedade deoutros algoritmos de criptografia.
Da forma mostrada na Figura 1, é provida, a títulode exemplo, uma ilustração de um tipo de sistema que sebeneficiará da invenção. O sistema pode incluir uma oumais estações moveis 10, cada qual com uma antena 12 paraa transmissão de sinais e para a recepção de sinaisprovenientes de uma ou mais estações de base (BS's) 14. Aestação de base é uma parte de uma ou mais redescelulares ou móveis que incluem, cada qual, elementosexigidos para operar a rede, como um ou mais centros decomutação móvel (MSC) 16. Versados na técnica percebemque a rede móvel também pode ser chamada de uma funçãoEstação Base/MSC/Entrelaçamento (BMI). Em operação, o MSCé capaz de rotear chamadas, dados ou semelhantes para asestações móveis ou a partir delas quando estas estaçõesmóveis estão fazendo e recebendo chamadas, dados ousemelhantes. O MSC também pode prover uma conexão aostroncos de sistema de linhas fixas quando estações móveisestão envolvidas em uma chamada.
O MSC 16 pode ser acoplado em uma rede de dados,como uma rede de área local (LAN) , uma rede de áreametropolitana (MAN) e/ou uma rede de área ampla (WAN). OMSC pode ser diretamente acoplado na rede de dados.
Entretanto, em uma modalidade típica, o MSC é acoplado emuma porta de comunicação (GTW) 18 e a GTW é acoplada emuma WAN, como a Internet 20. Por sua vez, dispositivoscomo elementos de processamento (por exemplo,computadores pessoais, computadores servidores ousemelhantes) podem ser acoplados na estação móvel 10 pormeio da Internet. Por exemplo, como explicadoanteriormente, os elementos de processamento podemincluir um ou mais elementos de processamento associadoscom um ou mais servidores 24, sistemas de computadorpessoal (PC) 2 6 ou semelhantes, um de cada sendoilustrados na Figura 1 e descritos a seguir. Percebe-seque os elementos de processamento podem compreenderqualquer um dos inúmeros dispositivos de processamento,sistemas ou semelhantes capazes de operar de acordo commodalidades da invenção.
A BS 14 também pode ser acoplada a um nó de suporteGPRS (Serviço Geral de Rádio por Pacotes) (SGSN)sinalizador 30. Versados na técnica percebem que o SGSN étipicamente capaz de realizar funções similares ao MSC 16para serviços comutados de pacote. 0 SGSNf como o MSC,pode ser acoplado em uma rede de dados, como a internet20. O SGSN pode ser diretamente acoplado na rede dedados. Entretanto, em uma modalidade mais típica, o SGSNé acoplado em uma rede central comutada por pacote, comouma rede central GRPS 32. Então, a rede central comutadapor pacote é acoplada em uma outra GTW, como um nó desuporte GPRS GTW (GGSN) 34, e o GGSN é acoplado na Internet.
Embora nem todos os elementos de todas as redespossíveis sejam aqui mostrados e descritos, percebe-seque a estação móvel 10 pode ser acoplada em uma ou maisde inúmeras redes diferentes. Nesse aspecto, rede(s)móvel(s) pode(m) ser capaz(s) de suportar comunicação deacordo com qualquer um de inúmeros protocolos decomunicação móvel de primeira geração (IG), segundageração (2G) , 2, 5G e/ou terceira geração (3G) ousemelhantes. Mais particularmente, uma ou mais estaçõespodem ser acopladas em uma ou mais redes que suportamcomunicação de acordo com protocolos de comunicação semfio 2G IS-136 (TDMA) , GSM e IS-95 (CDMA) . Também, porexemplo, uma ou mais das redes podem ser capazes desuportar comunicação de acordo com protocolos decomunicação sem fio 2, 5G GRPS, Ambiente GSM com Dados
Melhorados (EDGE) ou semelhantes. Além do mais, porexemplo, uma ou mais redes podem ser capazes de suportarcomunicação de acordo com protocolos de comunicação semfio 3G, como rede de Sistema de Telefonia Móvel Universal(UMTS) que emprega tecnologia de acesso por rádio AcessoMúltiplo com Divisão de Código em Banda Larga (WCDMA).Algumas redes AMPS de banda estreita (NAMPS), bem comoTACS, também podem se beneficiar de modalidades dainvenção, assim como as estações móveis de modo dual oumais alto (por exemplo, telefones digital/analógico ouTDMA/CDMA/analógico).
Uma ou mais estações móveis 10 podem seradicionalmente acopladas em um ou mais pontos de acesso(APs) sem fio 36. Os AP's podem ser configurados paracomunicar com a estação móvel de acordo com técnicascomo, por exemplo, radiofreqüência (RF) , Bluetooth (BT) ,infravermelho (IrDA) ou qualquer uma de inúmerasdiferentes técnicas de rede sem fio, incluindo técnicasWLAN. Os AP's podem ser diretamente acoplados na Internet20. Como com o MSC 14, os AP's podem ser diretamenteacoplados na Internet. Entretanto, em uma modalidade, osAP's são indiretamente acoplados na Internet por meio deuma GTW 18. Percebe-se que conectando de forma direta ouindireta as estações móveis e os elementos deprocessamento (por exemplo, servidores 24, sistemas decomputador pessoal (PC) 26) e/ou inúmeros outrosdispositivos à Internet, seja por meio dos AP's ou da(s)rede(s) móvel (s) , as estações móveis e os elementos deprocessamento podem comunicar entre si para, desse modo,realizar várias funções das respectivas entidades, comotransmitir e/ou receber dados, conteúdo ou semelhantes.
Da forma aqui usada, os termos "dados", "conteúdo","informação" e termos similares podem ser usadosindiferentemente para se referirem a dados que podem sertransmitidos, recebidos e/ou armazenados de acordo commodalidades da invenção. Assim, o uso de quaisquer taistermos não deve ser feito para limitar o espírito e oescopo da invenção.
Comunicação entre duas ou mais estações móveis eoutros dispositivos de comunicação pode ser roteada pormeio de uma porta de comunicação ou roteador decomunicação, como a porta de comunicação de correioeletrônico 38. Uma porta de comunicação como esta podefuncionar como um único ponto de recepção para mensagensde comunicação direcionadas para muitos dispositivosdiferentes, como o dispositivo de correio eletrônico 40,de maneira tal que a porta de comunicação possa realizaroperações definidas em cada mensagem e, então, direcionarcada mensagem para o dispositivo de comunicaçãoapropriado.
Embora não mostrado na Figura 1, além ou no lugar doacoplamento das estações móveis 10 nos servidores 24, nossistemas de computador pessoal 2 6 e semelhantes atravésda Internet 20, uma ou mais tais entidades podem serdiretamente acopladas entre si. Como tal, uma ou maisentidades de rede podem comunicar entre si de acordo com,por exemplo, RF, BT, IrDA ou qualquer uma de inúmerastécnicas de comunicação com fio ou sem fio, incluindotécnicas LAN e/ou WLAN.
Percebe-se que inúmeras entidades do sistema daFigura 1 podem ser configuradas em qualquer uma deinúmeras arquiteturas diferentes para realizar qualqueruma de inúmeras funções. Por exemplo, as entidades dosistema da Figura 1 podem ser configuradas em umaarquitetura centralizada cliente-servidor, arquiteturadescentralizada e/ou arquitetura proxy. Adicionalmente oualternativamente, por exemplo, as entidades do sistema daFigura 1 podem ser configuradas em uma arquitetura dadano Pacote de Aplicação em Rede Escalável (SNAP)(anteriormente, Pacote de Aplicação de Rede Sega) providopela Nokia Corporation para aplicações como no contextode jogos.
Agora, em relação à Figura 2, é mostrado um diagramaem blocos de uma entidade capaz de operar como umaestação móvel, terminal e/ou entidade de rede (porexemplo, servidor, porta de comunicação de correioeletrônico) de acordo com uma modalidade da invenção. Aentidade capaz de operar como uma estação móvel, terminale/ou entidade de rede inclui vários dispositivos pararealizar uma ou mais funções de acordo com modalidadesexemplares da invenção, incluindo aquelas aqui mostradase descritas mais particularmente. Entretanto, entende-seque uma ou mais das entidades podem incluir dispositivosalternativos para realizar uma ou mais funçõessemelhantes sem fugir do espírito e do escopo dainvenção. Mais particularmente, por exemplo, da formamostrada na Figura 2, a entidade pode incluir, no geral,dispositivos, como um processador 42, controlador ousemelhantes, conectados em uma memória 44 para arealização ou controle de várias funções da entidade. Amemória pode compreender memória volátil e/ou não volátile, tipicamente, armazena conteúdo, dados ou semelhantes.Por exemplo, tipicamente, a memória armazena conteúdotransmitido da entidade e recebido por ela. Tipicamente,a memória também armazena, por exemplo, aplicações decliente, instruções ou semelhantes para que o processadorrealize etapas associadas com a operação da entidade deacordo com modalidades da invenção. Por exemplo, da formaexplicada a seguir, a memória pode armazenar aplicação(s)de cliente incluindo uma utilidade de configuração,gerenciador de conteúdo e/ou gerenciador de exibição.
Nesse aspecto, quando executada, a utilidade deconfiguração pode funcionar para configurar uma fonte deconteúdo para receber ou, de outra forma, proverconteúdo. 0 gerenciador de conteúdo, quando executado,pode funcionar para gerenciar a recepção do conteúdo dafonte e/ou para usar o conteúdo recebido da fonte. E ogerenciador de exibição pode funcionar para gerenciar aapresentação do conteúdo recebido da fonte. Da forma aquidescrita, cada uma da(s) aplicação(s) do clientecompreende software operado pelas respectivas entidades.
Entretanto, entende-se que qualquer uma das uma ou maisaplicações de cliente aqui descritas podem compreenderalternativamente firmware ou hardware, sem fugir doespírito e do escopo da invenção.
Além da memória 44, o processador 42 também pode serconectado em pelo menos uma interface 4 6 ou em outrosdispositivos para exibição, transmissão e/ou recepção dedados, conteúdo ou semelhantes. Nesse aspecto, a(s)interface(s) pode(s) incluir pelo menos uma interface decomunicação ou outro dispositivo para a transmissão e/ourecepção de dados, conteúdo ou semelhantes, bem como pelomenos uma interface de usuário que pode incluir umainterface de exibição e/ou uma interface de entrada deusuário. Por sua vez, a interface de entrada de usuáriopode compreender qualquer um de inúmeros dispositivos quepermitem que a entidade receba dados provenientes de umusuário, como um teclado numérico, uma tela sensível atoque, uma manete ou outro dispositivo de entrada.
Agora, é feita referência à Figura 3, que ilustra umtipo de terminal ou estação móvel 10, um telefone móvel,que se beneficiará das modalidades da invenção.Entretanto, entende-se que a estação móvel ilustrada edescrita a seguir é meramente ilustrativa de um tipo deestação móvel que se beneficiará da invenção e, portanto,não deve ser tomada para limitar o escopo da invenção.Embora diversas modalidades da estação móvel sejamilustradas e descritas a seguir a título de exemplo,outros tipos de estações móveis, como assistentesdigitais portáteis (PDAs), pageadores bidirecionais,computadores portáteis, computadores de mão e outrostipos de sistemas eletrônicos podem facilmente empregar ainvenção. Adicionalmente, percebe-se que diferentesterminais de estações móveis, como computadores pessoais,podem facilmente empregar a invenção.
O terminal 10 inclui vários dispositivos para arealização de uma ou mais funções de acordo commodalidades exemplares da invenção, incluindo aquelasaqui particularmente mostradas e descritas. Entretanto,entende-se que o terminal pode incluir dispositivosalternativos para a realização de uma ou mais funçõessemelhantes, sem fugir do espírito e do escopo dainvenção. Mais particularmente, por exemplo, da formamostrada na Figura 3, além da antena 12, a estação móvel10 pode incluir um transmissor 48, um receptor 50 edispositivos, como um dispositivo de processamento, porexemplo, um controlador 52, processador ou semelhante queprovê sinais e recebe sinais para o transmissor e doreceptor, respectivamente. Estes sinais inclueminformação de sinalização de acordo com o padrão deinterface de ar do sistema celular aplicável e, também,com a fala do usuário e/ou com os dados gerados pelousuário. Nesse aspecto, a estação móvel pode ser capaz deoperar com um ou mais padrões de interface de ar,protocolos de comunicação, tipos de modulação e tipos deacesso. Mais particularmente, a estação móvel pode sercapaz de operar de acordo com qualquer um de inúmerosprotocolos ou semelhantes de primeira geração (IG) , desegunda geração (2G), 2,5G e/ou de terceira geração (3G).
Por exemplo, a estação móvel pode ser capaz de operar deacordo com protocolos de comunicação sem fio 2, 5G GRPS,EDGE ou semelhantes. Adicionalmente, por exemplo, aestação móvel pode ser capaz de operar de acordo comprotocolos de comunicação sem fio 3G como rede UMTS queemprega tecnologia de acesso por rádio WCDMA. Algumasestações móveis NAMPS, bem como TACS, também podem sebeneficiar dos preceitos desta invenção, assim comotelefones de modo dual ou mais alto (por exemplo,telefones digital/analógico ou TDMA/CDMA/analógico).
Entende-se que o controlador 52 inclui o sistema decircuitos exigido para a implementação das funções deáudio e lógica da estação móvel 10. Por exemplo, ocontrolador pode ser composto por um dispositivoprocessador de sinal digital, um dispositivomicroprocessador e vários conversores anlógico-para-digital, conversores digital-para-analógico e outroscircuitos de suporte. As funções de controle e deprocessamento de sinal da estação móvel são alocadasentre estes dispositivos de acordo com suas respectivascapacidades. 0 controlador pode incluir adicionalmente umcodificador de voz (VC) interno 52a e pode incluir ummodem de dados (DM) interno 52b. Adicionalmente, ocontrolador pode incluir a funcionalidade de operar um oumais programas de software de cliente, como aquelesexpostos, que podem ser armazenados na memória (descritos a seguir) .
A estação móvel 10 também compreende uma interfacede usuário incluindo um fone de ouvido convencional oualto-falante 54, uma campainha 56, um microfone 58, ummonitor 60 e uma interface de entrada de usuário, todasas quais são acopladas no controlador 52. Embora nãomostrada, e estação móvel pode incluir uma bateria para aenergização de vários circuitos que são exigidos paraoperar a estação móvel, bem como para opcionalmenteprover vibração mecânica como uma saída detectável. A
interface de entrada de usuário, que permite que aestação móvel receba dados, pode compreender qualquer umde inúmeros dispositivos que permitem que a estação móvelreceba dados, como um teclado numérico 62, uma telasensível a toque (não mostrada), uma manete (nãomostrada) ou outro dispositivo de entrada. Em modalidadesque incluem um teclado numérico, o teclado numéricoinclui as teclas numéricas convencionais (0-9) e teclasrelacionadas (#, *), e outras teclas usadas para aoperação da estação móvel. Para aplicações de comunicadorinstantâneo, o teclado numérico 62 pode incluir umteclado QWERTY completo ou outro teclado alfanumérico.
A estação móvel 10 também pode incluir um ou maisdispositivos para compartilhar e/ou obter dados. Porexemplo, a estação móvel pode incluir um transceptor ouinterrogador 64 de radiofreqüência (RF) de curto alcancepara que dados possam ser compartilhados com dispositivoseletrônicos e/ou obtidos deles, de acordo com técnicas deRF. A estação móvel pode incluir adicionalmente, oualternativamente, outros transceptores de curto alcance,como, por exemplo, um transceptor infravermelho (IR) 66e/ou um transceptor Bluetooth (BT) 68 que opera usandotecnologia sem fio da marca Bluetooth desenvolvida pelaBluetooth Special Interest Group. Portanto, a estaçãomóvel pode ser adicionalmente, ou alternativamente, capazde transmitir dados para o dispositivo eletrônico oureceber dados deles de acordo com tais técnicas.
Embora não mostrada, a estação móvel pode seradicionalmente, ou alternativamente, capaz de transmitire/ou receber dados de dispositivos eletrônicos de acordocom inúmeras diferentes técnicas de rede sem fio,incluindo técnicas WLAN como técnicas IEEE 802.11 ousemelhante.
A estação móvel 10 pode incluir adicionalmentememória, como um módulo de identidade de assinante (SIM)70, um módulo de identidade de usuário removível (R-UIM)ou semelhante, que, tipicamente, armazena elementos deinformação relacionados com um assinante móvel. Além doSIM, a estação móvel pode incluir outras memóriasremovíveis e/ou fixas. Nesse aspecto, a estação móvelpode incluir memória volátil 72, como a Memória de AcessoAleatório (RAM) volátil que inclui uma área de acessorápido para o armazenamento temporário de dados. Aestação móvel também pode incluir outras memórias nãovoláteis 74, que podem ser embutidas e/ou podem serremovíveis. A memória não volátil pode compreenderadicionalmente, ou alternativamente, uma EEPROM, memóriarápida ou semelhante. As memórias podem armazenarqualquer uma de inúmeras aplicações de software,instruções, partes de informação e dados usados pelaestação móvel para implementar as funções da estaçãomóvel.
Agora é feita referência à Figura 4, que ilustra aoperação do controle da recepção de uma mensagem decomunicação por um receptor de acordo com uma modalidadeda invenção. Quando um transmissor, tais com otransmissor 82 ou o transmissor 86, deseja transmitir umamensagem de comunicação "confiável" para um receptor 80com um identificador de comunicação em particular,tipicamente, o transmissor solicitará um certificado decapacidade correspondente àquele identificador decomunicação. A solicitação pode ser transmitida para otitular daquele identificador de comunicação (isto é, oreceptor 80), da forma ilustrada pela linha 88, ou paraalguém que tem o direito de conceder permissão paraaquele identificador em comum (uma pessoa ou entidade quetem o direito de conceder permissão para uma outra pessoapode ser chamada de um autorizador 84) , da formailustrada pela linha 98. Tipicamente, a pessoa ouentidade que concede permissão (isto é, o receptor 8 0 ouautorizador 84) irá autenticar o transmissor antes deconceder permissão. No geral, a autenticação envolvedeterminar se é provável que o transmissor transmitamensagens de comunicação indesejadas. Tipicamente, aautenticação é realizada manualmente de maneira tal que otransmissor possa ser autenticado se o transmissor for umamigo ou parceiro de negócios do receptor ou doautorizador, entretanto, qualquer método de autenticaçãoadequado pode ser usado. Se o transmissor forautenticado, então, tipicamente, o receptor ouautorizador transmite um certificado de capacidadeanexado ou embutido em uma mensagem de comunicaçãotransmitida para o transmissor / solicitante. A linha 90ilustra o receptor 80 transmitindo o certificado para otransmissor 82, e a linha 100 ilustra o autorizador 84transmitindo o certificado para o transmissor 86 (comodiscutido com detalhes a seguir) . Se for o receptor quemautoriza o transmissor, tipicamente, o receptortransmitirá um certificado de capacidade (ver, porexemplo, 126 da Figura 7) que inclui o identificador decomunicação do transmissor (134 da Figura 7) , a chave decriptografia pública do transmissor (132 da Figura 7) e oidentificador de comunicação do receptor (130 da Figura7). Tipicamente, o certificado será assinado peloreceptor usando a chave de criptografia privada doreceptor (12 8 da Figura 7).
A fim de tornar o autorizador 84 capaz de autorizaro transmissor 86 a transmitir mensagens para o receptor80, tipicamente, o autorizador transmitirá umasolicitação (ilustrada pela linha 94 da Figura 4) para oreceptor que solicita um certificado de capacidade que dáao autorizador a capacidade de autorizar outrostransmissores a transmitir mensagens. Se o receptorestiver disposto a dotar o autorizador com tal permissão,tipicamente, o receptor transmitirá um certificado decapacidade para o autorizador, da forma ilustrada pelalinha 96. Tipicamente, o certificado que o autorizadorrecebe do receptor incluirá o identificador decomunicação do autorizador, a chave de criptografiapública do autorizador e o identificador de comunicaçãodo receptor. Tipicamente, o certificado será assinadopelo receptor usando a chave de criptografia privada doreceptor. Tipicamente, o certificado terá uma indicaçãode que o autorizador tem a permissão do receptor para queo autorizador autorize uma outra pessoa (isto é, otransmissor deste exemplo) a transmitir mensagens decomunicação para o receptor. Tipicamente, um certificadode capacidade como este também autorizará o autorizador atransmitir mensagens para o receptor.
Se for o autorizador quem está autorizando otransmissor, tipicamente o autorizador transmitirá (daforma ilustrada pela linha 100) para o transmissor 86 umcertificado de capacidade criado pelo autorizador queinclui o identificador de comunicação do transmissor, achave de criptografia pública do transmissor e oidentificador de comunicação do autorizador. Tipicamente,o certificado de capacidade criado pelo autorizador seráanexado ou embutido em uma mensagem de comunicaçãotransmitida do autorizador para o transmissor.Tipicamente, o certificado será assinado pelo autorizadorusando a chave de criptografia privada do autorizador.Adicionalmente, o autorizador transmitirá para otransmissor o certificado de capacidade que o autorizadorrecebeu do receptor. 0 certificado de capacidade que oautorizador recebeu do receptor pode ser anexado de formaseparada na mensagem de comunicação do autorizador para otransmissor ou embutido nela, ou, alternativamente, podeser anexado no certificado de capacidade criado peloautorizador na mensagem de comunicação do autorizadorpara o transmissor ou embutido nele.
Depois que o transmissor tiver recebido umcertificado de capacidade, então o transmissor podetransmitir uma mensagem de comunicação para o receptor.Tipicamente, o transmissor 82 que recebeu o certificadode capacidade diretamente do receptor 80 se ligarácriptograficamente àquele certificado da mensagem, daforma ilustrada pela linha 92. Percebe-se que,tipicamente, a mensagem confiável (isto é, a mensagem dotransmissor para o receptor) terá um certificado decapacidade que é criptograficamente ligado à mensagem, ao
0 passo que, na transmissão original do certificado decapacidade do receptor ou do autorizador para otransmissor, tipicamente, o certificado será anexado ouembutido na mensagem. Tipicamente, o transmissor 86 querecebeu os certificados de capacidade do autorizador 84ligará criptograficamente o certificado criado peloautorizador na mensagem e anexar ou embutir o certificadocriado pelo receptor na mensagem, da forma ilustrada pelalinha 102. O certificado de capacidade pode sercriptograficamente ligado à mensagem de comunicação
0 confiável usando qualquer técnica conhecida. Por exemplo,se a mensagem de comunicação for uma mensagem de correioeletrônico, o padrão de Extensões Seguras /Multipropósitos de Correio da Internet (S/MIME) pode serusado. Outras técnicas de criptografia podem ser usadas,incluindo criptografia de chave pública, como Infra-estrutura de Chave Pública (PKI) e Pretty Good Protection(PGP) . (PGP é uma marca registrada da PGP Corporation) .Como tal, o transmissor pode ligar criptograficamente ocertificado assinando a mensagem usando a chave decriptografia privada do transmissor. A ligação docertificado na mensagem de comunicação usando uma técnicacriptográfica habilita o receptor a verificar que amensagem foi transmitida a partir de um transmissorautorizado. Se o transmissor sabe que o receptor já temum ou mais dos certificados, o tamanho da mensagem decomunicação pode ser reduzido omitindo um ou mais doscertificados do autorizador. Antes que a mensagem decomunicação do transmissor seja recebida pelo receptor,tipicamente, o receptor verificará que a mensagem decomunicação é proveniente de um transmissor autorizado, da forma discutida a seguir.
Embora não ilustrado na Figura 4, além dostransmissores de autorização, um autorizador podeautorizar outros autorizadores. Isto é, um autorizadorque tem a permissão do receptor para autorizar uma outrapessoa a transmitir mensagens de comunicação para oreceptor também pode ter a autoridade de conceder a mesmapermissão para outros. Isto pode ser realizado tendo oprimeiro autorizador (isto é, o autorizador que recebeu ocertificado do receptor) que cria e transmite umcertificado com a mesma indicação de permissão que estavano certificado recebido pelo primeiro autorizador, dessemodo, indicando que o segundo autorizador tem a permissãodo receptor para autorizar uma outra pessoa a transmitirmensagens de comunicação para o receptor.
Alternativamente, a indicação no certificado criado peloreceptor pode indicar um de três diferentes níveis depermissão: (1) o certificado somente pode ser usado paratransmitir mensagens para o receptor e não pode ser usadopara conceder permissão para outras partes transmitiremmensagens para o receptor; (2) o certificado pode serusado para conceder permissão para outras partes demaneira tal que as outras partes possam transmitirmensagens para o receptor, mas não pode autorizar asoutras partes a autorizar partes adicionais; e (3) ocertificado pode ser usado para conceder permissão paraoutras partes, de maneira tal que as outras partes possamautorizar partes adicionais a transmitir mensagens para oreceptor. Tipicamente, o certificado com nível depermissão (1) será transmitido de um receptor para umtransmissor. Tipicamente, o certificado com nível depermissão (2) será transmitido de um receptor para umautorizador que pode, então, transmitir o certificadopara um transmissor. Tipicamente, o certificado com nívelde permissão (3) será transmitido de um receptor para umautorizador que pode, então, transmitir o certificadopara um outro autorizador.
Agora, é feita referência à Figura 5 que ilustra aoperação do controle da recepção de uma mensagem decomunicação por um receptor por meio de uma porta decomunicação de acordo com uma modalidade da invenção. Aoperação da modalidade ilustrada na Figura 5 é similaràquela da modalidade ilustrada na Figura 4, entretanto,na modalidade da Figura 5, as mensagens de comunicação92, 102 provenientes dos transmissores são, tipicamente,roteadas por meio de uma porta de comunicação 104.Tipicamente, a porta de comunicação 104 verifica se asmensagens são provenientes de transmissores autorizadosem vez de o receptor verificar as mensagens como namodalidade da Figura 4. A fim de que a porta decomunicação seja capaz de verificar se as mensagens decomunicação são provenientes de transmissoresautorizados, tipicamente, o receptor transmitirá umcertificado de capacidade para a porta de comunicação queinclui o identificador de comunicação do receptor e achave pública. Tipicamente, este certificado decapacidade precisará ser transmitido somente uma vez doreceptor para a porta de comunicação para habilitar aporta de comunicação a verificar mensagens de comunicaçãopara aquele receptor em particular. Tipicamente, em umamodalidade exemplar, o certificado de capacidade pode teruma data de validade, de maneira tal que o receptorprecise transmitir um novo certificado não vencido para aporta de comunicação quando o certificado previamentetransmitido vencer. Tipicamente, o receptor transmitirá ocertificado para a porta de comunicação antes ou quase aomesmo tempo em que o receptor transmitir um certificadode capacidade para o transmissor ou autorizador emresposta a uma solicitação. Por exemplo, antes que oreceptor 80 transmita um certificado de capacidadeilustrado pela linha 90 para o transmissor 82,tipicamente, o receptor também transmitirá um certificadode capacidade ilustrado pela linha 91 para a porta decomunicação 104. Similarmente, antes que o receptor 80transmita um certificado de capacidade ilustrado pelalinha 96 para o autorizador 84, tipicamente o receptorterá transmitido o certificado de capacidade 91 para aporta de comunicação 104. Da forma discutidaanteriormente, tipicamente, o certificado de capacidade91 precisará ser transmitido somente uma vez para a portade comunicação para habilitar a porta de comunicação averificar mensagens provenientes de algum transmissorpara o receptor 80. Quando a porta de comunicação recebeas mensagens 92, 102 dos transmissores 82, 86,respectivamente, tipicamente, a porta de comunicaçãousará a informação no certificado de capacidade 91 paraverificar se as mensagens 92, 102 são provenientes deusuários autorizados. Se a porta de comunicação for capazde verificar as mensagens 92, 102, então, tipicamente, aporta de comunicação distribuirá as mensagens para oreceptor da forma ilustrada pelas linhas 92A, 102A.
Embora não ilustrada na Figura 5, a porta de comunicaçãopode receber e verificar mensagens que chegam para muitosreceptores diferentes.
Agora, será feita referência à Figura 6, que é umdiagrama em blocos funcional que ilustra a operação douso de uma parte confiável para o controle da recepção deuma mensagem de comunicação por um receptor de acordo comuma modalidade da invenção. Em uma modalidade como esta,uma parte confiável 106, como um titular de um domínio decorreio eletrônico, pode autorizar transmissores atransmitir mensagens de comunicação para inúmerosreceptores, como todos os receptores no domínio decorreio eletrônico do titular. Por exemplo, odepartamento de tecnologia da informação (IT) de umacorporação pode ser o titular do domínio para o domíniode correio eletrônico da corporação (por exemplo,xyzcorp.com), e todos os correios eletrônicostransmitidos para algum receptor no domínio (por exemplo,employee@xyzcorp.com) podem precisar ser autorizados pelodepartamento de IT. Em uma modalidade como esta,tipicamente, o certificado de autorização de primeironível não será um certificado autoassinado do receptor,como nas modalidades das Figuras 4 e 5, mas, em vezdisto, será assinado pela parte confiável ou titular dodomínio. Tipicamente, um certificado como este conterá odomínio de correio eletrônico, em vez de o endereço decorreio eletrônico do receptor. Tipicamente, estecertificado precisará ser transferido da parte confiávelpara cada receptor do domínio. Da forma mostrada naFigura 6, a parte confiável 106 pode receber umasolicitação, ilustrada pela linha 112, proveniente de umtransmissor 82 solicitando autorização para transmitirmensagens de comunicação para receptores no domínio.Tipicamente, o transmissor 82 não solicitará autorizaçãopara transmitir mensagens para receptores específicos,mas, em vez disto, solicitará que a autoridade transmitamensagens para todos os receptores no domínio. Emresposta à solicitação e mediante autenticação dotransmissor, tipicamente, a parte confiável transmitiráum certificado de capacidade para o transmissor, da formailustrada pela linha 114. Tipicamente, a parte confiáveltambém transmitirá os mesmos certificados de capacidadepara o receptor 80A, da forma ilustrada pela linha 108, epara o receptor 80B, da forma ilustrada pela linha 110.Tipicamente, cada receptor no domínio que pode recebermensagens do transmissor precisará receber o certificadoque foi transmitido para o transmissor para habilitar oreceptor a verificar a autorização do transmissor. Depoisde receber o certificado da parte confiável 106, otransmissor 82 pode transmitir uma mensagem decomunicação para o receptor 80A, da forma ilustrada pelalinha 116, e/ou para o receptor 80B, da forma ilustradapela linha 118. Tipicamente, um transmissor autorizadoserá capaz de transmitir uma mensagem para qualquerreceptor no domínio ligando criptograficamente ocertificado à mensagem. Então, o receptor pode verificara mensagem usando a informação contida no certificadotransmitido da parte confiável para o receptor.
Alternativamente, a parte confiável 106 também poderealizar a função da porta de comunicação da Figura 5.Como tal, além de autorizar transmissores a transmitirmensagens de comunicação para inúmeros receptores, aparte confiável pode verificar se uma mensagem éproveniente de um transmissor autorizado antes dedistribuir as mensagens para o receptor apropriado.
Da forma mencionada anteriormente, antes que amensagem de comunicação do transmissor seja recebida peloreceptor, tipicamente, o receptor verificará se amensagem de comunicação é proveniente de um transmissorautorizado. O receptor pode verificar se a mensagem decomunicação é proveniente de um transmissor autorizadodeterminando se a mensagem é criptograficamente ligada aum certificado de capacidade que foi criado pelo receptore que contém o identificador de comunicação dotransmissor. O certificado também pode conter a chave decriptografia pública do transmissor que o receptor podeusar para verificar se o transmissor realmente criou amensagem. Agora, em relação à Figura 7, é ilustrada umamensagem de comunicação que pode ser verificada de acordocom uma modalidade da invenção. A Figura 7 ilustra umamensagem de correio eletrônico 120 transmitida de umtransmissor que recebeu um certificado de capacidadediretamente do receptor. 0 certificado de capacidade 126é criptograficamente ligado à mensagem. A mensagem tambémdispõe de conteúdo de correio eletrônico 122, como texto,e uma assinatura de chave privada 124 do transmissor. Daforma discutida anteriormente, o receptor pode verificarse a mensagem de comunicação ê proveniente de umtransmissor autorizado determinando se a mensagem estácriptograficamente ligada a um certificado de capacidadeque foi criado pelo receptor e que contém o identificadorde comunicação do transmissor. 0 certificado decapacidade 12 6 criptograficamente ligado à mensagem decorreio eletrônico 120 é ilustrativo de um certificado decapacidade que será criado pelo receptor para autorizarum transmissor. O certificado de capacidade 12 6 contém oendereço de correio eletrônico do receptor 13 0 e oendereço de correio eletrônico do transmissor 134. 0certificado de capacidade 126 também contém a chavepública do transmissor 132 que o receptor pode usar paraverificar a assinatura encriptada do transmissor 124. 0certificado de capacidade 126 também contém a assinaturaencriptada do receptor 12 8, de maneira tal que o receptorpossa verificar se o receptor criou este certificado.
Agora, em relação à Figura 8, é ilustrada umamensagem de comunicação que pode ser verificada de acordocom uma modalidade da invenção. A Figura 8 ilustra umamensagem de correio eletrônico 121 transmitida de umtransmissor que recebeu um certificado de capacidade deuma parte confiável, como ilustrado e descrito na Figura6. 0 certificado de capacidade 156 é criptograficamenteligado à mensagem 121. Novamente, a mensagem tambémdispõe de conteúdo de correio eletrônico 122, como texto,e tem uma assinatura de chave privada 124 do transmissor.
O receptor pode verificar se a mensagem de comunicação éproveniente de um transmissor autorizado determinando sea mensagem está criptograficamente ligada a umcertificado de capacidade que foi criado pela parteconfiável e que contém o identificador de comunicação dotransmissor. 0 certificado de capacidade 156criptograficamente ligado à mensagem de correioeletrônico 121 é ilustrativo de um certificado decapacidade que será criado por uma parte confiável paraautorizar um transmissor. 0 certificado de capacidade 156contém o endereço de correio eletrônico do domínio 160 eo endereço de correio eletrônico do transmissor 134. 0certificado de capacidade 156 também contém a chavepública do transmissor 132 que o receptor pode usar paraverificar a assinatura encriptada do transmissor 124. 0certificado de capacidade 156 também contém a assinaturaencriptada da parte confiável 158, de maneira tal que oreceptor possa verificar se a parte confiável criou estecertificado.
Alternativamente, o receptor pode verificar se amensagem de comunicação é proveniente de um transmissorautorizado, determinando se a mensagem contém umcertificado de capacidade que foi criado pelo autorizadore que contém o identificador de comunicação de umtransmissor. Tipicamente, o receptor também determinaráse a mensagem contém um certificado de capacidade que foicriado pelo receptor e que contém o identificador decomunicação do autorizador. Então, tipicamente, oreceptor verificará se há uma ligação não quebrada decertificados de capacidade do receptor para otransmissor. Tipicamente, ter uma ligação não quebrada decertificados de capacidade significa que a autorização doreceptor pode ser rastreada do receptor por meio dequalquer autorizador até o transmissor, independente dequantas vezes a autorização foi realizada antes de ocertificado ser recebido pelo transmissor. Atransferência pode ser rastreada verificando se osidentificadores de comunicação tanto do receptor quantodo primeiro autorizador (isto é, o autorizador querecebeu o certificado original, chamado de "AutorizadorA") estão no certificado original, se os identificadoresde comunicação tanto do Autorizador A quanto do próximoautorizador (isto é, o autorizador que recebeu umcertificado do Autorizador A, chamado de "Autorizador B")estão no certificado criado pelo Autorizador A, se osidentificadores de comunicação tanto do Autorizador Bquanto do próximo autorizador (isto é, o autorizador querecebeu um certificado do Autorizador B, chamado de"Autorizador C") estão no certificado criado peloAutorizador B, e assim por diante, até que o autorizadorfinal (isto é, o autorizador que autorizou o transmissor,chamado de "Autorizador X") seja identificado e sejaverificado se o certificado final contém osidentificadores de comunicação tanto do Autorizador Xquanto do transmissor. Como anteriormente, o certificadotambém pode conter a chave de criptografia pública dotransmissor que o receptor pode usar para verificar se otransmissor realmente criou a mensagem.
Agora, em relação à Figura 9, é ilustrada umamensagem de comunicação que pode ser verificada de acordocom uma modalidade da invenção. A Figura 9 ilustra umamensagem de correio eletrônico 123 transmitida de umtransmissor que recebeu um certificado de capacidade deum autorizador ("Autorizador B") que, por sua vez,recebeu um certificado de um outro autorizador("Autorizador A"), que, por sua vez, recebeu umcertificado do receptor. O certificado de capacidade 137é ilustrativo de um certificado de capacidade criado peloreceptor e transmitido para o Autorizador A. Ocertificado de capacidade 137 é similar ao certificado decapacidade 126 da Figura 7, exceto pelo fato de que ocertificado 137 tem o endereço de correio eletrônico 142e a chave pública 140 do Autorizador A, em vez de dotransmissor. Já que o certificado 137 foi criado peloreceptor, o certificado 137 tem o endereço de correioeletrônico do receptor 130 e a assinatura da chaveprivada 128. 0 certificado de capacidade 137 também temum indicador de nível de permissão 135 que, da formadiscutida anteriormente, habilita o receptor a informarao Autorizador A se o Autorizador A tem permissão paraautorizar outros transmissores e/ou autorizar outrosautorizadores ou não.
O certificado de capacidade 136 é ilustrativo de umcertificado de capacidade criado pelo Autorizador A etransmitido para o Autorizador B. Quando o Autorizador Atransmite o certificado 136 para o Autorizador B,tipicamente, o Autorizador A também transmitirá ocertificado 137 para o Autorizador Β. O certificado decapacidade 136 tem o endereço de correio eletrônico 150 ea chave pública 148 do Autorizador B. Já que ocertificado 136 foi criado pelo Autorizador A, ocertificado 136 tem o endereço de correio eletrônico doAutorizador A 146 e a assinatura da chave privada 144. Ocertificado de capacidade 136 também tem um indicador denível de permissão 135 que, da forma discutidaanteriormente, habilita o Autorizador A a informar oAutorizador B se o Autorizador B tem permissão parautorizar outros transmissores e/ou para autorizar outrosautorizadores ou não.
O certificado de capacidade 138 é ilustrativo de umcertificado de capacidade criado pelo Autorizador B etransmitido para o transmissor. Quando o Autorizador Btransmitiu o certificado 138 para o transmissor,tipicamente, o Autorizador B também transmitirá ocertificado 137 e o certificado 136 para o transmissor. Ocertificado de capacidade 138 tem o endereço de correioeletrônico do transmissor 134 e a chave pública 132. Jáque o certificado 138 foi criado pelo Autorizador Β, ocertificado 138 tem o endereço de correio eletrônico 154e a assinatura da chave privada 152 do Autorizador Β. Ocertificado de capacidade 138 também tem um indicador denível de permissão 135 que, da forma discutidaanteriormente, habilita o Autorizador B a informar aotransmissor se o transmissor tem permissão para autorizaroutros transmissores e/ou para autorizar outrosautorizadores ou não.
Tipicamente, o certificado de capacidade 138 serácriptograficamente ligado à mensagem de comunicação 123,embora os certificados de capacidade 137, 136 possam sersimplesmente anexados ou embutidos na mensagem.Novamente, a mensagem também dispõe de conteúdo decorreio eletrônico 122, como texto, e tem uma assinaturade chave privada 124 do transmissor. O receptor podeverificar se a mensagem de comunicação é proveniente deum transmissor autorizado determinando se a mensagemcontém um certificado de capacidade que foi criado peloreceptor e que contém o identificador de comunicação deum autorizador. A mensagem 123 contém o certificado 137que foi criado pelo receptor e contém o identificador decomunicação do Autorizador A. Tipicamente, o receptortambém determinará se a mensagem está ligada a umcertificado de capacidade que foi criado por umautorizador e que contém o identificador de comunicaçãodo transmissor. A mensagem 123 também é ligada aocertificado que foi criado pelo Autorizador B e contém oidentificador de comunicação do transmissor. Então,tipicamente, o receptor verificará se há uma ligação nãoquebrada dos certificados de capacidade do receptor até otransmissor. As setas na Figura 9 ilustram a ligação nãoquebrada dos certificados de capacidade do transmissor(pelo certificado 138), por meio do certificado 136, atéo receptor (pelo certificado 137).
0 receptor também pode comparar os identificadoresde comunicação do transmissor e de todos os autorizadoresna ligação dos certificados de capacidade em uma listanegra. A lista negra pode definir os identificadores decomunicação dos transmissores que transmitiramanteriormente mensagens indesejadas para o receptor, bemcomo os identificadores de comunicação dos autorizadoresque autorizaram anteriormente transmissores que, então,transmitiram mensagens indesejadas para o receptor. 0receptor pode não aceitar a distribuição de uma mensagemde comunicação se o identificador de comunicação dotransmissor, ou de um dos autorizadores, estiver na listanegra. Tipicamente, na ilustração da Figura 9, o receptordeterminará se o endereço de correio eletrônico dotransmissor 134, o endereço de correio eletrônico doAutorizador B 150 ou o endereço de correio eletrônico doAutorizador A 142 estão na lista negra e, se for o caso,não receberá a mensagem 123.
0 método para o controle da recepção de uma mensagemde comunicação por um receptor pode ser incorporado porum produto programa de computador. 0 produto programa decomputador inclui uma mídia de armazenamento legível porcomputador, como a mídia de armazenamento não volátil epartes de código de programa legível por computador, comouma série de instruções de computador incorporada namídia de armazenamento legível por computador.Tipicamente, o programa de computador é armazenado por umdispositivo de memória e executado por uma unidade deprocessamento associada, como o elemento de processamento do servidor.
Nesse aspecto, as Figuras 4 a 6 e a descriçãocorrespondente exposta ilustram os métodos e produtos deprograma de acordo com as modalidades da invenção.Entende-se que cada etapa, e combinações de etapas,ilustrada nas Figuras 4 a 6 e descrita anteriormente podeser implementada por instruções de programa decomputador. Estas instruções de programa de computadorpodem ser carregadas sobre um ou mais computadores ououtros aparelhos programáveis para produzir uma máquinade maneira tal que as instruções que são executadas nocomputador ou outros aparelhos programáveis criemdispositivos para a implementação das funções ilustradasnas Figuras 4 a 6 e descritas anteriormente. Estasinstruções de programa de computador também podem serarmazenadas em uma memória legível por computador quepode direcionar um computador ou outro aparelhoprogramável para funcionar de uma maneira particular, demaneira tal que as instruções armazenadas na memórialegível por computador produzam um artigo de fabricaçãoincluindo dispositivos de instrução que implementam afunção ilustrada nas Figuras 4 a 6 e descritaanteriormente. As instruções do programa de computadortambém podem ser carregadas sobre um computador ou outroaparelho programável para fazer com que uma série deetapas operacionais seja realizada no computador ou outroaparelho programável para produzir um processoimplementado por computador de maneira tal que asinstruções que são executadas no computador ou outrosaparelhos programáveis provejam etapas para aimplementação das funções ilustradas nas Figuras 4 a 6 edescritas anteriormente.
Dessa maneira, as etapas ilustradas nas Figuras 4 a6 e supradescritas suportam combinações de dispositivospara a realização de funções especificadas, combinaçõesde etapas para a realização de funções especificadas edispositivos de instrução de programas para a realizaçãodas funções especificadas. Também entende-se que cadaetapa ilustrada nas Figuras 4 a 6 e supradescritas, ecombinações de etapas ilustradas nas Figuras 4 a 6 esupradescritas, podem ser implementadas por sistemas decomputador baseados em hardware com propósito especialque realizam as funções especificadas das etapas, oucombinações de hardware com propósito especial einstruções de computador.
Muitas modificações e outras modalidades da invençãoficarão aparentes para versados na técnica a partir dospreceitos apresentados nas descrições expostas e nosdesenhos associados. Portanto, entende-se que a invençãonão é limitada às modalidades específicas divulgadas epretende-se que modificações e outras modalidades sejamincluídas no escopo das reivindicações anexas. Emboratermos específicos sejam aqui empregados, eles são usadosem um sentido genérico e descritivo somente e não compropósitos de limitação.
Claims (36)
1. Sistema para o controle da recepção de umamensagem de comunicação por um receptor, CARACTERIZADOpelo fato de que o método compreende:um terminal transmissor capaz de transmitir amensagem de comunicação proveniente de um transmissor; eum terminal receptor capaz de determinar se amensagem de comunicação está criptograficamente ligada aum certificado de capacidade, de maneira tal que oterminal receptor receba a mensagem de comunicação se amensagem de comunicação estiver criptograficamente ligadaao certificado de capacidade.
2. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que o dito terminal receptor écapaz de determinar se a mensagem de comunicação estácriptograficamente ligada a um certificado de capacidadedeterminando se a mensagem de comunicação é assinada pelotransmissor usando uma chave de criptografia privada dotransmissor.
3. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que o terminal receptor éadicionalmente capaz de determinar se o certificado decapacidade é assinado usando uma chave de criptografiaprivada por pelo menos um do receptor e de uma parteconfiável.
4. Sistema, de acordo com a reivindicação 3,CARACTERIZADO pelo fato de que o certificado decapacidade é um primeiro certificado de capacidade, emque o terminal receptor é adicionalmente capaz dedeterminar se a mensagem de comunicação écriptograficamente ligada a um segundo certificado decapacidade, em que o terminal receptor é adicionalmentecapaz de determinar se existe uma ligação não quebradaentre o segundo certificado de capacidade e o primeirocertificado de capacidade assinados por pelo menos umentre o receptor e a parte confiável, e em que o terminalreceptor recebe a mensagem de comunicação se a mensagemde comunicação estiver criptograficamente ligada aosegundo certificado de capacidade e se existir a ligaçãonão quebrada entre o segundo certificado de capacidade eo primeiro certificado de capacidade assinados por pelomenos um do receptor e da parte confiável.
5. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que o terminal receptor éadicionalmente capaz de determinar se um assinante dequalquer certificado de capacidade na mensagem decomunicação está listado em uma lista negra.
6. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que o terminal receptor éadicionalmente capaz de receber uma solicitação deautorização proveniente do terminal transmissor, asolicitação de autorização assinada pelo transmissorusando uma chave de criptografia privada do transmissor edefinindo um identificador de comunicação do receptor, umidentificador de comunicação do transmissor e uma chavepública do transmissor, e em que o terminal receptor éadicionalmente capaz de transmitir o certificado decapacidade para o terminal transmissor em resposta àsolicitação de autorização, o certificado de capacidadeassinado pelo receptor usando uma chave de criptografiaprivada do receptor e definindo o identificador decomunicação do receptor e o identificador de comunicaçãodo transmissor.
7. Sistema, de acordo com a reivindicação 6,CARACTERIZADO pelo fato de que o certificado decapacidade define adicionalmente uma autorização deencaminhamento que indica se o transmissor estáautorizado a assinar um certificado de capacidade de umsegundo transmissor de maneira tal que o receptor recebeuma mensagem dé comunicação transmitida do segundotransmissor.
8. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que compreende adicionalmente:uma entidade de rede capaz de receber umasolicitação de autorização do terminal transmissor, asolicitação de autorização assinada pelo transmissorusando uma chave de criptografia privada do transmissor edefinindo um identificador de comunicação de um domínio,um identificador de comunicação do transmissor e umachave pública do transmissor, em que a entidade de rede éadicionalmente capaz de transmitir o certificado decapacidade para o terminal transmissor em resposta àsolicitação de autorização, o certificado de capacidadeassinado pelo receptor usando uma chave de criptografiaprivada do receptor e definindo o identificador decomunicação do receptor e o identificador de comunicaçãodo domínio, e em que a entidade de rede é adicionalmentecapaz de transmitir o certificado de capacidade para oterminal receptor.
9. Terminal para o controle da recepção de umamensagem de comunicação por um receptor, CARACTERIZADOpelo fato de que o terminal compreende:um processador capaz de determinar se a mensagem decomunicação está criptograficamente ligada a umcertificado de capacidade, de maneira tal que oprocessador receba a mensagem de comunicação se amensagem de comunicação estiver criptograficamente ligadaao certificado de capacidade.
10. Terminal, de acordo com a reivindicação 9,CARACTERIZADO pelo fato de que o dito processador é capazde determinar se a mensagem de comunicação estácriptograficamente ligada a um certificado de capacidadedeterminando se a mensagem de comunicação é assinada pelotransmissor usando uma chave de criptografia privada dotransmissor.
11. Terminal, de acordo com a reivindicação 9,CARACTERIZADO pelo fato de que o processador éadicionalmente capaz de determinar se o certificado decapacidade é assinado usando uma chave de criptografiaprivada por pelo menos um do receptor e da parteconfiável.
12. Terminal, de acordo com a reivindicação 11,CARACTERIZADO pelo fato de que o certificado decapacidade é um primeiro certificado de capacidade, emque o processador é adicionalmente capaz de determinar sea mensagem de comunicação está criptograficamente ligadaa um segundo certificado de capacidade, em que oprocessador é adicionalmente capaz de determinar seexiste uma ligação não quebrada entre o segundocertificado de capacidade e o primeiro certificado decapacidade assinados por pelo menos um do receptor e daparte confiável, e em que o processador recebe a mensagemde comunicação se a mensagem de comunicação estivercriptograficamente ligada ao segundo certificado decapacidade e se existir a ligação não quebrada entre osegundo certificado de capacidade e o primeirocertificado de capacidade assinados por pelo menos um doreceptor e da parte confiável.
13. Terminal, de acordo com a reivindicação 9,CARACTERIZADO pelo fato de que o processador éadicionalmente capaz de determinar se um assinante dequalquer certificado de capacidade na mensagem decomunicação está listada em uma lista negra.
14. Terminal, de acordo com a reivindicação 9,CARACTERIZADO pelo fato de que o processador éadicionalmente capaz de receber uma solicitação deautorização de um transmissor, a solicitação deautorização assinada pelo transmissor usando uma chave decriptografia privada do transmissor e definindo umidentificador de comunicação do receptor, umidentificador de comunicação do transmissor e uma chavepública do transmissor, e em que o processador éadicionalmente capaz de transmitir o certificado decapacidade para o transmissor em resposta à solicitaçãode autorização, o certificado de capacidade assinado peloreceptor usando uma chave de criptografia privada doreceptor e definindo o identificador de comunicação doreceptor e o identificador de comunicação do transmissor.
15. Terminal, de acordo com a reivindicação 14,CARACTERIZADO PELO FATO DE QUE 0 CERTIFICADO DECAPACIDADE DEFINE ADICIonalmente uma autorização deencaminhamento que indica se o transmissor estáautorizado a assinar um certificado de capacidade de umsegundo transmissor de maneira tal que o receptor recebauma mensagem de comunicação transmitida pelo segundotransmissor.
16. Método para o controle de recepção de umamensagem de comunicação por um receptor, CARACTERIZADOpelo fato de que o método compreende:determinar se a mensagem de comunicação estácriptograficamente ligada a um certificado de capacidade;ereceber a mensagem de comunicação se a mensagem decomunicação estiver criptograficamente ligada aocertificado de capacidade.
17. Método, de acordo com a reivindicação 16,CARACTERIZADO pelo fato de que determinar se a mensagemde comunicação está criptograficamente ligada a umcertificado de capacidade compreende determinar se amensagem de comunicação é assinada pelo transmissorusando uma chave de criptografia privada do transmissor.
18. Método, de acordo com a reivindicação 16,CARACTERIZADO pelo fato de que compreende:determinar se o certificado de capacidade é assinadousando uma chave de criptografia privada por pelo menosum do receptor e da parte confiável; ereceber a mensagem de comunicação se o certificadode capacidade for assinado por pelo menos um do receptore da parte confiável usando a chave de criptografiaprivada.
19. Método, de acordo com a reivindicação 18,CARACTERIZADO pelo fato de que o certificado decapacidade é um primeiro certificado de capacidade, e emque o método compreende adicionalmente:determinar se a mensagem de comunicação estácriptograficamente ligada a um segundo certificado decapacidade;determinar se existe uma ligação não recebida entreo segundo certificado de capacidade e o primeirocertificado de capacidade assinados por pelo menos um doreceptor e da parte confiável; ereceber a mensagem de comunicação se a mensagem decomunicação estiver criptograficamente ligada ao segundocertificado de capacidade e se existir a ligação nãoquebrada entre o segundo certificado de capacidade e oprimeiro certificado de capacidade assinados por pelomenos um do receptor e da parte confiável.
20. MÉTODO, DE ACORDO COM A REIVINDICAÇÃO 16,caracterizado pelo fato de que o método compreendeadicionalmente:determinar se um assinante de qualquer certificadode capacidade na mensagem de comunicação está listado emuma lista negra.
21. Método, de acordo com a reivindicação 16,CARACTERIZADO pelo fato de que o método compreendeadicionalmente:receber uma solicitação de autorização de umtransmissor, a solicitação de autorização assinada pelotransmissor usando uma chave de criptografia privada dotransmissor e definindo um identificador de comunicaçãodo receptor, um identificador de comunicação dotransmissor e uma chave pública do transmissor; etransmitir o certificado de capacidade para otransmissor em resposta à solicitação de autorização, ocertificado de capacidade assinado pelo receptor usandouma chave de criptografia privada do receptor e definindoo identificador de comunicação do receptor e oidentificador de comunicação do transmissor.
22. Método, de acordo com a reivindicação 21,CARACTERIZADO pelo fato de que o certificado decapacidade define adicionalmente uma autorização deencaminhamento que indica se o transmissor estáautorizado a assinar um certificado de capacidade de umsegundo transmissor de maneira tal que o receptor recebauma mensagem de comunicação transmitida pelo segundotransmissor.
23. Método, de acordo com a reivindicação 16,CARACTERIZADO pelo fato de que o método compreendeadicionalmente:receber uma solicitação de autorização de umtransmissor, a solicitação de autorização assinada pelotransmissor usando uma chave de criptografia privada dotransmissor e definindo um identificador de comunicaçãode um domínio, um identificador de comunicação dotransmissor e uma chave pública do transmissor; etransmitir o certificado de capacidade para otransmissor e para o receptor em resposta à solicitaçãode autorização, o certificado de capacidade definindo oidentificador de comunicação do domínio e o identificadorde comunicação do transmissor.
24. Produto programa de computador para ocontrole da recepção de uma mensagem de comunicação porum receptor, CARACTERIZADO pelo fato de que o produtoprograma de computador compreende pelo menos uma mídia dearmazenamento legível por computador com partes de códigode programa legível por computador, as partes de códigode programa legível por computador compreendendo:uma primeira parte executável capaz de determinar sea mensagem de comunicação está criptograficamente ligadaa um certificado de capacidade; euma segunda parte executável capaz de receber amensagem de comunicação se a mensagem de comunicaçãoestiver criptograficamente ligada ao certificado de capacidade.
25.Produto programa de computador, de acordocom a reivindicação 24, CARACTERIZADO pelo fato de quedeterminar se a mensagem de comunicação estácriptograficamente ligada a um certificado de capacidadecompreende determinar se a mensagem de comunicação éassinada pelo transmissor usando uma chave decriptografia privada do transmissor.
26.Produto programa de computador, de acordocom a reivindicação 24, CARACTERIZADO pelo fato de quecompreende adicionalmente:uma terceira parte executável capaz de determinar seo certificado de capacidade é assinado usando uma chavede criptografia privada por pelo menos um do receptor eda parte confiável; euma quarta parte executável capaz de receber amensagem de comunicação se o certificado de capacidadefor assinado por pelo menos um do receptor e da parteconfiável usando a chave de criptografia privada.
27. Produto programa de computador, de acordocom a reivindicação 26, CARACTERIZADO pelo fato de que ocertificado de capacidade é um primeiro certificado decapacidade, e em que o método compreende adicionalmente:uma quinta parte executável capaz de determinar se amensagem de comunicação está criptograficamente ligada aum segundo certificado de capacidade;uma sexta parte executável capaz de determinar seexiste uma ligação não quebrada entre o segundocertificado de capacidade e o primeiro certificado decapacidade assinados por pelo menos um do receptor e daparte confiável; euma sétima parte executável capaz de receber amensagem de comunicação se a mensagem de comunicaçãoestiver criptograficamente ligada ao segundo certificadode capacidade e se existir uma ligação não quebrada entreo segundo certificado de capacidade e o primeirocertificado de capacidade assinados por pelo menos um doreceptor e da parte confiável.
28. Produto programa de computador, de acordocom a reivindicação 24, CARACTERIZADO pelo fato de que ométodo compreende adicionalmente:uma terceira parte executável capaz de determinar seum assinante de algum certificado de capacidade namensagem de comunicação está listado em uma lista negra.
29. Produto programa de computador, de acordocom a reivindicação 24, CARACTERIZADO pelo fato de que ométodo compreende adicionalmente:uma terceira parte capaz de receber uma solicitaçãode autorização de um transmissor, a solicitação deautorização assinada pelo transmissor usando uma chave decriptografia privada do transmissor e definindo umidentificador de comunicação do receptor, umidentificador de comunicação do transmissor e uma chavepública do transmissor; euma quarta parte executável capaz de transmitir ocertificado de capacidade para o transmissor em respostaà solicitação de autorização, o certificado de capacidadeassinado pelo receptor usando uma chave de criptografiaprivada do receptor e definindo o identificador decomunicação do receptor e o identificador de comunicaçãodo transmissor.
30. Produto programa de computador, de acordocom a reivindicação 29, CARACTERIZADO pelo fato de que ocertificado de capacidade define adicionalmente umaautorização de encaminhamento que indica se o transmissorestá autorizado a assinar um certificado de capacidade deum segundo transmissor de maneira tal que o receptorreceba uma mensagem de comunicação transmitida pelosegundo transmissor.
31. Produto programa de computador, de acordocom a reivindicação 24, CARACTERIZADO pelo fato de que ométodo compreende adicionalmente:uma terceira parte executável capaz de receber umasolicitação de autorização de um transmissor, asolicitação de autorização assinada pelo transmissorusando uma chave de criptografia privada do transmissor edefinindo um identificador de comunicação de um domínio,um identificador de comunicação do transmissor e umachave pública do transmissor; euma quarta parte executável capaz de transmitir ocertificado de capacidade para o transmissor e para oreceptor em resposta à solicitação de autorização, ocertificado de capacidade definindo o identificador decomunicação do domínio e o identificador de comunicaçãodo transmissor.
32. Entidade de rede para o controle darecepção de uma mensagem de comunicação por um receptor,CARACTERIZADO pelo fato de que a entidade de redecompreende:um processador capaz de determinar se a mensagem decomunicação está criptograficamente ligada a umcertificado de capacidade, de maneira tal que oprocessador encaminhe a mensagem de comunicação para oreceptor se a mensagem de comunicação estivercriptograficamente ligada ao certificado de capacidade.
33. Entidade de rede, de acordo com areivindicação 32, CARACTERIZADO pelo fato de que o ditoprocessador é capaz de determinar se a mensagem decomunicação está criptograficamente ligada a umcertificado de capacidade determinando se a mensagem decomunicação é assinada pelo transmissor usando uma chavede criptografia privada do transmissor.
34. Entidade de rede, de acordo com areivindicação 32, CARACTERIZADO pelo fato de que oprocessador é adicionalmente capaz de determinar se ocertificado de capacidade é assinado usando uma chave decriptografia privada por pelo menos um do receptor e daparte confiável, de maneira tal que o processadorencaminhe a mensagem de comunicação para o receptor se ocertificado de capacidade for assinado por pelo menos umdo receptor e da parte confiável usando a chave decriptografia privada.
35. Entidade de rede, de acordo com areivindicação 34, CARACTERIZADO pelo fato de que ocertificado de capacidade é um primeiro certificado decapacidade, em que o processador é adicionalmente capazde determinar se a mensagem de comunicação estácriptograficamente ligada a um segundo certificado decapacidade, em que o processador é adicionalmente capazde determinar se existe uma ligação não quebrada entre osegundo certificado de capacidade e o primeirocertificado de capacidade assinados por pelo menos um doreceptor e da parte confiável, e em que o processadorencaminha a mensagem de comunicação para o receptor se amensagem de comunicação estiver criptograficamente ligadaao segundo certificado de capacidade e se existir umaligação não quebrada entre o segundo certificado decapacidade e o primeiro certificado de capacidadeassinados por pelo menos um do receptor e da parteconfiável.
36. Entidade de rede, de acordo com areivindicação 32, CARACTERIZADO pelo fato de que oprocessador é adicionalmente capaz de determinar se umassinante de algum certificado de capacidade na mensagemde comunicação está listado em uma lista negra.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/169,376 | 2005-06-29 | ||
US11/169,376 US7814313B2 (en) | 2005-06-29 | 2005-06-29 | System, terminal, network entity, method and computer program product for authorizing communication message |
PCT/IB2006/001800 WO2007000656A1 (en) | 2005-06-29 | 2006-06-14 | System, terminal, network entity, method and computer program product for authorizing communication messages |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0614225A2 true BRPI0614225A2 (pt) | 2011-04-05 |
Family
ID=37591233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0614225-7A BRPI0614225A2 (pt) | 2005-06-29 | 2006-06-14 | sistema, terminal, entidade de rede, método e produto de programa de computador para autorização de mensagens de comunicação |
Country Status (6)
Country | Link |
---|---|
US (1) | US7814313B2 (pt) |
EP (1) | EP1897271A4 (pt) |
BR (1) | BRPI0614225A2 (pt) |
MX (1) | MX2007013933A (pt) |
RU (1) | RU2384003C2 (pt) |
WO (1) | WO2007000656A1 (pt) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7814313B2 (en) | 2005-06-29 | 2010-10-12 | Nokia Corporation | System, terminal, network entity, method and computer program product for authorizing communication message |
US7730145B1 (en) | 2007-03-27 | 2010-06-01 | Richard Frenkel | Anti-UCE system and method using class-based certificates |
US7975290B2 (en) * | 2007-06-07 | 2011-07-05 | Alcatel Lucent | Verifying authenticity of instant messaging messages |
US8332629B2 (en) * | 2007-07-16 | 2012-12-11 | Red Hat, Inc. | Mail certificate responder |
WO2009014464A1 (en) | 2007-07-25 | 2009-01-29 | Szymon Lukaszyk | A method and system of transferring electronic messages |
US7975144B2 (en) * | 2008-01-10 | 2011-07-05 | Research In Motion Limited | Systems and methods for server aided processing of a signed receipt |
US8682985B2 (en) * | 2009-01-15 | 2014-03-25 | Microsoft Corporation | Message tracking between organizations |
US8255983B2 (en) * | 2009-03-31 | 2012-08-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for email communication |
US20110161659A1 (en) * | 2009-12-28 | 2011-06-30 | Motorola, Inc. | Method to enable secure self-provisioning of subscriber units in a communication system |
US9264237B2 (en) * | 2011-06-15 | 2016-02-16 | Microsoft Technology Licensing, Llc | Verifying requests for access to a service provider using an authentication component |
US9160725B2 (en) * | 2011-09-23 | 2015-10-13 | Rpost Communications Limited | Computer implemented system and method for authenticating a sender of electronic data to a recipient |
GB2497076A (en) * | 2011-11-23 | 2013-06-05 | Skype | Delivering only selected communication events to a user terminal or to a user |
US8667074B1 (en) * | 2012-09-11 | 2014-03-04 | Bradford L. Farkas | Systems and methods for email tracking and email spam reduction using dynamic email addressing schemes |
US9864873B2 (en) * | 2013-03-15 | 2018-01-09 | Trustarc Inc | Managing data handling policies |
US9565211B2 (en) | 2013-03-15 | 2017-02-07 | True Ultimate Standards Everywhere, Inc. | Managing exchanges of sensitive data |
US9438568B2 (en) * | 2013-08-02 | 2016-09-06 | Zeva Incorporated | System and method for email and file decryption without direct access to required decryption key |
WO2015143094A1 (en) * | 2014-03-18 | 2015-09-24 | Ethertronics, Inc. | Modal antenna based communication network and methods for optimization thereof |
US10229219B2 (en) * | 2015-05-01 | 2019-03-12 | Facebook, Inc. | Systems and methods for demotion of content items in a feed |
US10728043B2 (en) * | 2015-07-21 | 2020-07-28 | Entrust, Inc. | Method and apparatus for providing secure communication among constrained devices |
US20190286795A1 (en) * | 2018-03-13 | 2019-09-19 | Ca, Inc. | Securely and Dynamically Identifying Transaction Authorizers |
US11528601B1 (en) | 2021-06-09 | 2022-12-13 | T-Mobile Usa, Inc. | Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US6189096B1 (en) * | 1998-05-06 | 2001-02-13 | Kyberpass Corporation | User authentification using a virtual private key |
US6829708B1 (en) * | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US20020013899A1 (en) * | 2000-06-17 | 2002-01-31 | Faul Jacob Joel | Automated document distribution and transaction verification |
US7174368B2 (en) * | 2001-03-27 | 2007-02-06 | Xante Corporation | Encrypted e-mail reader and responder system, method, and computer program product |
US7676546B2 (en) * | 2003-03-25 | 2010-03-09 | Verisign, Inc. | Control and management of electronic messaging |
US8615795B2 (en) | 2003-06-25 | 2013-12-24 | Ntrepid Corporation | Secure network privacy system |
US7788485B2 (en) * | 2003-08-07 | 2010-08-31 | Connell John M | Method and system for secure transfer of electronic information |
US7313700B2 (en) * | 2003-08-26 | 2007-12-25 | Yahoo! Inc. | Method and system for authenticating a message sender using domain keys |
KR100568233B1 (ko) * | 2003-10-17 | 2006-04-07 | 삼성전자주식회사 | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 |
US7290035B2 (en) * | 2003-12-29 | 2007-10-30 | George P. Mattathil | Email sender verification system |
US20050172004A1 (en) * | 2004-02-04 | 2005-08-04 | Clay Fisher | Methods and apparatuses for certifying electronic messages |
US20050177715A1 (en) * | 2004-02-09 | 2005-08-11 | Microsoft Corporation | Method and system for managing identities in a peer-to-peer networking environment |
US7603422B2 (en) | 2004-12-27 | 2009-10-13 | Microsoft Corporation | Secure safe sender list |
US7814313B2 (en) | 2005-06-29 | 2010-10-12 | Nokia Corporation | System, terminal, network entity, method and computer program product for authorizing communication message |
-
2005
- 2005-06-29 US US11/169,376 patent/US7814313B2/en not_active Expired - Fee Related
-
2006
- 2006-06-14 MX MX2007013933A patent/MX2007013933A/es not_active Application Discontinuation
- 2006-06-14 RU RU2008104032/09A patent/RU2384003C2/ru not_active IP Right Cessation
- 2006-06-14 WO PCT/IB2006/001800 patent/WO2007000656A1/en active Application Filing
- 2006-06-14 EP EP06779804A patent/EP1897271A4/en not_active Withdrawn
- 2006-06-14 BR BRPI0614225-7A patent/BRPI0614225A2/pt not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20070005976A1 (en) | 2007-01-04 |
WO2007000656A1 (en) | 2007-01-04 |
EP1897271A1 (en) | 2008-03-12 |
EP1897271A4 (en) | 2010-10-27 |
RU2008104032A (ru) | 2009-08-10 |
RU2384003C2 (ru) | 2010-03-10 |
MX2007013933A (es) | 2008-01-11 |
US7814313B2 (en) | 2010-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0614225A2 (pt) | sistema, terminal, entidade de rede, método e produto de programa de computador para autorização de mensagens de comunicação | |
US7443986B2 (en) | Key allocating method and key allocation system for encrypted communication | |
AU2004262737B2 (en) | System and method for processing encoded messages | |
US7865720B2 (en) | System and method for supporting multiple certificate status providers on a mobile communication device | |
US8019081B2 (en) | System and method for processing encoded messages | |
US11457018B1 (en) | Federated messaging | |
US8423763B2 (en) | System and method for supporting multiple certificate status providers on a mobile communication device | |
US8473561B2 (en) | System and method for handling electronic mail mismatches | |
US11349659B2 (en) | Transmitting an encrypted communication to a user in a second secure communication network | |
CN1555643A (zh) | 用于在移动通信设备上支持多证书授权的系统和方法 | |
US20060021038A1 (en) | System and method for secure message processing | |
GB2394388A (en) | Methods and systems for flexible delegation | |
AU2005204221A1 (en) | Providing certificate matching in a system and method for searching and retrieving certificates | |
BRPI0213542B1 (pt) | sistema de múltiplos estágios e método para processar mensagens codificadas | |
KR100801125B1 (ko) | 암호 강도를 나타내는 시스템 및 방법 | |
US7788707B1 (en) | Self-organized network setup | |
US11368442B2 (en) | Receiving an encrypted communication from a user in a second secure communication network | |
US10791196B2 (en) | Directory lookup for federated messaging with a user from a different secure communication network | |
CA2592680C (en) | System and method for handling electronic mail mismatches | |
JP4552785B2 (ja) | 暗号化通信管理サーバ | |
WO2021136511A1 (zh) | 一种通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 6A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: NAO APRESENTADA A GUIA DE CUMPRIMENTO DE EXIGENCIA. REFERENTE A 6A ANUIDADE. |