ES2315379T3 - Sistema y metodo para el tratamiento de mensajes codificados. - Google Patents
Sistema y metodo para el tratamiento de mensajes codificados. Download PDFInfo
- Publication number
- ES2315379T3 ES2315379T3 ES02754007T ES02754007T ES2315379T3 ES 2315379 T3 ES2315379 T3 ES 2315379T3 ES 02754007 T ES02754007 T ES 02754007T ES 02754007 T ES02754007 T ES 02754007T ES 2315379 T3 ES2315379 T3 ES 2315379T3
- Authority
- ES
- Spain
- Prior art keywords
- message
- encoded
- wireless
- content
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
- H04W28/14—Flow control between communication endpoints using intermediate storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Circuits Of Receivers In General (AREA)
- Communication Control (AREA)
- Debugging And Monitoring (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Storage Device Security (AREA)
Abstract
Un método para procesar mensajes codificados (604), que están codificados por encriptación, en un dispositivo móvil de comunicaciones inalámbricas (614), en el que un mensaje codificado (604) puede ser visualizado muchas veces en un dispositivo móvil inalámbrico (614), comprendiendo dicho método los pasos de: recibir en el dispositivo de comunicaciones móviles inalámbricas (614) un mensaje codificado (604) que comprende al menos una parte del contenido del mensaje que ha sido codificada; recibir una primera petición de acceso que da lugar a acceder a la parte codificada del contenido del mensaje (604); decodificar la parte codificada del contenido del mensaje para generar una parte decodificada (616) del contenido del mensaje; y almacenar temporalmente en la memoria (618) la parte decodificada (616) del contenido del mensaje; recibir una subsiguiente petición de acceso para visualizar la parte (616) del contenido del mensaje que produce el acceso a la parte decodificada (616) del contenido del mensaje temporalmente almacenada; en el que la subsiguiente petición de acceso produce al menos el segundo suceso de visualización de la parte decodificada (616) del contenido del mensaje; en el que la parte decodificada del contenido del mensaje es automáticamente eliminada de la memoria (618) después de haber transcurrido un tiempo preseleccionado.
Description
Sistema y método para el tratamiento de mensajes
codificados.
El presente invento se refiere generalmente al
campo de las comunicaciones y en particular al tratamiento de
mensajes codificados.
En muchos programas conocidos de intercambio de
mensajes seguro, las firmas, la encriptación, o ambas se usan
normalmente con el fin de asegurar la integridad y confidencialidad
de la información que está siendo transferida de un remitente a un
destinatario. En un sistema de correo electrónico, por ejemplo, el
remitente de un mensaje de correo electrónico podría firmar el
mensaje, encriptar el mensaje o bien firmar y encriptar el mensaje.
Estas acciones pueden realizarse usando normas como Extensiones
Polivalentes Seguras de Correo por Internet (S/MIME), Pretty Good
Privacy^{TM} (PGP^{TM}), OpenPGP y muchas otras normas de correo
electrónico seguro.
Hay muchas formas en las que se puede enviar un
mensaje codificado. Una técnica está expuesta en la solicitud de
PCT publicada titulada "Método y sistema para objetos y datos sean
seguros" (WO 0031931A; fecha de publicación internacional: 2,
junio, 2000). En ella, un usuario de un teléfono móvil puede tener
un correo electrónico entrante reenviado al o a un servidor de
correo externo. El correo que se va a reenviar es primeramente
encriptado en un formato de envoltura digital seguro (por ejemplo,
el formato S/MIME) con la clave secreta del usuario. El correo
electrónico protegido puede ser reenviado al usuario desde la red
colectiva al usuario por medio del servidor de correo externo.
En general, cuando se recibe un mensaje
encriptado debe ser desencriptado antes de visualizarlo o de ser
procesado. La desencriptación es una operación que requiere mucho
trabajo del procesador que, en un dispositivo de comunicaciones
móviles inalámbricas ("dispositivo móvil") con recursos de
tratamiento limitados, tiende a llevar un tiempo relativamente
largo, del orden de varios segundos. Tales retardos de tiempo pueden
ser inaceptables para muchos usuarios de dispositivos móviles.
Incluso si el mensaje no está encriptado, puede ser codificado de
tal forma que puede ser necesario algún tratamiento antes de que el
usuario visualice el mensaje. Dos ejemplos de tal codificación
serían la codificación Base-64 normalmente usada
para transferir datos binarios incorporados en mensajes de correo
electrónico en Internet, y la codificación ASN.1 requerida por
muchas normas de Internet y de seguridad. El paso de decodificación
puede también dar lugar a un retardo de tiempo que sea inaceptable
para muchos usuarios de dispositivos móviles.
Como el contenido de los mensajes encriptados
debería generalmente seguir siendo seguro incluso después de la
recepción, tales mensajes son normalmente guardados en un
almacenamiento a largo plazo solamente en forma encriptada, y las
operaciones de desencriptación deben realizarse cada vez que se abre
un mensaje encriptado. También, cuando un usuario pide verificar
una firma en un mensaje, el contenido del mensaje codificado
original es normalmente requerido para realizar la operación, de
forma que los mensajes a menudo se guardan en su forma codificada.
Por lo tanto, cada vez que se abre o se visualiza tal mensaje
codificado, también tienen que repetirse las operaciones de
decodificación.
Existe, por tanto, una necesidad general de un
sistema y método de tratamiento de mensajes más rápido y que
requiera menos trabajo de procesador.
Un método para el tratamiento de mensajes
codificados, que están codificados por encriptación, en un
dispositivo de comunicaciones móviles inalámbricas, en el que un
mensaje codificado es capaz de ser visualizado muchas veces en el
dispositivo móvil inalámbrico, que comprende los siguientes pasos:
En el dispositivo de comunicaciones móviles inalámbricas se recibe
un mensaje codificado que comprende al menos una parte del contenido
del mensaje que ha sido codificada. Se recibe una primera petición
de acceso que da como resultado el acceso a la parte de contenido de
mensaje codificada.
La parte de contenido de mensaje codificada es
decodificada para generar una parte de contenido de mensaje
decodificada. La parte de contenido de mensaje decodificada es
temporalmente almacenada en la memoria. Se recibe una posterior
petición de acceso para visualizar la parte de contenido de mensaje,
que da lugar al acceso a la parte de contenido de mensaje
decodificada, con lo que la petición de acceso subsiguiente da lugar
a al menos el segundo suceso de visualización de la parte de
contenido de mensaje decodificada.
Un aparato para uso en un dispositivo de
comunicaciones móviles inalámbricas para visualizar muchas veces un
mensaje codificado, en el que el mensaje codificado se codifica por
encriptación y tiene un contenido codificado y además incluye
información de acceso que es transmitida al dispositivo de
comunicaciones móviles inalámbricas, y comprende una pluralidad de
módulos. El aparato comprende un módulo de soporte lógico de
almacenamiento, que está adaptado para almacenar temporalmente una
versión decodificada del contenido codificado así como acceder a la
información en la memoria que es volátil y no permanente, con lo que
la información de acceso permite acceder al contenido decodificado.
El aparato comprende un módulo de soporte lógico de acceso, que
está adaptado para recuperar de la memoria la información de acceso
y el contenido decodificado en respuesta a múltiples peticiones de
acceso al mensaje relativas al contenido del mensaje codificado, con
lo que las peticiones de acceso dan como resultado visualizar
muchas veces el contenido del mensaje codificado.
Como se apreciará, el invento es capaz de otras
y diferentes realizaciones, y sus diversos detalles son capaces de
modificaciones en diversos aspectos, siempre sin apartarse del
invento. Por lo tanto, los dibujos y la descripción de las
realizaciones a modo de ejemplo expuestas en lo que sigue han de
considerarse como ilustrativas y no limitativas.
La Figura 1 es una visión esquemática de un
ejemplo de sistema de comunicaciones en el que se puede usar un
dispositivo móvil.
La Figura 2 es un diagrama de bloques de un
ejemplo posterior de sistema de comunicaciones que incluye múltiples
redes y múltiples dispositivos móviles.
La Figura 3 ilustra un ejemplo de sistema para
transferir mensajes que fueron codificados por encriptación y firma
posterior usando técnicas S/MIME o similares.
La Figura 3a muestra un formato general de
mensaje codificado.
La Figura 4 es un diagrama de flujos que
representa un método de tratamiento inicial de un mensaje
codificado.
La Figura 5 es un diagrama de flujos de un
método de tratamiento de mensajes de mensajes previamente
decodificados.
Las Figuras 6 y 7 son diagramas de bloques que
representan el tratamiento de mensajes en los que interviene un
dispositivo móvil.
La Figura 8 es un diagrama de bloques que
muestra un ejemplo de un sistema de comunicaciones.
La Figura 9 es un diagrama de bloques de un
ejemplo de sistema de comunicaciones alternativo.
La Figura 10 es un diagrama de bloques de otro
sistema de comunicaciones alternativo.
La Figura 11 es un diagrama de bloques de un
ejemplo de dispositivo móvil.
La Figura 1 es una visión esquemática de un
ejemplo de sistema de comunicaciones en el que se puede usar un
dispositivo móvil. Un experto en la técnica apreciará que puede
haber cientos de topologías diferentes, pero el sistema mostrado en
la Figura 1 ayuda a mostrar el funcionamiento de los sistemas y
métodos de tratamiento de mensajes descritos en la presente
aplicación. También puede haber múltiples remitentes y destinatarios
de mensajes. El sistema mostrado en la Figura 1 lo es solamente con
fines ilustrativos, y tal vez muestra el entorno de mensajes de
Internet más usual en el que la seguridad no se usa
generalmente.
La Figura 1 muestra un remitente 10 de correo
electrónico, la Internet 20, un sistema servidor de mensajes 40,
una pasarela inalámbrica 85, la infraestructura inalámbrica 90, una
red inalámbrica 105 y un dispositivo móvil 100.
Un sistema remitente 10 de correo electrónico
puede, por ejemplo, estar conectado a un ISP (Proveedor de Servicios
de Internet) en el que un usuario del sistema 10 tiene una cuenta,
situada dentro de una compañía, posiblemente conectada a una red de
área local (LAN), y conectada a la Internet 20, o conectada a la
Internet 20 a través de un ASP (proveedor de servicios de
aplicaciones) grande tal como America Online (AOL). Los expertos en
la técnica apreciarán que los sistemas mostrados en la Figura 1
pueden en otro caso estar conectados a una red de área extendida
(WAN) distinta de Internet, si bien las transferencias de correo
electrónico normalmente se realizan a través de disposiciones
conectadas a Internet como se muestra en la Figura 1.
El servidor de mensajes 40 puede estar aplicado
en un ordenador de la red dentro del muro cortafuegos de una
compañía, de un ordenador dentro de un sistema ISP o ASP o similar,
y actúa como la interfaz principal para el intercambio de correos
electrónicos en la Internet 20. Si bien otros sistemas de mensajería
podrían no requerir un sistema de servidor de mensajes 40, un
dispositivo móvil 100 configurado para recibir y posiblemente
enviar correos electrónicos estará normalmente asociado con una
cuenta en un servidor de mensajes. Dos servidores de mensajes
normales son Microsoft Exchange^{TM} y Lotus Domino^{TM}. Estos
productos se usan a menudo en conjunción con los encaminadores de
mensajes por Internet que encaminan y entregan correos. Estos
componentes intermedios no se muestran en la Figura 1 ya que no
desempeñan ningún papel en el tratamiento de mensajes codificados
que se describe a continuación. Los servidores de mensajes tales
como el servidor 40 se extienden normalmente más allá que solamente
enviar y recibir correos electrónicos; también incluyen máquinas de
almacenamiento de base de datos dinámicas que tienen formatos de
bases de datos predefinidos de datos tales como calendarios, listas
de acciones pendientes, listas de tareas, correo electrónico y
documentación.
La pasarela inalámbrica 85 y la infraestructura
90 proporcionan un enlace entre la Internet 20 y la red inalámbrica
105. La infraestructura inalámbrica 90 puede determinar la red más
probable para localizar a un usuario dado y para seguir la pista de
usuarios cuando se desplazan entre países o redes. En ese caso se
entrega un mensaje al dispositivo móvil 100 a través de una
transmisión inalámbrica, normalmente en radiofrecuencia (RF), desde
una estación base en la red inalámbrica 105 al dispositivo móvil
100. La red particular 105 puede ser virtualmente cualquier red
inalámbrica en la que se pueden intercambiar mensajes con un
dispositivo móvil.
Como se muestra en la Figura 1, un mensaje
compuesto de correo electrónico 15 es enviado por el remitente de
correo electrónico 10, situado en algún lugar en la Internet 20.
Este mensaje 15 está normalmente totalmente en claro y usa el
tradicional (Protocolo Simple de Transferencia de Correo) (SMTP),
los encabezados RFC822 y partes del cuerpo del (Extensión
Polivalente de Correo por Internet) (MIME) para definir el formato
del mensaje de correo. Estas técnicas son todas bien conocidas por
los expertos en la técnica. El mensaje 15 llega al servidor de
mensajes 40 y es normalmente almacenado en un almacén de mensajes.
Los sistemas de mensajería más conocidos son soporte de un
denominado programa de acceso de mensajes "de solicitud", en el
que un dispositivo móvil 100 solicita que los mensajes almacenados
sean reenviados por el servidor de mensajes 40 al dispositivo móvil
100. Algunos sistemas facilitan un encaminamiento automático de
tales mensajes que son direccionados usando una dirección de correo
electrónico específica asociada con el dispositivo móvil 100. Los
mensajes pueden ser dirigidos a una cuenta de servidor de mensajes
asociada con un sistema principal tal como un ordenador casero o un
ordenador de oficina que pertenece al usuario de un dispositivo
móvil 100 y son redirigidos desde el servidor de mensajes 40 al
dispositivo móvil 100 cuando son recibidos.
Independientemente de los mecanismos específicos
que controlan el reenvío de mensajes a un dispositivo móvil 100, el
mensaje 15, o posiblemente una versión traducida o reformada de él,
es enviada a la pasarela inalámbrica 85. La infraestructura
inalámbrica 90 incluye una serie de conexiones con la red
inalámbrica 105. Estas conexiones podrían ser la Red Digital de
Servicios Integrados (ISDN) (Red de Servicios Digitales Integrados),
Retransmisor de Tramas o las conexiones T1 que usan el protocolo
TCP/IP utilizado en Internet. La red inalámbrica 105 puede incluir
diferentes tipos de redes tales como (1) redes inalámbricas
orientadas a datos, (2) redes inalámbricas orientadas a voz, y (3)
redes de modo dual que pueden ser soporte de comunicaciones de voz y
de datos sobre las mismas estaciones base. La más nueva de estas
redes de modo dual combinadas incluye, pero no están limitadas a,
(1) redes de Acceso Múltiple por División de Códigos (CDMA), (2) las
redes Módulo Especial de Grupo o el Sistema Global de
Comunicaciones Móviles (GSM) y el Servicio General de
Radiocomunicación por Paquetes (GPRS), y (3) las futuras redes de
tercera generación (3G) como la Velocidades de Datos Mejoradas para
Evolución Global (EDGE) y el Sistema Universal de
Telecomunicaciones Móviles (UMTS). El GPRS es una superposición de
datos sobre la red inalámbrica GSM muy popular, que opera
virtualmente en todos los países de Europa. Algunos antiguos
ejemplos de red orientada a datos incluyen la Red de
Radiocomunicación Mobitex^{TM} y la Red de Radiocomunicación de
Datos TAC^{TM}. Los ejemplos de redes orientadas a voz más
antiguas incluyen las redes de Sistemas de Comunicaciones Personales
(PCS) como los sistemas GSM y TDMA que han estado disponibles en
América del Norte y en todo el mundo casi durante 10 años.
La Figura 2 es un diagrama de bloques de un
ejemplo posterior de un sistema de comunicaciones que incluye redes
múltiples y dispositivos móviles múltiples. El sistema de la Figura
2 es sustancialmente similar al sistema de la Figura 1, salvo que
incluye un sistema principal 30, un programa de redirección 45, un
armazón 65 del dispositivo móvil, un encaminador 75 de red
inalámbrica privada virtual (VPN), una red inalámbrica adicional
110 y dispositivos móviles múltiples 100. Como se ha descrito
anteriormente en conjunción con la Figura 1, la Figura 2 representa
una visión general de una topología de red de muestra. Aunque los
sistemas y métodos de tratamiento de mensajes codificados descritos
aquí pueden aplicarse a redes que tienen topologías muy diferentes,
la red de la Figura 2 es útil para entender un sistema de
redirección automático de un correo electrónico mencionado antes
brevemente.
El sistema principal central 30 será normalmente
una LAN colectiva de oficina u otra, aunque también puede ser un
ordenador de oficina doméstica o algún otro sistema privado en el
que se puedan intercambiar mensajes de correo. Dentro del sistema
principal 30 está el servidor de mensajes 40, que funciona en
algunos ordenadores dentro del muro cortafuegos del sistema
principal 30 que actúa como la interfaz principal del sistema
principal 30 para intercambiar correos electrónicos con la Internet
20. En el sistema de la Figura 2, el programa de redirección 45
permite la redirección de elementos de datos desde el servidor 40 a
un dispositivo móvil 100. Aunque el programa de redirección 45 se
muestra como que reside en la misma máquina que el servidor de
mensajes 40 por facilidad de la presentación, no hay necesidad de
que deba residir en el servidor de mensajes 40. El programa de
redirección 45 y el servidor de mensajes 40 están diseñados para
cooperar e interactuar para permitir una difusión de información
hacia los dispositivos móviles 100. En esta instalación, el programa
de redirección 45 toma información confidencial y no confidencial
colectiva de un usuario específico y la redirecciona a través del
muro cortafuegos colectivo a los dispositivos móviles 100. Una
descripción más detallada del soporte lógico de redirección 45
puede ser encontrada en la Patente de EEUU de propiedad conjunta
6.219.694 (``la Patente '694''), titulada "Sistema y método para
la difusión de la información del sistema principal A hacia un
dispositivo de comunicaciones de datos que tiene una dirección
electrónica compartida", y adjudicada al propietario de la
actual solicitud el 17. Abril. 2001, y las Solicitudes de Patente de
EEUU S/N 09/401.868, S/N 09/545.963, S/N 09/528.495, S/N
09/545.962, y S/N 09/649.755, todas las cuales se incorporan en la
presente solicitud como referencia. Esta técnica de difusión puede
usar una técnica inalámbrica de fácil uso de codificación,
compresión y desencriptación para entregar toda la información a un
dispositivo móvil, ampliando por lo tanto de forma efectiva el muro
cortafuegos de seguridad para incluir todos los dispositivos móviles
100 asociados con el sistema principal 30.
Como se muestra en la Figura 2, puede haber
muchos caminos alternativos para conseguir información del
dispositivo móvil 100. Un método para cargar información en el
dispositivo 100 es a través de un puerto 50, usando un armazón 65
del dispositivo. Este método tiende a ser útil para actualización de
información masiva a menudo realizado en la inicialización de un
dispositivo móvil 100 con el sistema principal 30 o con un ordenador
35 dentro del sistema principal 30. El otro método principal para
intercambio de datos es por el aire usando redes inalámbricas para
entregar la información. Como se muestra en la Figura 2, estos puede
conseguirse a través de un encaminador VPN inalámbrico 75 o a
través de una conexión de Internet tradicional 95 con una pasarela
inalámbrica 85 y una infraestructura inalámbrica 90, como se ha
descrito anteriormente. El concepto de un encaminador VPN
inalámbrico 75 es nuevo en la industria inalámbrica e implica que se
podría establecer una conexión VPN directamente a través de una red
inalámbrica específica 110 con un dispositivo móvil 100. La
posibilidad de usar un encaminador VPN inalámbrico 75 está
disponible sólo recientemente y podría ser usado cuando llegue a
las redes inalámbricas con base en IP la versión 6 (IP V6) del nuevo
Protocolo de Internet (IP). Este nuevo protocolo proporcionará
direcciones IP suficientes para dedicar una dirección IP a cada
dispositivo móvil 100 y así hacer posible difundir información al
dispositivo móvil 100 en cualquier momento. Una ventaja principal
del uso de este encaminador VPN inalámbrico 75 es que podría ser un
componente VPN listo para usar, pudiendo no ser necesaria de esta
forma una pasarela inalámbrica independiente 85, con lo que habría
que usar la infraestructura inalámbrica 90. Una conexión VPN puede
ser un Protocolo de Control de Transmisión (TCP)/IP o una conexión
de Protocolo de datagrama de Usuario (UDP)/IP para entregar el
mensaje directamente al dispositivo móvil 100. Si una VPN
inalámbrica 75 no está disponible entonces un enlace 95 a Internet
20 es el mecanismo de conexión disponible y ha sido descrito
antes.
En el sistema de redirección automático de la
Figura 2 un mensaje de correo electrónico 15 compuesto que abandona
el remitente del correo electrónico 10 llega al servidor de mensajes
40 y es redireccionado por el programa de redirección 45 al
dispositivo móvil 100. Cuando se produce esta redirección el mensaje
15 es vuelto a envolver, como se ha indicado en 80, y se puede
entonces aplicar al mensaje original 15 un algoritmo de compresión y
de encriptación patentado. De esta forma, los mensajes que se están
leyendo en el dispositivo móvil 100 son no menos seguros que si
fueran leídos en un puesto de trabajo de ordenador de sobremesa tal
como el 35 dentro del muro cortafuegos del sistema principal 30.
Todos los mensajes intercambiados entre el programa de redirección
45 y el dispositivo móvil 100 pueden usar esta técnica de
reempaquetamiento del mensaje. Otro objeto de esta envoltura
exterior es mantener la información de direccionamiento del mensaje
original excepto la dirección del remitente y la dirección del
receptor. Esto permite que los mensajes de respuesta lleguen al
destinatario apropiado, y también permite que el campo "from"
refleje la dirección del ordenador de sobremesa del usuario. Usando
la dirección de correo electrónico del usuario del dispositivo móvil
100 permite que el mensaje recibido aparezca como si el mensaje
fuera originado en el sistema de ordenador de sobremesa 35 del
usuario más bien que en el dispositivo móvil 100.
Volviendo a la conectividad del puerto 50 y del
armazón 65 con el dispositivo móvil 100, este camino de conexión
ofrece muchas ventajas para facilitar un intercambio de grandes
cantidades de datos de una vez. Para los expertos en la técnica de
los asistentes digitales personales (PDAs) y en sincronización, los
datos más normales intercambiados en el enlace son los datos 65 de
Gestión de Información Personal (PIM). Cuando son intercambiados por
primera vez estos datos tienden a ser grandes en cantidad, masivos
en naturaleza y requieren una anchura de banda amplia para
conseguir cargarlos en el dispositivo móvil 100 cuando puede ser
usado en desplazamientos. Este enlace en serie puede usarse también
para otros fines, incluyendo el establecimiento de una clave de
seguridad privada 210 tal como una clave privada específica S/MIME
o PGP, el Certificado digital (Cert) del usuario y sus Listas de
Revocación de Certificación (CRLs) 60. La clave privada puede ser
intercambiada de forma que el ordenador de sobremesa 35 y el
dispositivo móvil 100 compartan al menos una personalidad y un
método para acceder a todo el correo. El Cert y los CRLs son
normalmente intercambiados debido a que representan una gran parte
de S/MIME, PGP y otros métodos de seguridad de clave pública. Una
cadena de certificados es un Cert junto con otros varios Certs
requeridos para verificar que el Cert original es auténtico. El
receptor del mensaje es capaz de verificar que cada Cert en la
cadena fue firmado por el siguiente Cert en la cadena, hasta que se
encuentra un Cert que fue firmado por un Cert raíz de una fuente
fiable, tal vez de un Servidor de Claves Públicas (PKS) asociado
con una Autoridad de Certificado (CA) tal como Verisign o Entrust
por ejemplo, ambas compañías prominentes en el área de la
criptografía de claves públicas. Una vez que se ha encontrado tal
Cert raíz, se puede verificar y recomendar una firma, ya que ambos,
el remitente y el receptor, confían en la fuente del Cert raíz.
A pesar de que los sistemas y métodos de
tratamiento del mensaje descritos aquí no son en forma alguna
dependientes de la precarga de información desde un ordenador
principal o desde un ordenador 35 en un sistema principal 30 a
través de una disposición de puerto, tal precarga de información
típicamente masiva tal como los Certs y CRLs pueden facilitar la
transmisión de mensajes codificados a los dispositivos móviles 100,
particularmente los que han sido encriptados y/o firmados o
requieren información adicional para procesar. Si un mecanismo
alternativo está disponible para transferir tales mensajes, como los
mensajes de correo electrónico S/MIME o PGP, por ejemplo, a un
dispositivo móvil, entonces tales mensajes pueden también ser
procesados como se ha descrito aquí.
Habiendo descrito varias disposiciones típicas
de red de comunicaciones, se describirán ahora con más detalle la
transferencia y tratamiento de mensajes de correo electrónico
codificados. La codificación puede incluir operaciones tales como
las de firma, encriptación, codificación, por ejemplo
Base-64 o codificación ASN.1, una codificación más
general mediante datos de transformación de otro modo reversibles, o
cualquier combinación de ellas. Similarmente, la decodificación
puede por lo tanto incluir cualesquiera operaciones de tratamiento
necesarias para invertir o volver hacia atrás cualquier codificación
aplicada al mensaje.
Los mensajes de correo electrónico generados
usando las técnicas S/MIME y PGP normalmente incluyen información
encriptada, y/o una firma digital del contenido del mensaje. En las
operaciones S/MIME firmadas, el remitente toma un resumen de un
mensaje y firma el mensaje usando la clave privada del remitente. Un
resumen puede ser una suma de verificación, CRC u otra operación no
reversible tal como un troceo en el mensaje. El resumen, la firma
del resumen, el Cert del remitente, y cualesquiera Certs y CRLs
encadenados pueden todos ser unidos al mensaje saliente. El
receptor de este mensaje firmado toma también un resumen del
mensaje, a continuación recupera la clave pública del remitente,
comprueba el Cert y los CRLs para asegurarse de que el Cert es
válido y fiable, y verifica la firma del resumen. Finalmente, se
comparan los dos resúmenes para ver si coinciden. Si se ha cambiado
el contenido del mensaje, entonces los resúmenes serán diferentes o
la firma del resumen no será verificada. Una firma digital no
impide que nadie vea el contenido del mensaje, pero asegura que el
mensaje no ha sido violado y que es de la persona real indicada en
el campo "From" del mensaje.
En las operaciones de mensajes encriptados
S/MIME se genera y se usa para cada mensaje una clave de sesión
para una vez, y nunca se vuelve a usar para otros mensajes. La clave
de sesión es después encriptada usando la clave pública del
receptor. Si el mensaje se dirige a más de un receptor, la misma
clave de sesión se encripta usando la clave pública de cada
receptor. Solamente cuando todos los receptores tienen una clave de
sesión codificada es entonces enviado el mensaje a cada receptor.
Como el correo electrónico solamente conserva una forma, todas las
claves de sesión encriptadas son enviadas a cada receptor, incluso
aunque ellos no puedan usar estas otras claves de sesión. Cada
receptor sitúa entonces su propia clave de sesión, posiblemente
basada en un resumen de información del destinatario generada de
los receptores que puede ser unida al mensaje, y desencripta la
clave de sesión usando su clave privada. Una vez que se ha
desencintado la clave de sesión, es después usada para desencriptar
el cuerpo del mensaje. La información del destinatario de S/MIME o
unión "RecipientInfo" puede también especificar un esquema de
encriptación que se usa para desencriptar el mensaje. Esta
información es normalmente colocada en el encabezamiento del mensaje
S/MIME.
Los expertos en la técnica apreciarán que estas
operaciones se refieren a un ejemplo ilustrativo de mensajería
S/MIME y están asociadas con operaciones de codificación, es decir
con encriptación y/o firma. Sin embargo, las operaciones no están
en forma alguna limitadas a esto. La encriptación y firma son
solamente dos ejemplos del tipo de operaciones de codificación a
las que pueden aplicarse los sistemas y métodos descritos aquí.
Con referencia ahora a la Figura 3, la
transferencia del mensaje codificado se describe más detalladamente.
La Figura 3 ilustra un ejemplo de sistema para transferir mensajes
que fueron codificados por encriptación y posiblemente usando
técnicas de firma S/MIME o similares.
En la Figura 3, el Usuario X en el sistema 10
crea un mensaje de correo 15 y decide encriptar y firmar el
mensaje. Para conseguir esto, el sistema 10 crea primero una clave
de sesión y encripta el mensaje. Entonces la clave pública de cada
destinatario es recuperada bien del almacén local o de un Servidor
de Claves Públicas (PKS) (no mostrado) en la Internet 20, por
ejemplo, si se usa la criptografía de claves públicas. En lugar de
eso se pueden usar otros programas de encriptación, a pesar de que
la criptografía de claves públicas tiende a ser común,
especialmente cuando un sistema incluye un gran número de posibles
correspondientes. En un sistema como el mostrado en la Figura 3
puede haber millones de sistemas de correo electrónico tales como el
10, que pueden de vez en cuando desear intercambiar mensajes con
cualesquiera otros sistemas de correo electrónico. La criptografía
de claves públicas facilita una distribución eficaz de claves entre
un número tan grande de correspondientes. Para cada destinatario,
la clave de sesión es encriptada, como se muestra en A, B y C para
tres destinatarios previstos, y es añadida al mensaje
preferiblemente junto con la información del destinatario (por
ejemplo, sección Recipientinfo). Una vez que está completa la
encriptación, se toma un resumen del nuevo mensaje, que incluye las
claves de sesión encriptadas, y este resumen se firma usando la
clave privada del remitente. En el caso en que el mensaje sea
firmado primero antes se debería tomar un resumen del mensaje sin
las claves de sesión encriptadas. Este resumen, junto con los
componentes firmados, sería encriptado usando una clave de sesión y
cada clave de sesión sería además encriptada usando cada clave
pública de destinatario si se usa una clave pública encriptada, u
otra clave asociada con cada destinatario si el remitente es capaz
de intercambiar de forma segura correo electrónico con uno o más
destinatarios a través de alguna disposición criptográfica
alternativa.
Este mensaje encriptado y firmado 200, con las
claves de sesión 205 y la firma digital y la información 305
relacionada con la firma es enviada al servidor de mensajes 40 que
funciona en un sistema informático. Como se ha descrito antes, el
servidor de mensajes 40 puede procesar el mensaje y colocarlo en el
buzón del usuario apropiado. Dependiendo del programa de acceso al
correo electrónico del dispositivo móvil, un dispositivo móvil 100
puede solicitar el correo electrónico del servidor de mensajes 40, o
el soporte lógico de redirección 45 (véase la Figura 2) puede
detectar el nuevo mensaje e iniciar el proceso de redirección para
reenviar el nuevo mensaje de correo electrónico a cada destinatario
que tenga un dispositivo móvil 100. Alternativamente, el mensaje de
correo electrónico y los anejos pueden posiblemente ser enviados
directamente a un dispositivo móvil 100 en vez de, o además de, a
un servidor de mensajes 40. Cualquiera de los mecanismos de
transferencia descritos anteriormente, incluyendo por la Internet
20 a través de una pasarela inalámbrica y la infraestructura 85/90
y una o más redes inalámbricas 110, o a través de la Internet 20 y
la red inalámbrica 110 usando un encaminador VPN inalámbrico 75
(Figura 2) puede usarse para reenviar el mensaje de correo
electrónico y los anejos a un dispositivo móvil 100. Otros
mecanismos de transferencia que son actualmente conocidos, o que
pueden estar disponibles en el futuro, pueden también usarse para
enviar el mensaje y los anejos a un dispositivo móvil 100.
La Figura 3 ilustra la recepción de todo el
mensaje en cada dispositivo móvil 100. Antes de que el mensaje sea
enviado a un dispositivo móvil 100, las secciones de firma y
encriptación del mensaje pueden más bien ser reorganizadas y
solamente enviadas las partes necesarias a cada dispositivo móvil
100, como se ha descrito con detalle en las Solicitudes de Patente
de EEUU, Serie Nº 60/297.681, titulada "Sistema y método avanzados
para comprimir correos electrónicos seguros para intercambio con un
dispositivo móvil de comunicación de datos", presentada el 12,
Junio, 2001, y la Serie Nº 60/365.535, titulada "Sistema avanzado
y método para comprimir correos electrónicos seguros para
intercambio con un dispositivo móvil de comunicación de datos",
presentada el 20, Marzo, 2002, siendo ambas del titular de la
presente aplicación e incorporadas totalmente aquí como referencia.
Estas solicitudes anteriores exponen varios programas para reordenar
mensajes seguros y limitar la cantidad de información enviada a un
dispositivo móvil. Por ejemplo, de acuerdo con un programa descrito
en las anteriores aplicaciones, el sistema servidor de mensajes
determina la clave de sesión apropiada para cada dispositivo móvil
y envía solamente la clave de sesión encriptada con el mensaje al
dispositivo móvil. Las anteriores solicitudes también exponen
técnicas para limitar la información relacionada con la firma que
hay que enviar a un dispositivo móvil con un mensaje encriptado y
firmado. Por ejemplo, un servidor de mensajes puede verificar la
firma digital en un mensaje firmado y enviar al dispositivo móvil el
resultado de la verificación.
A pesar de que la Figura 3 muestra mensajes
completos, con todas las claves de sesión encriptadas y los anejos
relacionados con la firma, en cada dispositivo móvil 100, las
técnicas de tratamiento de mensajes codificados presentes pueden
ser aplicadas cuando solamente partes de un mensaje codificado,
tales como sólo la clave de sesión encriptada del dispositivo móvil
100 particular, son enviadas al dispositivo móvil 100 con el
mensaje. Otras claves de sesión e información de firma encriptadas
pueden o no ser necesariamente recibidas en el dispositivo
móvil.
Si el mensaje no está firmado, de forma que la
firma de X y otra información relacionada con la firma que incluyen
los CRLs de X, los Cert de X y otros Certs encadenados no serían
parte del mensaje, o el mensaje fue firmado antes de que fuera
encriptado, entonces cuando un usuario de un dispositivo móvil 100
abre el mensaje, la clave de sesión encriptada apropiada es
encontrada y desencriptada. Sin embargo, si el mensaje fue firmado
después de ser encriptado, entonces la firma es preferiblemente
verificada primero y la clave de sesión correcta es después
encontrada y desencriptada. Como apreciarán las personas expertas en
la técnica la desencriptación de la clave de sesión normalmente
implica la operación de seguridad posterior conocida solamente por
el usuario de un dispositivo móvil.
Como se ha descrito anteriormente, antes de que
un mensaje pueda ser visualizado por el usuario debe primeramente
ser decodificado (posiblemente incluyendo una desencriptación del
mensaje), y cualesquiera pasos de decodificación pueden requerir
un tiempo largo para realizarlo. Los pasos de decodificación pueden
realizarse antes y el mensaje decodificado puede ser almacenado en
una memoria. El mensaje decodificado puede entonces ser recuperado
rápidamente cuando el mensaje decodificado es requerido para
visualizarlo o para un tratamiento adicional.
Por ejemplo, considérese primeramente un mensaje
que está codificado puesto que está firmado, pero no encriptado.
Los contenidos del mensaje no son secretos en este caso, pero no
obstante han sido codificados de algún modo. Cuando el mensaje es
decodificado, en este ejemplo verificando la firma digital, se
almacena en una zona de almacenamiento temporal tal como una
memoria de acceso aleatorio (RAM) en un dispositivo móvil 100. La
próxima vez que haya que decodificar el mensaje, para ser
visualizado o posteriormente procesado, por ejemplo, el mensaje
decodificado almacenado es más bien recuperado de la memoria.
Adviértase que el mensaje codificado original puede ser conservado
de forma que la verificación de la firma digital pueda ser todavía
realizada usando la codificación original, si fuera necesario.
Como otro ejemplo, considérese un mensaje
codificado que está encriptado (y posiblemente firmado). Cuando el
mensaje es desencriptado puede también ser almacenado en un área de
almacenamiento temporal tal como en la RAM o en el dispositivo
móvil 100. La siguiente vez que haya que desencriptar el mensaje, el
mensaje desencriptado almacenado es recuperado de la memoria.
Cuando se deben desencriptar una clave de sesión y el contenido del
mensaje, en cuanto a un mensaje S/MIME encriptado, la recuperación
del mensaje desencriptado de la memoria puede ser sustancialmente
más rápido que las operaciones de desencriptación. Sin embargo, al
contrario que un mensaje que no está encriptado, los contenidos del
mensaje desencriptado son secretos y por motivos de seguridad no
deberían ser almacenados en la RAM durante largos períodos de
tiempo, ya que un atacante podría hacerse con el control del
dispositivo móvil. Por lo tanto, como una opción posible, el mensaje
podría ser almacenado sólo durante un corto período de tiempo,
después del cual sería eliminado automáticamente de la RAM. La
longitud de este período corto de tiempo podría ser configurado, por
ejemplo, por el usuario o por un administrador del sistema;
describiéndose a continuación algunas de tales configuraciones.
La Figura 3a muestra un formato general de
mensaje codificado, y es útil en la ilustración de un sistema que
utiliza almacenamiento temporal de mensajes. Un mensaje codificado
350 incluirá generalmente una parte de encabezamiento 352, una
parte de cuerpo codificada 354, y posiblemente uno o más anejos de
mensajes codificados 356, y una o más claves de sesión encriptadas
358. Tal mensaje puede también incluir una firma digital e
información relacionada 360 tal como CRLs y Certs. Como se ha
descrito anteriormente, los mensajes codificados tales como el 350
pueden incluir mensajes encriptados, mensajes firmados, mensajes
encriptados y firmados, o de otro modo mensajes codificados.
Los expertos en la técnica apreciarán que la
parte de encabezamiento normalmente incluye información de
direccionamiento tal como direcciones "To", "From" y
"CC", así como la posible longitud del mensaje, indicadores,
encriptación del remitente e identificadores del programa de firma
digital cuando sea necesario, y similares. El contenido real del
mensaje incluirá normalmente un cuerpo de mensaje o una parte de
datos 354 y posiblemente uno o más anejos 356 al fichero, que
pueden estar encriptados por el remitente usando una clave de
sesión. Si se usó una clave de sesión, está típicamente encriptada
para cada destinatario previsto e incluido en el mensaje, como se
muestra en 358. Dependiendo del particular mecanismo de transporte
de mensajes usado para enviar el mensaje a un receptor, tal como un
dispositivo móvil 100, el mensaje puede incluir solamente la clave
de sesión encriptada específica para ese destinatario o todas las
claves de sesión. Si el mensaje está firmado, se incluye una firma
digital y la información 360 relacionada con la firma. Cuando el
mensaje está firmado antes de la encriptación, de acuerdo con una
variante de S/MIME por ejemplo, la firma digital también puede estar
encriptada.
Como se describe detalladamente más adelante, si
el mensaje codificado no está encriptado, un receptor decodifica
el cuerpo del mensaje y almacena el contenido del mensaje
decodificado de forma que pueda posteriormente ser visto y/o
procesado sin repetir las operaciones de decodificación. Si el
mensaje está encriptado, el procedimiento de decodificación puede
realizarse de la siguiente forma: el receptor localiza y desencripta
una clave de sesión correspondiente encriptada, posiblemente
después de verificar una firma digital, usa la clave de sesión
desencriptada para desencriptar cualquier contenido del mensaje
encriptado, y después, si es necesario, decodifica además el cuerpo
del mensaje, por ejemplo cuando el cuerpo del mensaje ha sido
codificado en base-64. El contenido del mensaje
decodificado resultante puede también ser almacenado por el
receptor, posiblemente durante un corto período de tiempo por
motivos de seguridad, y puede ser posteriormente visto y/o procesado
sin repetir las operaciones de decodificación. Se ha observado que
al menos la parte de cuerpo del mensaje 354 puede ser decodificada
y almacenada en la memoria, aunque también puede ser posible y
ventajoso almacenar también los anejos del mensaje decodificados
cuando se desee. Por lo tanto, se debería entender que los mensajes
decodificados almacenados y el contenido decodificado pueden
incluir versiones decodificadas del cuerpo del mensaje 354, anejo o
anejos 356, o ambos.
El formato mostrado en la Figura 3a tiene
solamente fines ilustrativos. Los mensajes codificados pueden tener
muchos otros formatos. Por ejemplo, como se ha descrito
anteriormente, los sistemas de tratamiento y las técnicas descritas
aquí son aplicables a mensajes firmados o no firmados, encriptados o
no encriptados, y de otro modo a mensajes codificados, de forma que
un mensaje recibido no tenga que necesariamente incluir las partes
relacionadas con la encriptación y/o la firma. Además, los
componentes particulares del mensaje pueden aparecer en un orden
diferente al mostrado en la Figura 3a. Dependiendo del programa de
mensaje usado, un mensaje puede incluir menos, adicionales o
diferentes secciones o componentes del mensaje.
El área de almacenamiento temporal en el que el
mensaje decodificado es almacenado es preferiblemente una memoria
volátil y no permanente. El mensaje decodificado puede, por ejemplo,
ser almacenado solamente durante un determinado período de tiempo,
que puede preferiblemente ser fijado por un usuario. Un único
período de tiempo de almacenamiento del mensaje puede ser fijado y
aplicado a todos los mensajes, aunque también se contemplan más
ajustes personalizados. Los mensajes particularmente sensibles que
normalmente llegan de ciertos remitentes o de remitentes cuyas
direcciones de correo electrónico tienen el mismo nombre de dominio,
por ejemplo, pueden tener un período de tiempo específico de
almacenamiento del mensaje decodificado relativamente corto, en
tanto que las versiones decodificadas de los correos electrónicos
codificados recibidos de otros remitentes, tal vez contactos
personales, pueden ser almacenadas durante un período de tiempo más
largo. Alternativamente, un usuario puede ser notificado de un
período de tiempo de almacenamiento cada vez que un mensaje es
abierto o cerrado. Las características de almacenamiento del
mensaje decodificado podrían también inhabilitarse para ciertos
mensajes o para mensajes recibidos de ciertos remitentes. Las
operaciones de almacenamiento de mensajes pueden posiblemente ser
controladas automáticamente por la detección de palabras clave
predeterminadas específicas en un mensaje. Por ejemplo, el texto
"Top Secret" en una línea de asunto del correo electrónico
puede ser detectado por el dispositivo móvil cuando se decodifica
el correo electrónico y evitar que el mensaje decodificado sea
almacenado, o borrado el mensaje decodificado del almacenamiento si
ya hubiera sido almacenado.
Los particulares criterios que controlan el
almacenamiento del mensaje decodificado pueden determinarse de
acuerdo con el nivel deseado de seguridad de los mensajes
codificados en un dispositivo móvil. El almacenamiento de un
contenido de mensaje decodificado representa un compromiso entre
utilidad y seguridad. Intervalos mayores de almacenamiento de un
mensaje decodificado mejoran el grado de utilización a costa de una
seguridad que disminuye, ya que el contenido decodificado de un
mensaje codificado puede ser visto o procesado durante un período
de tiempo mayor después de que el mensaje codificado ha sido
decodificado por primera vez, sin tener que decodificar el mensaje
nuevamente. Un intervalo de almacenamiento más corto reduce la
cantidad de tiempo que el contenido del mensaje decodificado
permanece accesible a un usuario no autorizado de un dispositivo
móvil. Cuando el mensaje decodificado es eliminado del
almacenamiento, un usuario no autorizado podría preferiblemente ser
requerido a primero introducir correctamente la contraseña o frase
clave con el fin de decodificar y ver el contenido del mensaje
codificado, especialmente cuando el mensaje codificado incluye un
contenido encriptado.
La Figura 4 es un diagrama de flujos que
representa un método para el tratamiento inicial de un mensaje
codificado. En el paso 402 se accede por primera vez a un mensaje
codificado recibido. Si el mensaje recibido fue firmado por el
remitente después de haber sido encriptado, como está determinado en
el paso 404, entonces el dispositivo móvil intentará verificar la
firma digital. Si la firma digital es verificada adecuadamente en el
paso 406, por ejemplo determinando una coincidencia entre resúmenes
como se ha descrito anteriormente, el tratamiento continúa en el
paso 409. En caso contrario, al usuario normalmente se le dará, en
el paso 408, una indicación de que la verificación de la firma ha
fallado. Dependiendo del programa de firma particular aplicado o tal
vez en respuesta a una selección de usuario para terminar el
tratamiento, un mensaje podría no ser procesado posteriormente si
la firma digital no puede ser verificada, y el tratamiento termina
en el paso 418. Sin embargo, en ciertas circunstancias, el usuario
puede desear proceder a ver o, por el contrario, procesar el
mensaje, incluso aunque los resúmenes no coincidan, y de este modo
el contenido del mensaje podría haber sido alterado después de
haber sido firmado el mensaje por el remitente.
Si el mensaje no fue firmado después de haber
sido encriptado (paso 404), cuando la firma digital es verificada
(paso 406), o el tratamiento debiera continuar después de un intento
fallido de verificación de firma digital (paso 408), el dispositivo
móvil determinará en el paso 409 si el mensaje fue encriptado. Si el
mensaje fue encriptado, el dispositivo móvil receptor localiza
entonces su correspondiente clave de sesión en el mensaje en el
paso 410. Sin embargo, si la clave de sesión no pudiera ser
encontrada o la clave requerida para desencriptar la clave de
sesión no estuviera disponible, como está determinado en el paso
412, por ejemplo, si el usuario no introduce una contraseña o frase
clave correctas, entonces el dispositivo móvil no puede desencriptar
la clave de sesión o el mensaje (en el paso 414) y un error es
devuelto preferiblemente al usuario en el paso 416. Cuando una
clave de sesión es encontrada y la clave de desencriptación está
disponible (es decir, se ha introducido una contraseña o frase
clave correctas) en el dispositivo móvil, entonces se desencripta la
clave de sesión en el paso 420 y se usa para desencriptar el
mensaje, en el paso 422.
En el paso 424, el contenido del mensaje, que ya
ha sido desencriptado si es necesario, es posteriormente
decodificado, si es necesario, de acuerdo con la codificación
particular usada para enviar el mensaje. El mensaje decodificado es
después preferiblemente almacenado en un almacenamiento no
permanente en el paso 426. Cualesquiera determinaciones relativas a
si el mensaje decodificado debiera ser almacenado o durante cuánto
tiempo el mensaje decodificado debiera ser almacenado sería
realizado como parte del paso 426. Cuando las operaciones de
decodificación han sido realizadas, el mensaje decodificado se
visualiza o se procesa posteriormente en el paso 432, y el proceso
termina en el paso 418.
Como se ha descrito antes, el programa completo
de decodificación que muestra la Figura 4 puede incluir cualquiera
de las operaciones de verificación, desencriptación y posterior
decodificación de la firma digital, normalmente en un orden inverso
en el que tales operaciones fueron aplicadas a un mensaje por un
remitente del mensaje. Aunque la Figura 4 ilustra la verificación,
desencriptación y posterior decodificación de la firma digital,
estas operaciones pueden ser realizadas en un orden diferente del
requerido por la situación en cuestión. Por ejemplo, cuando el
mensaje recibido fue firmado por el remitente antes de ser
encriptado, la firma digital será verificada después de que el
mensaje sea desencriptado.
La Figura 4 ilustra el almacenamiento temporal
de un mensaje decodificado, y la Figura 5 es un diagrama de flujos
de un método de tratamiento de mensaje para los mensajes previamente
decodificados. Con referencia a la Figura 5, el paso 502 representa
una operación de acceso a un mensaje que ha sido previamente
decodificado.
Nuevos mensajes se procesan como se ha descrito
y mostrado anteriormente en la Figura 4. Como el mensaje al que se
está accediendo en el paso 502 ha sido previamente decodificado, si
una firma digital es añadida al mensaje, puede haber sido ya
verificada. Si no, o si la firma digital debiera ser verificada
nuevamente, por ejemplo cuando ha sido cargado un nuevo CRI en el
dispositivo móvil, se hace una determinación positiva en el paso
504. En el paso 506, se realizan las operaciones de verificación de
la firma digital. Los pasos 508 y 510 funcionan sustancialmente
como se han descrito anteriormente con referencia a los pasos 406 y
408 de verificación de la firma digital de la Figura 4. Cuando la
firma digital no se ha verificado, el tratamiento puede bien
terminar en el paso 511 o continuar en el paso 512.
Si la firma digital no necesita ser verificada,
está verificada, o el tratamiento debiera continuar incluso aunque
una firma digital no pudiera ser verificada, entonces el dispositivo
móvil comprueba si la versión decodificada del mensaje está
actualmente en almacenamiento, en el paso 512. Como se ha descrito
anteriormente, el mensaje es preferiblemente almacenado en una
memoria no permanente y puede ser almacenado durante un cierto
período de tiempo. De esta forma, si el período de tiempo ha
expirado, el dispositivo móvil ha perdido potencia o ha sido
apagado desde que el mensaje fue almacenado, o el mensaje no fue
almacenado de ninguna forma, entonces el tratamiento vuelve al
tratamiento del mensaje inicial en el paso 409 (Figura 4), como se
indica en 514. Como el mensaje no está en la memoria, es nuevamente
decodificado con el fin de ser visto o procesado. Si el mensaje
decodificado es encontrado en almacenamiento, entonces se evitan las
operaciones de decodificación del mensaje y el mensaje puede por
tanto ser visualizado o procesado más rápidamente que en los
programas conocidos de tratamiento de mensajes. El dispositivo
móvil solamente necesita recuperar el mensaje almacenado y
visualizarlo o procesarlo (en el paso 516).
Los expertos en la técnica apreciarán que un
método de tratamiento de mensaje codificado no incluye
necesariamente todos los pasos mostrados en las Figuras 4 y 5, o
puede incluir pasos y operaciones posteriores además de éstos. Las
operaciones pueden también ser realizadas en un orden diferente. Por
ejemplo, un mensaje que fue firmado y encriptado puede haber sido
firmado y después encriptado, o encriptado y después firmado.
Dependiendo del orden en el fueron aplicadas dichas operaciones
cuando el mensaje fue enviado, también cambia el orden en el que se
aplican los pasos de verificación y desencriptación cuando el
mensaje es recibido. Otras variaciones de los métodos y sistemas
descritos anteriormente serán evidentes a los expertos en la técnica
y por tanto se consideran como que están dentro del alcance del
invento.
Como ejemplos adicionales del amplio alcance de
los sistemas y métodos descritos aquí, las Figuras 6 y 7 ilustran
situaciones adicionales en las que los mensajes codificados son
manejados por un dispositivo móvil. La Figura 6 describe un ejemplo
en el que un sistema conectador inalámbrico 606 transmite un mensaje
604 de un remitente 602 que es dirigido a uno o más receptores del
mensaje. En este ejemplo, el mensaje 604 codificado del remitente
es un mensaje encriptado que incluye un contenido encriptado y
además incluye información de acceso a la encriptación (por
ejemplo, una clave de sesión u otra técnica equivalente) que permite
la descripción del contenido encriptado. El mensaje codificado 604
también puede estar firmado o no firmado.
El sistema conectador inalámbrico 606 puede usar
un sistema principal 608 en su transmisión del mensaje 604 a un
dispositivo móvil 614. El sistema conectador inalámbrico 606 puede
realizar la autentificación y/o el tratamiento del mensaje de
encriptación después del mensaje del remitente 604, o bien el
sistema conectador inalámbrico puede ser del tipo de los que no
realizan ningún proceso de autentificación y/o de encriptación del
mensaje.
El mensaje codificado 604 es después transmitido
al dispositivo móvil 614. El dispositivo móvil 614 decodifica el
mensaje 604 y usa un módulo de soporte lógico de almacenamiento 622
para almacenar la parte de contenido del mensaje decodificada 616
en la memoria 618 que es volátil y no permanente. La memoria 618
puede incluir una estructura 620 de datos de acceso al mensaje para
almacenar la parte de contenido del mensaje decodificada 616
también como información de acceso (por ejemplo, información de
verificación de firma) en la memoria 618. La estructura 620 de
datos de acceso al mensaje se describe detalladamente más adelante
en conjunción con la Figura 6.
La Figura 7 representa la estructura 620 de los
datos de acceso al mensaje para uso cuando se pueda acceder al
mensaje decodificado muchas veces. En este ejemplo, el contenido
decodificado de varios mensajes es almacenado en la estructura 620
de los datos de acceso, tal como un primer mensaje decodificado 710
y un segundo mensaje decodificado 720. Si se accede muchas veces a
los contenidos decodificados del primer mensaje como se muestra en
700, entonces el dispositivo móvil 614 usa un módulo 702 de soporte
lógico de acceso para recuperar de la memoria 618 el contenido
decodificado 710 del primer mensaje. La información recuperada 710
es proporcionada para uso por el usuario del dispositivo móvil o
por una aplicación del soporte lógico que solicitó el contenido, por
ejemplo.
El sistema y método pueden también almacenar
información de acceso al mensaje (712, 722), tal como la información
de verificación de la firma digital o una clave de sesión, en la
estructura 620 de datos de acceso al mensaje. Por ejemplo, el
módulo 702 del soporte lógico de acceso recupera la información 712
de verificación de la firma digital del primer mensaje si la
información es necesaria para verificar una firma digital del primer
mensaje. Se pueden formar asociaciones (714, 724) en la estructura
620 de datos de acceso al mensaje para indicar qué mensajes
decodificados están asociados con qué información de acceso al
mensaje. De esta forma, el módulo 702 de soporte lógico de acceso
puede reconocer qué datos están asociados con qué mensajes. Se
debería entender que otros tipos de información de acceso pueden
ser almacenados y asociados con los mensajes decodificados, tal
como el tiempo de expiración antes de que un mensaje decodificado
sea eliminado de la memoria 618.
En las Figuras 8-10 se ilustran
además otros ejemplos de la amplia gama de sistemas y métodos
expuestos aquí e ilustrados en las Figuras 8-10.
Las Figuras 8-10 describen usos adicionales de los
sistemas y métodos dentro de los diferentes sistemas de
comunicación a modo de ejemplo. La Figura 8 es un diagrama de
bloques que muestra un ejemplo de sistema de comunicaciones. En la
Figura 8 se muestra un sistema informático 802, una WAN 804, una
LAN colectiva 806 detrás de un muro cortafuegos de seguridad 808, la
infraestructura inalámbrica 810, las redes inalámbricas 812 y 814,
y los dispositivos móviles 816 y 818. La LAN colectiva 806 incluye
un servidor de mensajes 820, un sistema conectador inalámbrico 828,
un almacén de datos 817 que incluye al menos una pluralidad de
buzones 819, un sistema informático de sobremesa 822 que tiene un
enlace de comunicación directamente con un dispositivo móvil tal
como a través de la conexión física 824 a una interfaz o conectador
826, y un encaminador VPN inalámbrico 832. El funcionamiento del
sistema de la Figura 8 se describirá más adelante con referencia a
los mensajes 833, 834 y 836.
El sistema informático 802 puede, por ejemplo,
ser un sistema informático portátil, de sobremesa o de bolsillo,
configurados para conexión a la WAN 804 por medio de un ISP o ASP.
Alternativamente, el sistema informático 802 puede ser un sistema
informático conectado a la red que, como el sistema informático 822,
por ejemplo, accede a la WAN 804 a través de una LAN o de otra red.
Muchos dispositivos móviles de módem están capacitados para
conexión a una WAN a través de diversas infraestructuras y
disposiciones de pasarela, de forma que el sistema informático 802
pueda también ser un dispositivo móvil.
La LAN colectiva 806 es un ejemplo ilustrativo
de un sistema de mensajería central, con base en un servidor, que
ha sido habilitado para comunicaciones inalámbricas. La LAN
colectiva 806 puede ser denominada un "sistema principal" que
alberga un almacén de datos 817 con buzones para mensajes 819, así
como posiblemente almacenes de datos adicionales (no mostrados) de
otros elementos de datos, que pueden ser enviados a, o recibidos de,
los dispositivos móviles 816 y 818, y el sistema conectador
inalámbrico 828, el encaminador VPN 832, o posiblemente otros
componentes que permiten comunicaciones entre la LAN colectiva 806 y
uno o más dispositivos móviles 816 y 818. En términos más
generales, un sistema principal puede estar compuesto por uno o más
ordenadores en, con, o en asociación con, el cual un sistema
conectador inalámbrico está funcionando. La LAN colectiva 806 es
una realización preferida de un sistema principal, en la que el
sistema principal es un ordenador servidor que funciona dentro de
un entorno de red colectiva que opera detrás y protegido por al
menos un muro cortafuegos 808 de seguridad de comunicaciones. Otros
posibles sistemas principales centrales incluyen los ISP, ASP y
otros proveedores de servicios o de sistemas de correo. Aunque el
sistema informático de sobremesa 824 y la interfaz/conectador 826
pueden estar localizados fuera de tales sistemas principales, las
operaciones de comunicaciones inalámbricas pueden ser similares a
las descritas más adelante.
La red LAN colectiva 806 aplica el sistema de
conectador inalámbrico 828 como un componente que posibilita las
comunicaciones inalámbricas asociado, el cual será normalmente un
programa de soporte lógico, una aplicación de soporte lógico, o un
componente de soporte lógico hecho para trabajar con al menos uno o
más servidores de mensajes. El sistema conectador inalámbrico 828
se usa para enviar información seleccionada por el usuario a, y
recibir información de, uno o más dispositivos móviles 816 y 818,
por medio de una o más redes inalámbricas 812 y 814. El sistema
conectador inalámbrico 828 puede ser un componente independiente de
un sistema de mensajería, como se muestra en la Figura 8, o puede
más bien estar parcial o totalmente incorporado en otros componentes
del sistema de comunicaciones. Por ejemplo, el servidor de mensajes
820 puede incorporar un programa, aplicación o componente de
soporte lógico que aplica el sistema conectador inalámbrico 828,
partes de él, o algunas o todas sus funcionalidades.
El servidor de mensajes 820, que funciona en un
ordenador detrás del muro cortafuegos 808, actúa como la interfaz
principal de la colectividad para intercambiar mensajes, incluyendo
por ejemplo correo electrónico, datos de calendario, y otros datos
PIM con la WAN 804, que será normalmente la Internet. Las
operaciones intermedias particulares y los ordenadores serán
dependientes del tipo específico de los mecanismos de entrega de
mensajes y de las redes a través de las cuales se intercambian los
mensajes, y por lo tanto, no han sido mostrados en la Figura 8. La
funcionalidad del servidor de mensajes 820 puede ampliarse a más
allá del envío y recepción de mensajes, facilitando características
tales como el almacenamiento dinámico de la base de datos para datos
tales como calendarios, listas de acciones pendientes, listas de
tareas, documentación de correo electrónico, como se ha descrito
anteriormente.
Los servidores de mensajes tales como 820
normalmente mantienen una pluralidad de buzones 819 en uno o más
almacenes de datos tales como 817 para cada usuario que tiene una
cuenta en el servidor. El almacén de datos 817 incluye buzones 819
para un número ("n") de cuentas de usuario. Los mensajes
recibidos por el servidor de mensajes 820 que identifican un
usuario, una cuenta de usuario, un buzón o posiblemente otra
dirección asociada con un usuario, cuenta o buzón 819 como un
destinatario de mensajes serán normalmente almacenados en el
correspondiente buzón 819. Si un mensaje es dirigido a múltiples
destinatarios o a una lista de distribución, entonces copias del
mismo mensaje pueden ser almacenadas en más de un buzón 819.
Alternativamente, el servidor de mensajes 820 puede almacenar una
única copia de tal mensaje en un almacén de datos accesible a todos
los usuarios que tienen una cuenta en el servidor de mensajes, y
almacenar un indicador u otro identificador en cada buzón 819 del
destinatario. En sistemas de mensajería normales, cada usuario puede
entonces acceder a su o a otro buzón 819 y a su contenido usando un
cliente de mensajería tal como Microsoft Outlook o Lotus Notes que
normalmente opera en un PC, tal como el sistema de ordenador de
sobremesa 822, conectado en la LAN 806. Aunque solamente en la
Figura 8 se muestra solamente un sistema informático de sobremesa
822, los expertos en la técnica apreciarán que una LAN normalmente
contendrá muchos sistemas informáticos de sobremesa, agendas
electrónicas y ordenadores portátiles. Cada cliente de mensajería
normalmente accede a un buzón 819 a través de un servidor de
mensajes 820, aunque en algunos sistemas un cliente de mensajería
puede permitir el acceso directo al almacén de datos 817 y a un
buzón 819 almacenado en él por el sistema informático de sobremesa
822. Los mensajes pueden también ser descargados del almacén de
datos 817 a un almacén de datos local (no mostrado) en el sistema
informático de sobremesa 822.
Dentro de la LAN colectiva 806 el sistema
conectador inalámbrico 828 opera en conjunción con el servidor de
mensajes 820. El sistema conectador inalámbrico 828 puede residir en
el mismo sistema informático que el servidor de mensajes 820, o
puede más bien ser aplicado en un sistema informático diferente. El
soporte lógico que aplica el sistema conectador inalámbrico 828
puede también estar parcial o totalmente integrado con el servidor
de mensajes 820. El sistema conectador inalámbrico 828 y el servidor
de mensajes 820 están preferiblemente diseñados para cooperar e
interactuar para permitir la difusión de la información hacia los
dispositivos móviles 816, 818. En tal instalación, el sistema
conectador inalámbrico 828 está preferiblemente configurado para
enviar información que está almacenada en uno o más almacenes de
datos asociados con la LAN colectiva 806 a uno o más dispositivos
móviles 816, 818, a través del muro cortafuegos colectivo 808 y
mediante la WAN 804 y una de las redes inalámbricas 812, 814. Por
ejemplo, un usuario que tiene una cuenta y un buzón asociado 819 en
el almacén de datos 817 puede también tener un dispositivo móvil,
tal como el 816. Como se ha descrito antes, los mensajes recibidos
por el servidor de mensajes 820, que identifican a un usuario,
cuenta o buzón 819, son almacenados en un buzón correspondiente 819
por el servidor de mensajes 820. Si un usuario tiene un dispositivo
móvil, tal como el 816, los mensajes recibidos por el servidor de
mensajes 820 y almacenados en el buzón de usuario 819 son
preferiblemente detectados por el sistema conectador inalámbrico 828
y enviados al dispositivo móvil 816 del usuario. Este tipo de
funcionalidad representa una técnica "de difusión" de envío de
mensaje. El sistema conectador inalámbrico 828 puede más bien
emplear una técnica "de extracción de datos" en la que los
elementos almacenados en un buzón 819 son enviados a un dispositivo
móvil 816, 818 en respuesta a una operación de petición o de acceso
realizada usando el dispositivo móvil, o alguna combinación de ambas
técnicas.
El uso de un conectador inalámbrico 828 permite
por tanto un sistema de mensajería que incluye que un servidor de
mensajes 820 se extienda de forma que cada dispositivo móvil de
usuario 816, 818 tenga acceso a los mensajes almacenados del
servidor de mensajes 820. Aunque los sistemas y métodos descritos
aquí no están limitados solamente a una técnica basada en difusión,
se puede encontrar una descripción más detallada de mensajería
basada en difusión en las Patentes y Solicitudes de EEUU
incorporadas anteriormente como referencia. Esta técnica "de
difusión" utiliza una técnica inalámbrica de uso fácil de
codificación, compresión y encriptación para entregar toda la
información a un dispositivo móvil, que amplía de este modo
efectivamente el muro cortafuegos 808 de la compañía para incluir
los dispositivos móviles 816, 818.
Como se muestra en la Figura 8, hay varios
caminos para intercambiar información con un dispositivo móvil 816,
818 desde la LAN colectiva 806. Un posible camino de transferencia
de información es a través de la conexión física 824 de forma que
un puerto en serie, usando una interfaz o conectador 826. Este
camino puede ser útil, por ejemplo, para actualizaciones de
información masiva realizadas a menudo en la inicialización de un
dispositivo móvil 816, 818 o periódicamente cuando un usuario de un
dispositivo móvil 816, 818 está trabajando en un sistema
informático en la LAN 806, tal como el sistema informático 822. Por
ejemplo, como se ha descrito anteriormente, los datos PIM se
intercambian normalmente en tal conexión, por ejemplo un puerto
serie conectado a una interfaz o conectador apropiado 826 tal como
un armazón en o sobre el cual se puede colocar un dispositivo móvil
816, 818. La conexión física 824 puede también ser usada para
transferir otra información desde un sistema informático de
sobremesa 822 a un dispositivo móvil 816, 818, que incluye claves de
seguridad privadas ("claves privadas") tales como claves de
encriptación o de firma privadas asociadas con el sistema
informático de sobremesa 822, u otra información masiva tal como
los Certs y CRLs, usados en algunos programas de mensajería segura
tales como S/MIME y PGP.
El intercambio de claves privadas usando una
conexión física 824 y el conectador o interfaz 826 permite que un
sistema informático de sobremesa 822 de usuario y el dispositivo
móvil 816 u 818 compartir al menos una identidad para acceder a
todo el correo encriptado y/o firmado. El sistema informático de
sobremesa 822 de usuario y el dispositivo móvil 816 u 818 pueden
también por tanto compartir claves privadas de forma que el sistema
principal 822 o el dispositivo móvil 816 u 818 pueden procesar
mensajes seguros dirigidos al buzón o cuenta de usuario en el
servidor de mensajes 820. La transferencia de Certs y CRLs por tal
conexión física puede ser deseable ya que representa una gran
cantidad de los datos que es requerida para S/MIME, PGP y otros
métodos de seguridad de claves públicas. Un Cert propio de usuario,
una cadena de Cert o Certs usados para verificar el Cert y el CRL
del usuario, así como los Certs, cadenas de Certs y CRLs de otros
usuarios pueden ser cargados en un dispositivo móvil 816, 818 desde
el sistema informático de sobremesa 822 del usuario. Esta carga de
otros Certs y CRLs del usuario en un dispositivo móvil 816, 818
permite a un usuario de dispositivo móvil seleccionar otras
entidades o usuarios con los que podrían intercambiar mensajes
seguros, y precargar información masiva en el dispositivo móvil a
través de una conexión física en lugar de por el aire, ahorrando
así tiempo y banda ancha inalámbrica cuando se recibe un mensaje
seguro de o para ser enviado a otros usuarios, o cuando hay que
determinar el estatus de un Cert.
En sistemas conocidos de mensajería inalámbrica
de tipo "sincronización" también se ha usado un camino físico
para transferir mensajes desde los buzones 819 asociados con un
servidor de mensajes 820 a los dispositivos móviles 816 y 818.
Otro método para intercambio de datos con un
dispositivo móvil 816, 818 es por el aire, a través del sistema
conectador inalámbrico 828 y usando las redes inalámbricas 812, 814.
Como se muestra en la Figura 8, esto podría implicar un encaminador
VPN inalámbrico 832, si está disponible en la red 806, o,
alternativamente, una conexión WAN tradicional con la
infraestructura inalámbrica 810 que proporciona una interfaz con una
o más redes inalámbricas 812, 814. El encaminador VPN inalámbrico
832 facilita la creación de una conexión VPN directamente a través
de una red inalámbrica específica 812 con un dispositivo inalámbrico
816. Tal encaminador VPN inalámbrico 832 puede ser usado en
conjunción con un programa de direccionamiento estático. Por
ejemplo, si la red inalámbrica 812 es una red basada en IP,
entonces el IPV6 proporcionaría direcciones IP suficientes para
dedicar una dirección IP a cada dispositivo móvil 816 configurado
para operar dentro de la red 812 y así hacer posible difundir
información a un dispositivo móvil 816 en cualquier momento. Una
ventaja primordial de usar un encaminador VPN inalámbrico 832 es
que podría ser un componente VPN listo para usar que no requeriría
la infraestructura inalámbrica 810. Una conexión VPN puede usar una
conexión TCP/IP o UDP/IP para entregar mensajes directamente a y
desde un dispositivo móvil 816.
Si no se dispone de un encaminador VPN
inalámbrico 832 entonces un enlace con una WAN 804, normalmente la
Internet, es un mecanismo de conexión comúnmente usado que puede
emplearse por el sistema conectador inalámbrico 828. Para tratar el
direccionamiento del dispositivo móvil 816 y de cualesquiera otras
funciones de interfaz requeridas se usa preferiblemente la
infraestructura inalámbrica 810. La infraestructura inalámbrica 810
puede también determinar una red inalámbrica más probable para
localizar a un usuario dado y para hacer un seguimiento de usuarios
cuando se desplazan entre países o redes. En redes inalámbricas
tales como las 812 y 814, los mensajes son normalmente entregados a
y desde dispositivos móviles 816, 818 a través de transmisiones RF
entre estaciones base (no mostradas) y los dispositivos móviles
816, 818.
Se puede disponer una pluralidad de conexiones
con las redes inalámbricas 812 y 814 que incluyen, por ejemplo,
conexiones ISDN, de retransmisión de tramas o T1 que usan el
protocolo TCP/IP utilizado en Internet. Las redes inalámbricas 812
y 814 podrían representar redes distintas, únicas y no relacionadas,
o podrían representar la misma red en países diferentes, y puede
ser cualquiera de los diferentes tipos de redes, que incluyen aunque
no están limitados a redes inalámbricas orientadas a datos, redes
inalámbricas orientadas a voz y redes de modo dual que pueden ser
soporte de comunicaciones de voz y datos en la misma o similar
infraestructura, tal como cualquiera de las descritas antes.
\newpage
En algunas aplicaciones se puede disponer más de
un mecanismo de intercambio de información por el aire en la LAN
colectiva 806. Por ejemplo, en el sistema de comunicación a modo de
ejemplo de la Figura 8 los dispositivos móviles 816, 818 asociados
con los usuarios que tienen los buzones 819 asociados con cuentas de
usuario en el servidor de mensajes 820 están configurados para
operar en redes inalámbricas diferentes 812 y 814. Si la red
inalámbrica 812 es soporte del direccionamiento IPV6, entonces el
encaminador VPN inalámbrico 832 puede ser usado por el sistema
conectador inalámbrico 828 para intercambiar datos con cualquier
dispositivo móvil 816 que opera dentro de la red inalámbrica 812.
Sin embargo, la red inalámbrica 814 puede ser una red inalámbrica
de tipo diferente, tal como la red Mobitex, en cuyo caso la
información puede más bien ser intercambiada con un dispositivo
móvil 818 que opera dentro de la red inalámbrica 814 por el sistema
conectador inalámbrico 828 a través de una conexión a la WAN 804 y
a la infraestructura inalámbrica 810.
A continuación se describe el funcionamiento del
sistema de la Figura 8 usando un ejemplo de un mensaje de correo
electrónico 833 enviado desde el sistema informático 802 y dirigido
a al menos un destinatario que tiene una cuenta y un buzón 819 o un
almacenamiento de datos similar asociado con el servidor de mensajes
820 y con un dispositivo móvil 816 u 818. Sin embargo, el mensaje
de correo electrónico 833 solamente tiene un fin ilustrativo. El
intercambio de otros tipos de información entre la LAN colectiva 806
es preferiblemente también habilitada por el sistema conectador
inalámbrico 828.
El mensaje de correo electrónico 833, enviado
desde el sistema informático 802 a través de la WAN 804, puede ser
totalmente en claro, o firmado con una firma digital y/o encriptado,
dependiendo del programa particular de mensajería utilizado. Por
ejemplo, si el sistema informático 802 está habilitado para
mensajería segura usando S/MIME, entonces el mensaje de correo
electrónico 833 puede ser firmado, encriptado, o las dos cosas.
Los mensajes de correo electrónico tales como el
833 normalmente usan los encabezamientos tradicionales SMTP, RFC822
y las partes de cuerpo MIME para definir el formato del mensaje de
correo electrónico. Estas técnicas son todas bien conocidas para un
experto en la técnica. El mensaje de correo electrónico 833 llega al
servidor de mensajes 820, que determina en qué buzones 819 debería
almacenarse el mensaje de correo electrónico 833. Como se ha
descrito antes, un mensaje tal como el mensaje de correo electrónico
833 puede incluir un nombre de usuario, una cuenta de usuario, un
identificador de buzón, u otro tipo o identificador que pueda ser
puesto en correspondencia con una determinada cuenta o buzón
asociado 819 por el servidor de mensajes 820. Para un mensaje de
correo electrónico 833, los destinatarios son normalmente
identificados usando las direcciones de correo electrónico que
corresponden a una cuenta de usuario y, por lo tanto, a un buzón
819.
El sistema conectador inalámbrico 828 envía o
copia, a través de una red inalámbrica 812 u 814, ciertos elementos
de datos o partes de elementos de datos seleccionados por el usuario
desde la LAN colectiva 806 al dispositivo móvil 816 u 818 del
usuario, preferiblemente tras detectar que se han producido uno o
más sucesos de activación. Un suceso de activación incluye, pero no
está limitado a, uno o más de las siguientes actuaciones: activación
del protector de pantalla en un sistema informático 822 del usuario
conectado a la red, desconexión del dispositivo móvil 816 u 818 del
usuario desde la interfaz 826, o recepción de una orden enviada
desde un dispositivo móvil 816 u 818 al sistema principal para
comenzar a enviar uno o más mensajes almacenados en el sistema
principal. De esta forma, el sistema conectador inalámbrico 828
puede detectar sucesos de activación asociados con el servidor de
mensajes 820, tal como la recepción de una orden, o con uno o más
sistemas informáticos 822 conectados a la red, que incluye el
protector de pantalla y los sucesos de desconexión descritos antes.
Cuando en la LAN 806 se ha activado el acceso inalámbrico a los
datos colectivos de un dispositivo móvil 816 u 818, por ejemplo
cuando el sistema conectador inalámbrico 828 detecta la ocurrencia
de un suceso de activación de un usuario de dispositivo móvil, los
elementos de datos seleccionados por el usuario son preferiblemente
enviados al dispositivo móvil del usuario. En el ejemplo del
mensaje de correo electrónico 833, suponiendo que se ha detectado
un suceso de activación, la llegada del mensaje 833 al servidor de
mensajes 820 es detectada por el sistema conectador inalámbrico
826. Esto puede ser realizado, por ejemplo, por buzones de
monitorización o de consulta 819 asociados con el servidor de
mensajes 820, o, si el servidor de mensajes 820 es un servidor
Microsoft Exchange, entonces el sistema conectador inalámbrico 828
puede registrar "sincronizaciones" de aviso proporcionados por
la Interfaz de Programación de Aplicación de Mensajes de Microsoft
(MAPI) para de este modo recibir notificaciones cuando un nuevo
mensaje es almacenado en un buzón 819.
Cuando un elemento de datos tal como el mensaje
de correo electrónico 833 tiene que ser enviado a un dispositivo
móvil 816 u 818, el sistema conectador inalámbrico 828
preferiblemente reempaqueta el elemento de datos de un modo que es
transparente al dispositivo móvil, de forma que la información
enviada a, y recibida por, el dispositivo móvil parece similar a la
información almacenada en y accesible en el sistema principal, LAN
806 en la Figura 8. Un método preferido de reempaquetamiento
incluye enrollar los mensajes recibidos para ser enviados a través
de una red inalámbrica 812, 814 en una envoltura electrónica que
corresponde con la dirección de la red inalámbrica del dispositivo
móvil 816, 818 al que tiene que enviarse el mensaje.
Alternativamente, se podrían usar otros métodos de
reempaquetamiento, tal como las técnicas de enrollamiento
específicas TCP/IP. Tal reempaquetamiento preferiblemente también
da lugar a mensajes de correo electrónico enviados desde un
dispositivo móvil 816 u 818 que parece que llegan desde una cuenta o
buzón 819 de un correspondiente sistema principal incluso aunque
hayan sido compuestos y enviados desde un dispositivo móvil. Un
usuario de un dispositivo móvil 816 u 818 puede por tanto compartir
efectivamente una única dirección de correo electrónico entre una
cuenta o buzón 819 de un sistema principal y el dispositivo
móvil.
El reempaquetamiento del mensaje de correo
electrónico 833 está indicado en 834 y 836. Las técnicas de
reempaquetamiento pueden ser similares para cualesquiera caminos de
transferencia disponibles o pueden ser dependientes del particular
camino de transferencia tomado, bien la infraestructura inalámbrica
810 o el encaminador VPN inalámbrico 832. Por ejemplo, el mensaje
de correo electrónico 833 es preferiblemente comprimido y
encriptado, bien antes o después de ser reempaquetado en 834, para
de este modo facilitar de forma efectiva la transferencia segura al
dispositivo móvil 816. La compresión reduce la anchura de banda
necesaria para enviar el mensaje, en tanto que la encriptación
asegura la confidencialidad de cualquier mensaje u otra información
enviada a los dispositivos móviles 816 y 818. Por el contrario, los
mensajes transferidos por medio de un encaminador VPN 832 solamente
podrían ser comprimidos y no encriptados, ya que una conexión VPN
establecida por el encaminador VPN 832 es totalmente segura. Los
mensajes son enviados seguros de esta forma, mediante encriptación
en el sistema conectador inalámbrico 828, que puede considerarse un
túnel VPN no normalizado o una conexión similar a VPN, por ejemplo,
o el encaminador VPN 832, a los dispositivos móviles 816 y 818. Los
mensajes de acceso que usan un dispositivo móvil 816 u 818 son de
esta forma no menos seguros que los accesos a los buzones en la LAN
806 usando el sistema informático de sobremesa 822.
Cuando un mensaje reempaquetado 834 u 836 llega
a un dispositivo móvil 816 u 818, a través de la infraestructura
inalámbrica 810, o a través del encaminador VPN inalámbrico 832, el
dispositivo móvil 816 u 818 retira la envoltura electrónica
exterior del mensaje reempaquetado 834 u 836, y realiza cualesquiera
operaciones de descompresión y desencriptación necesarias. Los
mensajes enviados desde un dispositivo móvil 816 u 818 y dirigidos
a uno o más destinatarios son preferiblemente reempaquetados
igualmente, y posiblemente comprimidos y encriptados, y enviados a
un sistema principal tal como la LAN 806. El sistema principal puede
entonces retirar la envoltura electrónica del mensaje
reempaquetado, desencriptar y descomprimir el mensaje si se desea, y
encaminar el mensaje a los destinatarios direccionados.
Otro objetivo de usar una envoltura exterior es
mantener al menos alguna de la información de direccionamiento en
el mensaje de correo electrónico original 833. Aunque la envoltura
exterior usada para encaminar la información a los dispositivos
móviles 816, 818 es direccionada usando una dirección de red de uno
o más dispositivos móviles, la envoltura exterior preferiblemente
encapsula todo el mensaje de correo electrónico original 833, que
incluye al menos un campo de dirección, posiblemente en forma
comprimida y/o encriptada. Esto permite visualizar las direcciones
originales "To", "From" y "CC" del mensaje de correo
electrónico 833 para ser visualizado cuando se retira la envoltura
exterior y el mensaje es visualizado en un dispositivo móvil 816 u
818. El reempaquetamiento permite también responder a los mensajes
que tienen que ser entregados a los destinatarios a los que se les
ha dirigido, con el campo "From" reflejando una dirección de la
cuenta o buzón de usuario del dispositivo móvil en el sistema
principal, cuando la envoltura exterior de un mensaje saliente
reempaquetado enviado desde un dispositivo móvil es retirado por el
sistema conectador inalámbrico 828. Usando la dirección de la cuenta
o buzón del usuario del dispositivo móvil 816 u 818 permite que un
mensaje enviado desde un dispositivo móvil aparezca como si el
mensaje procediera del buzón 819 del usuario o de la cuenta en el
sistema principal más bien que del dispositivo móvil.
La Figura 9 es un diagrama de bloques de un
sistema de comunicaciones alternativo a modo de ejemplo, en el que
las comunicaciones inalámbricas son habilitadas por un componente
asociado con un operador de una red inalámbrica. Como se muestra en
la Figura 9, el sistema incluye un sistema informático 802, la WAN
804, una LAN colectiva 807 situada detrás de un muro cortafuegos de
seguridad 808, la infraestructura 804 del operador de la red, una
red inalámbrica 811, y los dispositivos móviles 813 y 815. El
sistema informático 802, la WAN 804, el muro cortafuegos de
seguridad 808, el servidor de mensajes 820, el almacenamiento de
datos 817, los buzones 819, y el encaminador VPN 835 son
sustancialmente los mismos que los componentes similarmente
etiquetados de la Figura 8. Sin embargo, como el encaminador VPN
835 comunica con la infraestructura 840 del operador de la red, no
es necesario que sea un encaminador inalámbrico VPN en el sistema de
la Figura 9. La infraestructura 840 del operador de la red permite
el intercambio inalámbrico de información entre la LAN 807 y los
dispositivos móviles 813, 815, respectivamente asociados con los
sistemas informáticos 842 y 852, y configurados para operar dentro
de la red inalámbrica 811. En la LAN 807 se muestra una pluralidad
de sistemas informáticos de sobremesa 842, 852, teniendo cada uno
una conexión física 846, 856 con una interfaz o conectador 848, 858.
Un sistema conectador inalámbrico 844, 854 está operando en, o en
conjunción con, cada sistema informático 842, 852.
Los sistemas conectadores inalámbricos 844, 854
son similares al sistema conectador inalámbrico 828 descrito antes,
porque permite que elementos de datos, tales como mensajes de correo
electrónico y otros elementos que están almacenados en los buzones
819, y posiblemente elementos de datos almacenados en un almacén de
datos local o de red, ser enviados desde la LAN 807 a uno o más
dispositivos móviles 813, 815. Sin embargo, en la Figura 9 la
infraestructura 840 del operador de la red proporciona una interfaz
entre los dispositivos móviles 813, 815 y la LAN 807. Como antes, a
continuación se describe el funcionamiento del sistema mostrado en
la Figura 9 en el contexto de un mensaje de correo electrónico como
un ejemplo ilustrativo de un elemento de datos que puede ser enviado
a un dispositivo móvil 813, 815.
Cuando un mensaje de correo electrónico 833,
dirigido a uno o más destinatarios que tienen una cuenta en el
servidor de mensajes 820, es recibido por el servidor de mensajes
820, el mensaje, o posiblemente un indicador de una única copia del
mensaje almacenado en un buzón o almacén de datos central, es
almacenado en el buzón 819 de cada destinatario. Una vez que el
mensaje de correo electrónico 833 o indicador ha sido almacenado en
un buzón 819, se puede preferiblemente acceder a él usando un
dispositivo móvil 813 u 815. En el ejemplo mostrado en la Figura 9
el mensaje de correo electrónico 833 ha sido dirigido a los buzones
819 asociados con los sistemas informáticos de sobremesa 842 y 852
y por lo tanto a los dispositivos móviles 813 y 815.
Como apreciarán los expertos en la técnica, los
protocolos de la red de comunicaciones comúnmente usados en las
redes por cable tales como la LAN 807 y/o la WAN 804 no son
adecuados o compatibles con los protocolos de comunicación de red
inalámbrica usados en redes inalámbricas tales como la 811. Por
ejemplo, la anchura de banda, la tara del protocolo, y la latencia
de la red, que son problemas principales en las comunicaciones en
las redes inalámbricas, son menos importantes en las redes por
cable, que normalmente tienen una mucha mayor capacidad y velocidad
que las redes inalámbricas. Por lo tanto, los dispositivos móviles
813 y 815 no pueden normalmente acceder directamente al
almacenamiento de datos 817. La infraestructura 840 del operador de
la red proporciona un puente entre la red inalámbrica 811 y la LAN
807.
La infraestructura 840 del operador de la red
permite a un dispositivo móvil 813, 815 establecer una conexión con
la LAN 807 a través de la WAN 804, y poder, por ejemplo, ser operada
por un operador de la red inalámbrica 811 o por un proveedor de
servicios que proporcione un servicio de comunicaciones inalámbricas
para dispositivos móviles 813 y 815. En un sistema basado en
solicitación, un dispositivo móvil 813, 815 puede establecer una
sesión de comunicación con la infraestructura 840 del operador de la
red usando un programa de comunicación compatible con la red
inalámbrica, preferiblemente un programa seguro tal como el de
Seguridad Inalámbrica de Nivel de Transporte (WTLS) cuando la
información debe permanecer confidencial, y un navegador inalámbrico
por la red tal como un navegador de Protocolo de Aplicaciones
Inalámbricas (WAP). Un usuario puede entonces solicitar (mediante
selección manual o mediante valores preseleccionados por defecto en
el soporte lógico que reside en el dispositivo móvil) cualquier
información, o solamente nueva información por ejemplo, almacenada
en un buzón 819 en el almacén de datos 817 en la LAN 807. La
infraestructura 840 del operador de la red establece entonces una
conexión o sesión con un sistema conectador inalámbrico 844, 854,
usando por ejemplo un Protocolo Seguro de Transferencia de
Hipertexto (HT-TPS), si todavía no se ha establecido
una sesión. Como antes, se puede realizar una sesión entre la
infraestructura 840 del operador de la red y un sistema conectador
inalámbrico 844, 854 mediante una conexión WAN normal o a través
del encaminador VPN 835 si está disponible. Cuando los intervalos
de tiempo entre recibir una petición de un dispositivo móvil 813,
815 y la entrega de la información solicitada al dispositivo tienen
que ser minimizados, la infraestructura 840 del operador de la red y
los sistemas conectadores inalámbricos 844, 854 tienen que ser
configurados de forma que una conexión de comunicación permanezca
abierta una vez establecida.
En el sistema de la Figura 9, las solicitudes
que se originan en el dispositivo móvil A 813 y B 815 serían
enviadas a los sistemas conectadores inalámbricos 844 y 845,
respectivamente. Tras recibir una información de petición de
información de la infraestructura 840 del operador de la red, un
sistema conectador inalámbrico 844, 854 recupera la información
pedida del almacén de datos. En cuanto al mensaje de correo
electrónico 833 el sistema conectador inalámbrico 844, 854 recupera
el mensaje de correo electrónico 833 del buzón 819 pertinente,
típicamente a través de un cliente de mensajería que opera en
conjunción con el sistema informático 842, 852, el cual puede
acceder a un buzón 819 bien a través del servidor de mensajes 820 o
bien directamente. De manera alternativa, un sistema conectador
inalámbrico 844, 854 puede ser configurado para que él mismo acceda
a los buzones 819, directamente o a través del servidor de mensajes
820. Además, otros almacenes de datos, tanto los almacenes de datos
de la red similares al almacén de datos 817 como los almacenes de
datos locales asociados con cada sistema informático 842, 852,
pueden ser accesibles a un sistema conectador inalámbrico 844, 854,
y por lo tanto a un dispositivo móvil 813, 815.
Si el mensaje de correo electrónico 833 está
dirigido a las cuentas o buzones 819 del servidor de mensajes
asociados con los sistemas informáticos 842 y 852 y los dispositivos
813 y 815, entonces el mensaje de correo electrónico 833 puede ser
enviado a la infraestructura 840 del operador de la red como se
muestra en 860 y 862, que entonces envía una copia del mensaje de
correo electrónico a cada uno de los dispositivos móviles 813 y
815, como está indicado en 864 y 866. La información puede ser
transferida entre los sistemas conectadores inalámbricos 844, 854 y
la infraestructura 840 del operador de la red a través de una
conexión con la WAN 804 o del encaminador VPN 835. Cuando la
infraestructura 840 del operador de la red comunica con los
sistemas conectadores inalámbricos 844, 854 y con los dispositivos
móviles 813, 815 a través de protocolos diferentes, las operaciones
de traslación pueden ser realizadas por la infraestructura 840 del
operador de la red. También se pueden usar técnicas de
reempaquetamiento entre los sistemas conectadores inalámbricos 844,
854 y la infraestructura 840 del operador de la red, y entre cada
dispositivo móvil 813, 815 y la infraestructura 840 del operador de
la red.
Los mensajes u otra información para ser enviada
desde un dispositivo móvil 813, 815, puede ser procesada de una
forma similar, con tal información siendo primeramente transferida
desde un dispositivo móvil 813, 815 a la infraestructura 840 del
operador de la red. La infraestructura 840 del operador de la red
puede entonces enviar la información a un sistema conectador
inalámbrico 844, 854 para almacenamiento en un buzón 819 y entrega
a cualesquiera destinatarios direccionados por el servidor de
mensajes 820 por ejemplo, o alternativamente puede entregar la
información a los destinatarios direccionados.
La anterior descripción del sistema de la Figura
9 se refiere a operaciones basadas en solicitación. Los sistemas
conectadores inalámbricos 844, 854 y la infraestructura del operador
de la red pueden más bien ser configurados para difundir elementos
de datos a los dispositivos móviles 813 y 815. También es posible un
sistema difusión/extracción combinado. Por ejemplo, una
notificación de un nuevo mensaje o elementos de una lista de datos
actualmente almacenados en un almacén de datos en la LAN 807 podría
ser difundida hacia a un dispositivo móvil 813, 815, el cual puede
entonces ser usado para solicitar elementos de mensajes o datos de
la LAN 807 a través de la infraestructura 840 del operador de la
red.
Si los dispositivos móviles asociados con
cuentas de usuario en la LAN 807 están configurados para operar
dentro de redes inalámbricas diferentes, entonces cada red
inalámbrica puede tener un componente de infraestructura de red
inalámbrica asociado similar a la 840.
Aunque se muestran sistemas conectadores 844,
854 independientes inalámbricos especializados para cada sistema
informático 842, 852 en el sistema de la Figura 9, uno o más de los
sistemas conectadores inalámbricos 844, 854 pueden preferiblemente
ser configurados para operar en conjunción con más de un sistema
informático 842, 852, o para acceder a un almacén de datos o buzón
819 asociado con más de un sistema informático. Por ejemplo, el
sistema conectador inalámbrico 844 puede tener garantizado el acceso
a los buzones 819 asociados con el sistema informático 842 y con el
sistema informático 852. Las peticiones de elementos de datos del
dispositivo móvil A 813 o B 815 pueden entonces ser procesadas por
el sistema conectador inalámbrico 844. Esta configuración puede ser
útil para permitir comunicaciones inalámbricas entre la LAN 807 y
los dispositivos móviles 813 y 815 sin requerir que un sistema
informático de sobremesa 842, 852 funcione para cada usuario de
dispositivo móvil. En lugar de eso, un sistema conectador
inalámbrico puede ser aplicado en conjunción con el servidor de
mensajes 820 para permitir comunicaciones inalámbricas.
La Figura 10 es un diagrama de bloques de otro
sistema de comunicaciones alternativo. El sistema incluye un
sistema informático 802, la WAN 804, una LAN 809 situada detrás de
un muro cortafuegos de seguridad 808, una pasarela de acceso 880,
el almacén de datos 882, las redes inalámbricas 884 y 886, y los
dispositivos móviles 888 y 890. En la LAN 809, el sistema
informático 802, la WAN 804, el muro cortafuegos de seguridad 808,
el servidor de mensajes 820, el almacén de datos 817, los buzones
819, el sistema informático de sobremesa 822, la conexión física
824, la interfaz o conectador 826 y el encaminador VPN 835 son
sustancialmente los mismos que los correspondientes componentes
descritos antes. La pasarela de acceso 880 y el almacén de datos 882
proporcionan a los dispositivos móviles 888 y 890 acceso a los
elementos de datos almacenados en la LAN 809. En la Figura 10, un
sistema conectador 878 opera en, o en conjunción con, el servidor de
mensajes 820, aunque un sistema conectador inalámbrico puede más
bien operar en, o en conjunción con, uno o más sistemas informáticos
de sobremesa en la LAN 809.
El sistema conectador inalámbrico 878 facilita
la transferencia de elementos de datos almacenados en la LAN 809 a
uno o más dispositivos móviles 888, 890. Estos elementos de datos
preferiblemente incluyen mensajes de correo electrónico almacenados
en buzones 819 en el almacén de datos 817, así como posiblemente
otros elementos almacenados en el almacén de datos 817 o en otro
almacén de datos o en un almacén de datos local de un sistema
informático tal como el 822.
Como se ha descrito antes, un mensaje de correo
electrónico 833 dirigido a uno o más destinatarios que tienen una
cuenta en el servidor de mensajes 820 y recibido por el servidor de
mensajes 820 puede ser almacenado en el buzón 819 de cada
destinatario en el sistema de la Figura 10. El almacén de datos
externo 882 tiene preferiblemente una estructura similar a, y
permanece sincronizado con el almacén de datos 817. La información
PIM o los datos almacenados en el almacén de datos 882
preferiblemente es modificable con independencia de la información
o datos PIM almacenados en el sistema principal. En esta
configuración particular, la información modificable
independientemente en el almacén de datos externo 882 puede mantener
la sincronización de una pluralidad de almacenes de datos asociados
con un usuario (es decir, los datos en un dispositivo móvil, los
datos en un ordenador personal en casa, los datos en la LAN
colectiva, etc). Esta sincronización puede realizarse, por ejemplo,
mediante actualizaciones enviadas al almacén de datos 882 por el
sistema conectador inalámbrico 878 en ciertos intervalos de tiempo,
cada vez que se añade o cambia una entrada en el almacén de datos
817, a ciertas horas del día, o cuando se ha iniciado en la LAN
809, por el servidor de mensajes 820 o por un sistema informático
822, en el almacén de datos 882, o posiblemente por un dispositivo
móvil 888, 890 a través de la pasarela de acceso 880. En el caso de
que el mensaje de correo electrónico 833, por ejemplo, una
actualización enviada al almacén de datos 882 algún tiempo después
de haber recibido el mensaje de correo electrónico 833 puede
indicar que el mensaje 833 ha sido almacenado en un cierto buzón 819
en el almacén 817, y una copia del mensaje de correo electrónico
será almacenada en una correspondiente zona de almacenaje en el
almacén de datos 882. Cuando el mensaje de correo electrónico 833
ha sido almacenado en los buzones 819 correspondientes a los
dispositivos móviles 889 y 890 por ejemplo, una o más copias del
mensaje de correo electrónico, indicadas en 892 y 894 en la Figura
10, serán enviadas y almacenadas en las correspondientes zonas de
almacenaje o buzones en el almacén de datos 882. Como se muestra,
las actualizaciones o copias de la información almacenada en el
almacén de datos 817 pueden ser enviadas al almacén de datos 882 a
través de una conexión con la WAN 804 o con el encaminador VPN 835.
Por ejemplo, el sistema conectador inalámbrico 878 puede anotar
actualizaciones o información almacenada a un recurso en el almacén
de datos 882 a través de una solicitud de anotación en un HTTP.
Como alternativa, se puede usar un protocolo seguro tal como el
HT-TPS o Nivel de Conectadores Seguros (SSL). Los
expertos en la técnica apreciarán que una única copia de un elemento
de datos almacenada en más de un lugar en un almacén de datos en la
LAN 809 puede en cambio ser enviada al almacén de datos 882. Esta
copia del elemento de datos podría entonces ser almacenada en más de
un lugar correspondiente en el almacén de datos 882, o una única
copia puede ser almacenada en el almacén de datos 882 con un
indicador u otro identificador del elemento de datos almacenado
siendo almacenado en cada lugar correspondiente en el almacén de
datos 882.
La pasarela de acceso 880 es efectivamente una
plataforma de acceso, porque proporciona a los dispositivos móviles
888 y 890 acceso al almacén de datos 882. El almacén de datos 882
puede ser configurado como un recurso accesible en la WAN 804, y la
pasarela de acceso 880 puede ser un sistema ISP o una pasarela WAP a
través de la cual los dispositivos móviles 888 y 890 pueden
conectar con la WAN 804. Un navegador WAP u otro navegador
compatible con las redes inalámbricas 884 y 886 pueden entonces ser
usados para acceder al almacén de datos 882, que está sincronizado
con el almacén de datos 817, y descargar los elementos de datos
almacenados bien automáticamente o en respuesta a una petición de
un dispositivo móvil 888, 890. Como se muestra en 896 y 898, las
copias de los mensajes de correo electrónico 833, que fueron
almacenadas en el almacén de datos 817, pueden ser enviadas a los
dispositivos móviles 888 y 890. Un almacén de datos (no mostrado) en
cada dispositivo móvil 888, 890 puede por lo tanto ser sincronizado
con una parte, tal como un buzón 819, de un almacén de datos 817 en
una LAN colectiva 809. Los cambios en un almacén de datos de un
dispositivo móvil pueden igualmente estar reflejados en los
almacenes de datos 882 y 817.
Se debería observar que los sistemas y métodos
de tratamiento de mensajes codificados descritos anteriormente
pueden ser aplicados a los dispositivos móviles, a los sistemas
informáticos de sobremesa a través de los cuales se puede acceder a
los mensajes en los buzones 819, o a ambos.
La Figura 11 es un diagrama de bloques de un
ejemplo de un dispositivo móvil. El dispositivo móvil 100 es un
dispositivo móvil de modo dual e incluye un transceptor 1111, un
microprocesador 1138, una pantalla 1122, la memoria "flash"
1124, la memoria de acceso aleatorio (RAM) 1126, uno o más
dispositivos entrada/salida (I/O) auxiliares 1128, un puerto serie
1130, un teclado 1132, un altavoz 1134, un micrófono 1136, un
subsistema de comunicaciones inalámbricas de corto alcance 1140, y
también puede incluir otros subsistemas 1142 del dispositivo.
El transceptor 111 incluye un receptor 1112, un
transmisor 1114, las antenas 1116 y 1118, uno o más osciladores
locales 1113, y un procesador de señales digitales (DSP) 1120. Las
antenas 1116 y 1118 pueden ser elementos de antena de una antena de
elementos múltiples, y son preferiblemente antenas integradas. Sin
embargo, los sistemas y métodos descritos aquí no están en forma
alguna limitados a un particular tipo de antena, o incluso a
dispositivos de comunicación inalámbrica.
Dentro de la memoria rápida 1124, el dispositivo
100 preferiblemente incluye una pluralidad de módulos de soporte
lógico 1124A-1124N que pueden ser ejecutados por el
microprocesador 1138 (y/o el DSP 1120), que incluyen un módulo de
comunicación de voz 1124A, un módulo de comunicación de datos 1124B,
y una pluralidad de otros módulos operativos 1124N para realizar
una pluralidad de otras funciones.
El dispositivo móvil 100 es preferiblemente un
dispositivo de comunicación de dos vías que tiene capacidades de
comunicación de voz y datos. De esta forma, por ejemplo, el
dispositivo móvil 100 puede comunicar por una red de voz, tal como
cualquiera de las redes celulares analógicas o digitales, y también
puede comunicar por una red de datos. Las redes de voz y de datos
están representadas en la Figura 11 por la torre de comunicaciones
1119. Estas redes de voz y de datos pueden ser redes de comunicación
independientes que usan una infraestructura independiente, tal como
estaciones base, controladores de red, etc, o pueden estar
integradas en una única red inalámbrica.
El transceptor 111 se usa para comunicar con la
red o redes 1119, e incluye el receptor 1112, el transmisor 1114,
uno o más osciladores locales 1113, y también puede incluir el DSP
1120. El DSP 1120 se usa para enviar y recibir señales a y de los
transceptores 1116 y 1118, y también puede proporcionar información
de control al receptor 1112 y al transmisor 1114. Si las
comunicaciones de voz y de datos se producen en una única
frecuencia, o en conjuntos con muy poca separación de frecuencias,
entonces un único oscilador local 1113 puede usarse en conjunción
con el receptor 1112 y el transmisor 1114. Alternativamente, si se
utilizan frecuencias diferentes para las comunicaciones de voz
frente a comunicaciones de datos por ejemplo, entonces se puede usar
una pluralidad de osciladores locales 1113 para generar una
pluralidad de frecuencias correspondientes a las redes de voz y de
datos 1119. La información, que incluye tanto información de voz
como de datos, es comunicada a y desde el transceptor 1111 a través
de un enlace entre el DSP 1120 y el microprocesador 1138.
El diseño detallado del transceptor 1111 tal
como la banda de frecuencias, la selección de componentes, el nivel
de potencia, etc, será dependiente de la red de comunicaciones 1119
en la que está previsto que opere el dispositivo 100. Por ejemplo,
un dispositivo móvil 100, previsto para operar en un mercado de
América del Norte puede incluir un transceptor 1111 diseñado para
operar con cualquiera de una variedad de redes de comunicación de
voz, tales como las redes de comunicación de datos Mobitex o
DataTAC, AMPS, TDMA, CDMA, PCS, etc, en tanto que un dispositivo
móvil 100 previsto para uso en Europa puede estar configurado para
operar con la red de comunicación de datos GPRS y con la red de
comunicación de voz GSM. Otros tipos de redes de datos y de voz,
ambas independientes e integradas, pueden también ser utilizadas con
un dispositivo móvil 100.
Dependiendo del tipo de red o de redes 1119, los
requerimientos de acceso del dispositivo móvil 100 pueden también
variar. Por ejemplo, en las redes Mobitex y DataTAC, los
dispositivos móviles son registrados en la red usando un único
número de identificación asociado con cada dispositivo móvil. Sin
embargo, en las redes de datos GPRS, el acceso a la red está
asociado con un abonado o usuario de un dispositivo móvil. Un
dispositivo GPRS típicamente requiere un módulo de identidad de
abonado ("SIM"), que es requerido con el fin de operar un
dispositivo móvil en una red GPRS. Las funciones de comunicación
locales o de no red (si las hay) pueden ser operables sin el
dispositivo SIM, pero un dispositivo móvil será incapaz de realizar
ninguna función que implique comunicaciones por la red de datos
1119, distintas de cualesquiera operaciones legalmente requeridas,
tales como la llamada de emergencia "911".
Después de haber realizado cualesquiera
procedimientos requeridos de trabajo, registro o de activación en
la red, el dispositivo móvil 100 puede entonces enviar y recibir
señales de comunicación, que incluyen señales de voz y de datos,
por las redes 1119. Las señales recibidas por la antena 1116 de la
red de comunicaciones 1119 son encaminadas al receptor 1112, el
cual facilita la amplificación de la señal, la conversión de
frecuencia descendente, el filtrado, la selección de canal, etc, y
también puede proporcionar conversión analógica a digital. La
conversión analógica a digital de la señal recibida permite
funciones de comunicación más complejas, tales como que la
demodulación y la decodificación digital sean realizadas usando el
DSP 1120. De una manera similar, las señales para ser transmitidas
a la red 1119 son procesadas, incluyendo modulación y codificación,
por ejemplo, por el DSP 1120 y entonces son proporcionadas al
transmisor 1114 para la conversión digital a analógica, la
conversión de frecuencia ascendente, el filtrado, la amplificación y
transmisión a la red de comunicaciones 1119 a través de la antena
1118.
Además de procesar las señales de comunicación,
el DSP 1120 facilita también el control del transceptor. Por
ejemplo, los niveles de ganancia aplicados a las señales de
comunicación en el receptor 1112 y en el transmisor 1114 pueden ser
adaptativamente controlados a través de algoritmos de control de
ganancia aplicados en el DSP 1120. Otros algoritmos de control del
transceptor podrían también ser aplicados en el DSP 1120 con el fin
de proporcionar un control más sofisticado del transceptor 1111.
El microprocesador 1138 preferiblemente gestiona
y controla toda la operación del dispositivo móvil 100. Muchos
tipos de microprocesadores o microcontroladores podrían ser usados
aquí, o, alternativamente, se podría usar un único DSP 1120 para
realizar las funciones del microprocesador 1138. Las funciones de
comunicación de bajo nivel, que incluyen al menos comunicaciones de
datos y de voz, son realizadas a través del DSP 1120 en el
transceptor 1111. Otras, aplicaciones de comunicación de alto nivel,
tales como una aplicación de comunicación de voz 1124A, y una
aplicación de comunicación de datos 1124B pueden ser almacenadas en
la memoria "flash" 1124 para ejecución por el microprocesador
1138. Por ejemplo, el módulo de comunicación de voz 1124A puede
proporcionar una interfaz de usuario de alto nivel operable para
transmitir y recibir llamadas de voz entre el dispositivo móvil 100
y una pluralidad de otros dispositivos de voz o de modo dual a
través de la red 1119. Igualmente, el módulo 1124B de comunicación
de datos puede proporcionar una interfaz de usuario de alto nivel
operable para transmitir y recibir datos, tales como mensajes de
correo electrónico, ficheros, información del organizador, mensajes
de texto cortos, etc, entre el dispositivo móvil 100 y una
pluralidad de otros dispositivos de datos a través de las redes
1119. El microprocesador 1138 también interactúa con otros
subsistemas del dispositivo, tales como la pantalla 1122, la
memoria "flash" 1124, la RAM 1126, los subsistemas auxiliares
entrada/salida (I/O) 1128, el puerto serie 1130, el teclado 1132, el
altavoz 1134, el micrófono 1136, un subsistema de comunicaciones de
corto alcance 1140 y cualesquiera otros subsistemas del dispositivo
generalmente designados como 1142.
Algunos de los subsistemas mostrados en la
Figura 11 realizan las funciones relacionadas con comunicaciones,
en tanto que otros subsistemas pueden proporcionar funciones
"residentes" o en el dispositivo. Especialmente, algunos
subsistemas, tales como el teclado 1132 y la pantalla 1122 que
pueden ser usados para funciones relacionadas con las
comunicaciones, tal como entrar en un mensaje de texto para
transmitir por una red de comunicación de datos, y funciones
residentes en el dispositivo tales como la de calculadora o de lista
de tareas u otras funciones tipo PDA.
El soporte lógico del sistema operativo usado
por el microprocesador 1138 es preferiblemente almacenado en un
almacén permanente tal como una memoria "flash" 1124. Además
del sistema operativo, que controla las funciones de bajo nivel del
dispositivo móvil 1.110, la memoria "flash" 1124 puede incluir
una pluralidad de programas de aplicación de soporte lógico de alto
nivel, o módulos, tales como un módulo de comunicación de voz 1124A,
un módulo de comunicación de datos 1124B, un módulo organizador (no
mostrado), o cualquier otro tipo de módulo de soporte lógico 1124N.
Estos módulos son ejecutados por el microprocesador 1138 y
proporcionan una interfaz de alto nivel entre un usuario y el
dispositivo móvil 100. Esta interfaz incluye típicamente un
componente gráfico proporcionado a través de la pantalla 1122, y un
componente entrada/salida I/O 1128, el teclado 1132, el altavoz
1134, y el micrófono 1136. El sistema operativo, las aplicaciones o
módulos específicos del dispositivo, o partes de él, pueden ser
temporalmente cargadas en un almacén volátil, tal como la RAM 1126
para un funcionamiento más rápido. Además, las señales de
comunicación recibidas pueden también almacenarse temporalmente en
la RAM 1126, antes de escribirlas permanentemente en un sistema de
ficheros localizado en un almacén permanente tal como la memoria
"flash" 1124.
Un módulo de aplicación a modo de ejemplo 1124N
que puede ser cargado en el dispositivo móvil 100 es una aplicación
del gestor de información personal (PIM) que proporciona una
funcionalidad PDA, tal como sucesos de calendario, citas, y
elementos de tareas. Este módulo 1124N puede también interactuar con
el módulo de comunicación de voz 1124A para gestionar llamadas de
teléfono, correos de voz, etc, y pueden también interactuar con el
módulo de comunicación de datos para gestionar las comunicaciones
de correo electrónico y otras transmisiones de datos.
Alternativamente, toda la funcionalidad del módulo de comunicación
de voz 1124A y del módulo de comunicación de datos 1124B puede
estar integrada en el módulo PIM.
La memoria "flash" 1124 preferiblemente
también proporciona un sistema de ficheros para facilitar el
almacenamiento de elementos de datos PIM en el dispositivo. La
aplicación PIM preferiblemente incluye la capacidad de enviar y
recibir elementos de datos, bien por sí misma o en conjunción con
los módulos de comunicación de voz y de datos 1124A, 1124B, a
través de las redes inalámbricas 1119. Los elementos de datos PIM
están preferiblemente integrados, sincronizados y actualizados sin
interrupciones a través de las redes inalámbricas 1119, con un
correspondiente conjunto de elementos de datos almacenado o asociado
con un sistema informático principal, creando de esta forma un
sistema copiado de elementos de datos asociado con un usuario
particular.
\newpage
Los mensajes decodificados u otra información de
acceso al mensaje es preferiblemente almacenada en el dispositivo
móvil 100 en un almacén volátil y no permanente tal como la RAM
1126. Tal información puede más bien ser almacenada en la memoria
"flash" 1124, por ejemplo, cuando los intervalos de
almacenamiento son relativamente cortos, de forma que la
información es eliminada de la memoria poco después de almacenada.
Sin embargo, se prefiere el almacenamiento de esta información en
la RAM 1126 o en otro almacén volátil y no permanente, con el fin
de asegurar que la información se borra de la memoria cuando el
dispositivo móvil 100 pierde potencia. Esto impide que una parte no
autorizada obtenga cualesquiera mensajes decodificados almacenados o
de información de acceso a mensajes retirando un chip de memoria
del dispositivo móvil 100, por ejemplo.
El dispositivo móvil 100 puede ser sincronizado
manualmente con un sistema principal colocando el dispositivo 100
en un armazón de interfaz, el cual acopla el puerto serie 1130 del
dispositivo móvil 100 al puerto serie de un dispositivo o sistema
informáticos. El puerto serie 1130 puede también ser usado para
permitir a un usuario fijar preferencias mediante un dispositivo
externo o aplicación de soporte lógico, o descargar otros módulos
de aplicación 1124N para instalación. Este camino de descarga por
cable puede usarse para cargar una clave de encriptación en el
dispositivo, que es un método más seguro que intercambiar
información de encriptación a través de la red inalámbrica 1119.
Las interfaces para otros caminos de descarga por cable pueden estar
dispuestas en el dispositivo móvil 100, además de o en lugar del
puerto serie 1130. Por ejemplo, un puerto USB proporcionaría una
interfaz con un ordenador personal similarmente equipado.
Los módulos de aplicación adicionales 1124N
pueden ser cargados en el dispositivo móvil 100 a través de las
redes 1119, a través de un subsistema I/O auxiliar 1128, a través
del puerto serie 1130, a través del subsistema de comunicaciones de
corto alcance 1140, o a través de cualquier otro subsistema
apropiado 1142, e instalado por un usuario en la memoria
"flash" 1124 o en la RAM 1126. Tal flexibilidad en la
instalación de la aplicación aumenta la funcionalidad del
dispositivo móvil 100 y puede proporcionar en el dispositivo
funciones mejoradas, funciones relacionadas con las comunicaciones,
o ambas. Por ejemplo, las aplicaciones de comunicaciones seguras
pueden permitir las funciones comerciales electrónicas y otras tales
como la realización de transacciones financieras usando el
dispositivo móvil 100.
Cuando el dispositivo móvil 100 está operando en
un modo de comunicación de datos, una señal recibida, tal como un
mensaje de texto o la descarga de una página web, será procesada por
el módulo transceptor 1111 y proporcionada al microprocesador 1138,
que preferiblemente procesará además la señal recibida para sacarla
en la pantalla 1122, o, alternativamente, en un dispositivo I/O
auxiliar 1128. Un usuario de dispositivo móvil 100 puede también
componer elementos de datos, tales como mensajes de correo
electrónico, usando el teclado 1132, que es preferiblemente un
teclado alfanumérico dispuesto en el estilo QWERTY, aunque también
se pueden usar otros estilos de teclados alfanuméricos completos
tal como el estilo DVORAK conocido. La introducción de datos del
usuario en el dispositivo móvil 100 está además mejorada con una
pluralidad de dispositivos I/O auxiliares 1128, los cuales pueden
incluir un dispositivo de introducción de rueda accionada por el
pulgar, una pantalla táctil, una variedad de conmutadores, un
conmutador basculante de introducción de datos, etc. Los elementos
de datos compuestos por el usuario pueden ser transmitidos a
continuación por las redes de comunicación 1119 a través del módulo
transceptor 1111.
Cuando el dispositivo móvil 100 está operando en
un modo de comunicación de voz, toda la operación del dispositivo
móvil es sustancialmente similar al modo de datos, excepto en que
las señales recibidas son preferiblemente sacadas por el altavoz
1134 y las señales de voz para transmisión son generadas por un
micrófono 1136. Los subsistemas I/O alternativos de voz o audio,
tales como un subsistema que registra mensajes de voz puede también
ser aplicado en el dispositivo móvil 100. Aunque las salidas de
señales de voz o de audio son preferiblemente realizadas
principalmente a través del altavoz 1134, la pantalla 1122 puede
también ser usada para proporcionar una indicación de la identidad
de una parte que llama, de la duración de una llamada de voz, o de
otra información relacionada con la llamada de voz. Por ejemplo, el
microprocesador 1138, en conjunción con el módulo de comunicación
de voz y con el soporte lógico del sistema operativo, puede detectar
información de identificación del llamador de una llamada de voz
entrante y visualizarla en la pantalla 1122.
Un subsistema de comunicaciones de corto alcance
1140 puede también ser incluido en el dispositivo móvil 100. Por
ejemplo, el subsistema 1140 puede incluir un dispositivo de rayos
infrarrojos y circuitos y componentes asociados, o un módulo de
comunicaciones RF de corto alcance tal como un módulo
Bluetooth^{TM} o un módulo 802.11 para facilitar la comunicación
con sistemas y dispositivos similarmente habilitados. Los expertos
en la técnica apreciarán que "Bluetooth" y "802.11" se
refieren a conjuntos de especificaciones, disponibles en el
Instituto de Ingenieros Eléctricos y Electrónicos, relativas a las
redes de área personal inalámbricas y a las redes de área local
inalámbricas, respectivamente.
Habiendo descrito con detalle un sistema y
método de tratamiento de mensajes codificados, ha de entenderse que
esta operación podría ser realizada con diferentes elementos y
pasos. La anterior descripción se presenta solamente a modo de
ejemplo y no se pretende limitar el alcance del invento, el cual
está definido por las reivindicaciones.
Por ejemplo, aunque descrito principalmente en
el contexto de un dispositivo móvil, los sistemas y métodos de
tratamiento de mensajes codificados descritos anteriormente pueden
reducir la carga del procesador y los períodos de tiempo asociados
con ver o, en caso contrario, acceder a los mensajes codificados
para los que los respectivos mensajes han sido previamente
decodificados. Las operaciones de decodificación de mensajes
tienden a necesitar períodos de tiempo mucho menores en sistemas
informáticos de sobremesa, los cuales típicamente tienen
procesadores más rápidos y mucho más potentes que los pequeños
dispositivos manuales y portátiles. Los consumos de potencia
asociados con tales operaciones de decodificación con gran trabajo
del procesador tienden también a ser una preocupación menos en
sistemas informáticos de sobremesa o en otros sistemas informáticos
mayores con fuentes de potencia virtualmente ilimitadas. Sin
embargo, los sistemas y métodos descritos antes pueden no obstante
facilitar la decodificación de mensajes codificados más rápida y
menos laboriosa en tales sistemas.
Claims (33)
-
\global\parskip0.930000\baselineskip
1. Un método para procesar mensajes codificados (604), que están codificados por encriptación, en un dispositivo móvil de comunicaciones inalámbricas (614), en el que un mensaje codificado (604) puede ser visualizado muchas veces en un dispositivo móvil inalámbrico (614), comprendiendo dicho método los pasos de:- recibir en el dispositivo de comunicaciones móviles inalámbricas (614) un mensaje codificado (604) que comprende al menos una parte del contenido del mensaje que ha sido codificada;
- recibir una primera petición de acceso que da lugar a acceder a la parte codificada del contenido del mensaje (604);
- decodificar la parte codificada del contenido del mensaje para generar una parte decodificada (616) del contenido del mensaje; y
- almacenar temporalmente en la memoria (618) la parte decodificada (616) del contenido del mensaje;
- recibir una subsiguiente petición de acceso para visualizar la parte (616) del contenido del mensaje que produce el acceso a la parte decodificada (616) del contenido del mensaje temporalmente almacenada;
- en el que la subsiguiente petición de acceso produce al menos el segundo suceso de visualización de la parte decodificada (616) del contenido del mensaje;
- en el que la parte decodificada del contenido del mensaje es automáticamente eliminada de la memoria (618) después de haber transcurrido un tiempo preseleccionado.
- 2. El método de la reivindicación 1, en el que el mensaje codificado (604) es recibido por el dispositivo de comunicaciones móviles inalámbricas (614) a través de una infraestructura inalámbrica (90) y una red inalámbrica (105).
- 3. El método de la reivindicación 2, en el que un servidor de mensajes (40) transmite el mensaje codificado (604) a través de la infraestructura inalámbrica (90) y la red inalámbrica (105) al dispositivo de comunicaciones móviles inalámbricas (614).
- 4. El método de la reivindicación 3, en el que un servidor de mensajes (40) recibe el mensaje codificado (604) de un remitente del mensaje (602).
- 5. El método de la reivindicación 4, en el que el dispositivo de comunicaciones móviles inalámbricas (614) pide en un programa de acceso a mensaje de solicitación que los mensajes almacenados sean reenviados por el servidor de mensajes (40) al dispositivo de comunicaciones móviles inalámbricas (614).
- 6. El método de la reivindicación 4, en el que el servidor de mensajes (40) redirecciona el mensaje codificado (604) al dispositivo de comunicaciones móviles inalámbricas (614).
- 7. El método de la reivindicación 1, en el que el mensaje codificado (604) comprende una clave de sesión encriptada (358), y en el que la clave de sesión encriptada (358) se usa para desencriptar la parte encriptada del contenido del mensaje, comprendiendo además dicho método los pasos de:
- determinar si la clave de sesión encriptada (358) ha sido desencriptada y almacenada en la memoria (618); y
- recuperar la clave de sesión desencriptada de la memoria (618) y usar la clave de sesión desencriptada almacenada para desencriptar la parte codificada del contenido del mensaje en el que la clave de sesión encriptada ha sido desencriptada y almacenada en la memoria (618).
- 8. El método de la reivindicación 1, en el que un servidor de mensajes (40) transmite el mensaje codificado (604) a través de una infraestructura inalámbrica (90) y de una red inalámbrica (105) al dispositivo de comunicaciones móviles inalámbricas (614), en el que el mensaje codificado (604) comprende una pluralidad de claves de sesión encriptadas (358), en el que el servidor de mensajes (40) determina la clave de sesión encriptada (358) asociada con el dispositivo de comunicaciones móviles inalámbricas (614), y en el que el servidor de mensajes (40) reorganiza el mensaje codificado (604) de forma que el mensaje codificado (604) es enviado al dispositivo de comunicaciones móviles inalámbricas (614) sin contener al menos una clave de sesión encriptada que no está asociada con el dispositivo de comunicaciones móviles inalámbricas (614).
- 9. El método de la reivindicación 1, en el que la parte codificada del contenido del mensaje comprende un cuerpo de mensaje codificado (354).
- 10. El método de la reivindicación 1, en el que la parte codificada del contenido del mensaje comprende un anejo de mensaje codificado (356).
\global\parskip1.000000\baselineskip
- 11. El método de la reivindicación 1, en el que el mensaje codificado (604) fue encriptado usando técnicas Secure Multipurpose Internet Mail Extensions (S/MIME).
- 12. El método de la reivindicación 1, en el que el mensaje codificado (604) fue encriptado usando técnicas Pretty Good Privacy.
- 13. El método de la reivindicación 1, en el que el mensaje codificado (604) fue encriptado usando técnicas OpenPGP.
- 14. El método de la reivindicación 1, en el que el mensaje codificado (604) comprende una firma digital.
- 15. El método de la reivindicación 1, en el que el mensaje codificado (604) comprende un mensaje de correo electrónico.
- 16. El método de la reivindicación 6, en el que el tiempo preseleccionado es seleccionado por el usuario.
- 17. El método de la reivindicación 1, en el que la parte de contenido de mensaje codificada es eliminada de la memoria (618) basándose en una característica asociada con el mensaje codificado (604).
- 18. El método de la reivindicación 17, en el que la parte de contenido de mensaje codificada es eliminada de la memoria (618) basándose en la eliminación de la potencia eléctrica del dispositivo de comunicaciones móviles inalámbricas (614).
- 19. El método de la reivindicación 17, en el que la característica comprende la identidad de un remitente (602) del mensaje codificado (604).
- 20. El método de la reivindicación 19, en el que la identidad del remitente (602) del mensaje codificado (604) comprende una dirección de correo electrónico del remitente (602).
- 21. El método de la reivindicación 1, en el que la parte de contenido de mensaje decodificada es eliminada de la memoria (618) basándose en un nivel de seguridad asociado con el mensaje codificado (604).
- 22. El método de la reivindicación 21, en el que el nivel de sensibilidad se determina basándose en una línea de asunto contenida dentro del mensaje codificado (604).
- 23. El método de la reivindicación 21, en el que el nivel de sensibilidad se determina basándose en la parte de contenido del mensaje.
- 24. El método de la reivindicación 1, que además comprende los pasos de:
- determinar si una bandera de inhabilitación está fijada para el mensaje, con la parte de contenido del mensaje decodificada que no está temporalmente almacenada en la memoria (618) para uso en posteriores accesos a la parte de contenido del mensaje, si se ha fijado la bandera de inhabilitación.
- 25. El método de la reivindicación 1, que además comprende los pasos de:
- fijar una bandera de inhabilitación de forma que la parte decodificada (616) del contenido del mensaje sea eliminada de la memoria (618) después de acceder a la parte decodificada del contenido del mensaje almacenado.
- 26. El método de la reivindicación 1, en el que la parte de contenido de mensaje decodificada (616) es almacenada en una memoria volátil del dispositivo de comunicaciones móviles inalámbricas (614).
- 27. El método de la reivindicación 1, en el que la parte de contenido de mensaje decodificada (616) es almacenada en una memoria de acceso aleatorio (RAM) del dispositivo de comunicaciones móviles inalámbricas (614).
- 28. Un aparato para uso en un dispositivo de comunicaciones móviles inalámbricas (614) para visualizar muchas veces un mensaje codificado (604), en el que el mensaje codificado (604) está codificado por encriptación y tiene un contenido codificado y además incluye información de acceso que es transmitida al dispositivo móvil de comunicaciones móviles inalámbricas (614),
- caracterizado porque
- el aparato comprende:
- un módulo de almacenamiento del soporte lógico (622) que está adaptado para almacenar temporalmente una versión decodificada (616) del contenido codificado así como la información de acceso en la memoria (618) que es volátil y no permanente, en el que la información de acceso permite el acceso al contenido decodificado (616); y un módulo de soporte lógico de acceso (702) que está adaptado para recuperar de la memoria (618) la información de acceso almacenada temporalmente y el contenido decodificado (710) almacenado temporalmente en respuesta a múltiples peticiones de acceso al mensaje relativas al contenido del mensaje codificado (604), en el que las peticiones de acceso dan lugar a la visualización muchas veces del contenido del mensaje codificado (604), en el que el aparato está adaptado para eliminar automáticamente de la memoria (818) la parte de contenido del mensaje decodificada después de haber transcurrido un tiempo preseleccionado.
- 29. El aparato de la reivindicación 28, en el que la información de acceso comprende una clave de sesión (358) para acceder al contenido codificado.
- 30. El aparato de la reivindicación 28, en el que el mensaje codificado (604) comprende además una firma digital (360), en el que el módulo de soporte lógico de almacenamiento (622) está adaptado para almacenar, en la memoria (618), información de verificación sobre la firma digital (360), y en el que el módulo de soporte lógico de acceso (702) está adaptado para recuperar de la memoria (618) la información de verificación cuando se accede al contenido muchas veces.
- 31. El aparato de la reivindicación 30, en el que la memoria (618) está adaptado a almacenar una estructura de datos (620) para contener la información de acceso.
- 32. El aparato de la reivindicación 31, en el que en caso de que se haya recibido una pluralidad de mensajes codificados (604) la estructura de los datos (620) está adaptada para asociar la información de acceso que está asociada con cada mensaje.
- 33. El aparato de la reivindicación 32, en el que la estructura de datos (620) está adaptado para asociar la información de verificación que está asociada con cada mensaje.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US31033001P | 2001-08-06 | 2001-08-06 | |
US310330P | 2001-08-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2315379T3 true ES2315379T3 (es) | 2009-04-01 |
Family
ID=23202023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02754007T Expired - Lifetime ES2315379T3 (es) | 2001-08-06 | 2002-08-06 | Sistema y metodo para el tratamiento de mensajes codificados. |
Country Status (11)
Country | Link |
---|---|
US (2) | US8019081B2 (es) |
EP (1) | EP1417814B1 (es) |
CN (2) | CN101232504B (es) |
AT (1) | ATE413046T1 (es) |
AU (1) | AU2002322869A1 (es) |
BR (1) | BRPI0211756B1 (es) |
CA (1) | CA2456839C (es) |
DE (1) | DE60229645D1 (es) |
ES (1) | ES2315379T3 (es) |
HK (1) | HK1062507A1 (es) |
WO (1) | WO2003015367A2 (es) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7003304B1 (en) | 1997-09-19 | 2006-02-21 | Thompson Investment Group, Llc | Paging transceivers and methods for selectively retrieving messages |
US6636733B1 (en) | 1997-09-19 | 2003-10-21 | Thompson Trust | Wireless messaging method |
US6253061B1 (en) | 1997-09-19 | 2001-06-26 | Richard J. Helferich | Systems and methods for delivering information to a transmitting and receiving device |
US6826407B1 (en) | 1999-03-29 | 2004-11-30 | Richard J. Helferich | System and method for integrating audio and visual messaging |
US6983138B1 (en) | 1997-12-12 | 2006-01-03 | Richard J. Helferich | User interface for message access |
DE60142991D1 (de) | 2000-09-21 | 2010-10-14 | Research In Motion Ltd | System und verfahren zum unterschreiben eines software-kodes |
EP2112625A3 (en) * | 2001-06-12 | 2010-03-10 | Research in Motion | Methods for pre-processing and rearranging secure E-mail for exchange with a mobile data communication device |
IL159342A0 (en) * | 2001-06-12 | 2004-06-01 | Research In Motion Ltd | Certificate management and transfer system and method |
US7653815B2 (en) * | 2001-06-12 | 2010-01-26 | Research In Motion Limited | System and method for processing encoded messages for exchange with a mobile data communication device |
WO2003007570A1 (en) | 2001-07-10 | 2003-01-23 | Research In Motion Limited | System and method for secure message key caching in a mobile communication device |
CA2456839C (en) | 2001-08-06 | 2010-05-18 | Research In Motion Limited | System and method for processing encoded messages |
US7310424B2 (en) * | 2001-08-22 | 2007-12-18 | General Atomics | Encryption key distribution and network registration system, apparatus and method |
WO2003063202A2 (en) | 2002-01-23 | 2003-07-31 | Spinnaker Semiconductor, Inc. | Field effect transistor having source and/or drain forming schottky or schottky-like contact with strained semiconductor substrate |
US20070011244A1 (en) * | 2003-06-18 | 2007-01-11 | O'neal Shawn | Arrangement for mobile communications and wireless publishing |
JP4580635B2 (ja) * | 2003-12-10 | 2010-11-17 | ソニー株式会社 | 車載通信システムおよび通信方法、車載通信端末および通信方法、プログラム記録媒体、並びにプログラム |
US20060036849A1 (en) * | 2004-08-09 | 2006-02-16 | Research In Motion Limited | System and method for certificate searching and retrieval |
US9094429B2 (en) * | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US7631183B2 (en) | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
US7549043B2 (en) | 2004-09-01 | 2009-06-16 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US7640428B2 (en) | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
US7742581B2 (en) | 2004-11-24 | 2010-06-22 | Value-Added Communications, Inc. | Electronic messaging exchange |
US7477908B2 (en) | 2004-12-13 | 2009-01-13 | Research In Motion Limited | Messaging protocol/service switching methods and devices |
US9876915B2 (en) | 2005-01-28 | 2018-01-23 | Value-Added Communications, Inc. | Message exchange |
US7797545B2 (en) * | 2005-09-29 | 2010-09-14 | Research In Motion Limited | System and method for registering entities for code signing services |
US8340289B2 (en) * | 2005-09-29 | 2012-12-25 | Research In Motion Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
EP1803249B1 (en) * | 2005-10-14 | 2010-04-07 | Research In Motion Limited | System and method for protecting master encryption keys |
CA2564833C (en) * | 2006-01-04 | 2009-01-27 | Steven J. Mccarthy | Electronic mail (email) system providing enhanced message retrieval from email storage server and related methods |
US7814161B2 (en) | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US20090016246A1 (en) * | 2007-07-12 | 2009-01-15 | Motorola, Inc. | Method and apparatus for data transmission in an unlicensed mobile access network |
US20090235083A1 (en) * | 2008-02-20 | 2009-09-17 | Micheal Bleahen | System and method for preventing unauthorized access to information |
US9443068B2 (en) | 2008-02-20 | 2016-09-13 | Micheal Bleahen | System and method for preventing unauthorized access to information |
US9112732B2 (en) * | 2008-05-12 | 2015-08-18 | Blackberry Limited | Security measures for countering unauthorized decryption |
US9621714B2 (en) | 2009-01-27 | 2017-04-11 | Value-Added Communications, Inc. | System and method for electronic notification in institutional communication |
US20120105195A1 (en) * | 2010-10-29 | 2012-05-03 | Johnson Controls Technology Company | Wireless transceiver with recall indicator |
US20140068256A1 (en) * | 2012-09-04 | 2014-03-06 | Bluebox | Methods and apparatus for secure mobile data storage |
WO2014150056A1 (en) | 2013-03-15 | 2014-09-25 | Numbergun Llc | Improvements for base64 encoding and decoding |
EP3069453B1 (en) | 2013-11-15 | 2021-07-14 | Gentex Corporation | Internet-connected garage door control system |
CN104244084B (zh) * | 2014-09-10 | 2017-08-29 | 广东欧珀移动通信有限公司 | 一种控制音频文件播放的方法、系统及移动终端 |
KR20160073171A (ko) * | 2014-12-16 | 2016-06-24 | 삼성전자주식회사 | 통신 서비스를 제공하기 위한 방법 및 그 전자 장치 및 방법 |
US20160241530A1 (en) * | 2015-02-12 | 2016-08-18 | Vonage Network Llc | Systems and methods for managing access to message content |
US10425417B2 (en) * | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
US10749827B2 (en) * | 2017-05-11 | 2020-08-18 | Global Tel*Link Corporation | System and method for inmate notification and training in a controlled environment facility |
US11907202B2 (en) * | 2022-03-03 | 2024-02-20 | WarnerMedia Direct, LLC | Session state data distribution via client devices |
US11924030B2 (en) | 2022-03-03 | 2024-03-05 | WarnerMedia Direct, LLC | Client device configuration based on client context |
Family Cites Families (155)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4028500A (en) * | 1973-05-15 | 1977-06-07 | Martin Marietta Corporation | Mobile unit supervisory control sequencer and method |
JP2901767B2 (ja) | 1991-02-08 | 1999-06-07 | 株式会社東芝 | 暗号通信システム及び携帯可能電子装置 |
US5327555A (en) | 1991-02-14 | 1994-07-05 | Hewlett-Packard Company | Method for reconciling entries in a plurality of schedules |
US5519606A (en) * | 1992-01-21 | 1996-05-21 | Starfish Software, Inc. | System and methods for appointment reconciliation |
US5457748A (en) * | 1992-11-30 | 1995-10-10 | Motorola, Inc. | Method and apparatus for improved security within encrypted communication devices |
US5666530A (en) * | 1992-12-02 | 1997-09-09 | Compaq Computer Corporation | System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between |
US5710922A (en) * | 1993-06-02 | 1998-01-20 | Apple Computer, Inc. | Method for synchronizing and archiving information between computer systems |
US5410602A (en) * | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
US6922775B2 (en) * | 1993-12-03 | 2005-07-26 | Fujitsu Limited | User support system for cryptographic communication in network systems |
US5613012A (en) | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
JP3710518B2 (ja) * | 1995-06-01 | 2005-10-26 | 東芝テック株式会社 | ネットワークプリントシステム |
US5623546A (en) * | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
JP3590143B2 (ja) * | 1995-07-28 | 2004-11-17 | 株式会社東芝 | 電子メール転送装置 |
US5884323A (en) * | 1995-10-13 | 1999-03-16 | 3Com Corporation | Extendible method and apparatus for synchronizing files on two different computer systems |
US5727202A (en) * | 1995-10-18 | 1998-03-10 | Palm Computing, Inc. | Method and apparatus for synchronizing information on two different computer systems |
US6577734B1 (en) | 1995-10-31 | 2003-06-10 | Lucent Technologies Inc. | Data encryption key management system |
US5906726A (en) * | 1996-03-15 | 1999-05-25 | Mine Safety Appliances Company | Electrochemical sensor approximating dose-response behavior and method of use thereof |
US5870030A (en) * | 1996-04-04 | 1999-02-09 | Motorola, Inc. | Advertiser pays information and messaging system and apparatus |
US6085323A (en) * | 1996-04-15 | 2000-07-04 | Kabushiki Kaisha Toshiba | Information processing system having function of securely protecting confidential information |
US5751813A (en) | 1996-04-29 | 1998-05-12 | Motorola, Inc. | Use of an encryption server for encrypting messages |
US5812671A (en) * | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
US6918038B1 (en) * | 1996-08-13 | 2005-07-12 | Angel Secure Networks, Inc. | System and method for installing an auditable secure network |
US5828753A (en) * | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US5909491A (en) | 1996-11-06 | 1999-06-01 | Nokia Mobile Phones Limited | Method for sending a secure message in a telecommunications system |
US6009173A (en) | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
US5956707A (en) * | 1997-02-13 | 1999-09-21 | Chu; Wesley W. | Database system with query relaxation using type abstraction hierarchy (TAH) as query condition relaxation structure |
US20010050990A1 (en) * | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
US6061448A (en) * | 1997-04-01 | 2000-05-09 | Tumbleweed Communications Corp. | Method and system for dynamic server document encryption |
US6141422A (en) | 1997-06-04 | 2000-10-31 | Philips Electronics North America Corporation | Secure cryptographic multi-exponentiation method and coprocessor subsystem |
US6229894B1 (en) * | 1997-07-14 | 2001-05-08 | Entrust Technologies, Ltd. | Method and apparatus for access to user-specific encryption information |
AU8759098A (en) | 1997-07-24 | 1999-02-16 | Tumbleweed Communications Corporation | E-mail firewall with stored key encryption/decryption |
US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
EP2302872A3 (en) | 1997-07-30 | 2014-10-08 | Good Technology Corporation | System and method for globally and securely accessing unified information in a computer network |
GB2328125B (en) | 1997-08-08 | 2002-04-10 | Ericsson Telefon Ab L M | Network control system |
US6119228A (en) * | 1997-08-22 | 2000-09-12 | Compaq Computer Corporation | Method for securely communicating remote control commands in a computer network |
JP3240971B2 (ja) * | 1997-08-25 | 2001-12-25 | 日本電気株式会社 | 情報表示方法及び情報表示装置 |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
AU9486998A (en) * | 1997-09-29 | 1999-04-23 | Motorola, Inc. | Method and apparatus for providing subscriber identification protection to a receiver |
US6125369A (en) * | 1997-10-02 | 2000-09-26 | Microsoft Corporation | Continuous object sychronization between object stores on different computers |
US6084968A (en) * | 1997-10-29 | 2000-07-04 | Motorola, Inc. | Security token and method for wireless applications |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
FI974341A (fi) | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
US6108788A (en) * | 1997-12-08 | 2000-08-22 | Entrust Technologies Limited | Certificate management system and method for a communication security system |
US6128724A (en) * | 1997-12-11 | 2000-10-03 | Leland Stanford Junior University | Computation using codes for controlling configurable computational circuit |
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
FI108827B (fi) * | 1998-01-08 | 2002-03-28 | Nokia Corp | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa |
US6925568B1 (en) * | 1998-01-16 | 2005-08-02 | Sonera Oyj | Method and system for the processing of messages in a telecommunication system |
US6233577B1 (en) | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
US6230186B1 (en) * | 1998-04-28 | 2001-05-08 | Rhoda Yaker | Private electronic message system |
US6504941B2 (en) * | 1998-04-30 | 2003-01-07 | Hewlett-Packard Company | Method and apparatus for digital watermarking of images |
US6219694B1 (en) | 1998-05-29 | 2001-04-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device having a shared electronic address |
JP3801782B2 (ja) | 1998-06-22 | 2006-07-26 | 三菱電機株式会社 | 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム |
US6564320B1 (en) * | 1998-06-30 | 2003-05-13 | Verisign, Inc. | Local hosting of digital certificate services |
US6397197B1 (en) * | 1998-08-26 | 2002-05-28 | E-Lynxx Corporation | Apparatus and method for obtaining lowest bid from information product vendors |
US6301658B1 (en) * | 1998-09-09 | 2001-10-09 | Secure Computing Corporation | Method and system for authenticating digital certificates issued by an authentication hierarchy |
US6389455B1 (en) * | 1998-09-22 | 2002-05-14 | Richard C. Fuisz | Method and apparatus for bouncing electronic messages |
US6266420B1 (en) * | 1998-10-08 | 2001-07-24 | Entrust Technologies Limited | Method and apparatus for secure group communications |
US7113927B1 (en) * | 1998-10-09 | 2006-09-26 | Victor Company Of Japan, Limited | Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus |
EP1133854A1 (en) * | 1998-11-24 | 2001-09-19 | Telefonaktiebolaget LM Ericsson (publ) | Method and system for securing data objects |
WO2000042748A1 (en) | 1999-01-14 | 2000-07-20 | Tumbleweed Communications Corp. | Web-based delivery of secure e-mail messages |
CA2267395C (en) * | 1999-03-30 | 2002-07-09 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for managing keys for encrypted data |
US6308201B1 (en) * | 1999-04-08 | 2001-10-23 | Palm, Inc. | System and method for sharing data among a plurality of personal digital assistants |
FR2792142B1 (fr) | 1999-04-08 | 2001-06-01 | France Telecom | Procede d'authentification et de signature de message utilisant des engagements de taille reduite |
US6779111B1 (en) | 1999-05-10 | 2004-08-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Indirect public-key encryption |
US7020708B2 (en) | 1999-05-14 | 2006-03-28 | Cingular Wireless Ii, Llc | Aircraft data services |
US7499551B1 (en) | 1999-05-14 | 2009-03-03 | Dell Products L.P. | Public key infrastructure utilizing master key encryption |
US6231985B1 (en) * | 1999-05-18 | 2001-05-15 | Ashland Inc. | Heat and radio frequency-curable two-pack soy protein-based polyurethane adhesive compositions |
PL354839A1 (en) | 1999-05-21 | 2004-02-23 | Ibm | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
KR20010004791A (ko) | 1999-06-29 | 2001-01-15 | 윤종용 | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 |
EP1221691A4 (en) | 1999-08-30 | 2008-04-09 | Fujitsu Ltd | DEVICE FOR REPRODUCING DATA |
US6754276B1 (en) * | 1999-09-20 | 2004-06-22 | Matsushita Electric Industrial Co., Ltd. | System stream creating apparatus which adjusts system clock reference based on total number of pictures to be stored and decoded during certain time period |
IL132147A0 (en) | 1999-09-30 | 2001-03-19 | B M N Technology | System for providing messages |
JP2001103571A (ja) | 1999-10-01 | 2001-04-13 | Mitsubishi Electric Corp | 移動体通信サービス提供システム |
US7003667B1 (en) | 1999-10-04 | 2006-02-21 | Canon Kabushiki Kaisha | Targeted secure printing |
US6931532B1 (en) * | 1999-10-21 | 2005-08-16 | International Business Machines Corporation | Selective data encryption using style sheet processing |
JP3963417B2 (ja) * | 1999-11-19 | 2007-08-22 | 株式会社東芝 | データ同期処理のための通信方法および電子機器 |
US6707914B1 (en) * | 1999-11-29 | 2004-03-16 | Cisco Technology, Inc. | System and method for encrypting information within a communications network |
US6912656B1 (en) | 1999-11-30 | 2005-06-28 | Sun Microsystems, Inc. | Method and apparatus for sending encrypted electronic mail through a distribution list exploder |
US6985589B2 (en) | 1999-12-02 | 2006-01-10 | Qualcomm Incorporated | Apparatus and method for encoding and storage of digital image and audio signals |
US7032240B1 (en) | 1999-12-07 | 2006-04-18 | Pace Anti-Piracy, Inc. | Portable authorization device for authorizing use of protected information and associated method |
US6829357B1 (en) * | 1999-12-14 | 2004-12-07 | Trw Inc. | Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication |
US6996720B1 (en) | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
JP4508331B2 (ja) | 2000-01-07 | 2010-07-21 | 新日鉄ソリューションズ株式会社 | 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 |
US6745024B1 (en) * | 2000-01-10 | 2004-06-01 | Qualcomm Incorporated | System and method for preparing and sending an electronic mail communication using a wireless communications device |
US7028186B1 (en) * | 2000-02-11 | 2006-04-11 | Nokia, Inc. | Key management methods for wireless LANs |
US6779115B1 (en) * | 2000-02-18 | 2004-08-17 | Digital5, Inc. | Portable device using a smart card to receive and decrypt digital data |
GB0004287D0 (en) | 2000-02-23 | 2000-04-12 | Leeper Kim | System and method for authenticating electronic documents |
JP4617533B2 (ja) * | 2000-03-14 | 2011-01-26 | ソニー株式会社 | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
US20040193900A1 (en) | 2000-03-17 | 2004-09-30 | Mark Nair | System, method and apparatus for controlling the dissemination of digital works |
US6693964B1 (en) * | 2000-03-24 | 2004-02-17 | Microsoft Corporation | Methods and arrangements for compressing image based rendering data using multiple reference frame prediction techniques that support just-in-time rendering of an image |
US20020038420A1 (en) * | 2000-04-13 | 2002-03-28 | Collins Timothy S. | Method for efficient public key based certification for mobile and desktop environments |
WO2001078491A2 (en) | 2000-04-14 | 2001-10-25 | Postx Corporation | Systems and methods for encrypting/decrypting data using a broker agent |
US20010037462A1 (en) | 2000-05-01 | 2001-11-01 | Bengtson Michael B. | Method and apparatus for obtaining a printed copy of a document via the internet |
US20020007453A1 (en) | 2000-05-23 | 2002-01-17 | Nemovicher C. Kerry | Secured electronic mail system and method |
US7278017B2 (en) * | 2000-06-07 | 2007-10-02 | Anoto Ab | Method and device for secure wireless transmission of information |
AU6985601A (en) * | 2000-06-16 | 2002-01-02 | Mindport Usa | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) |
JP4547777B2 (ja) * | 2000-06-19 | 2010-09-22 | コニカミノルタビジネステクノロジーズ株式会社 | 電子メール管理装置、電子メール処理システム、電子メール処理方法、および電子メール処理プログラムを記録したコンピュータ読取可能な記録媒体 |
JP2002033760A (ja) * | 2000-07-14 | 2002-01-31 | Nec Corp | 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体 |
US6661927B1 (en) * | 2000-07-27 | 2003-12-09 | Motorola, Inc. | System and method for efficiently encoding an image by prioritizing groups of spatially correlated coefficients based on an activity measure |
US6531985B1 (en) * | 2000-08-14 | 2003-03-11 | 3Com Corporation | Integrated laptop antenna using two or more antennas |
GB2366013B (en) * | 2000-08-17 | 2002-11-27 | Sun Microsystems Inc | Certificate validation mechanism |
JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
FR2818062B1 (fr) * | 2000-12-07 | 2003-04-11 | Thomson Multimedia Sa | Methode de transmission securisee de donnees numeriques d'une source vers un recepteur |
US7333482B2 (en) * | 2000-12-22 | 2008-02-19 | Interactive People Unplugged Ab | Route optimization technique for mobile IP |
US6928461B2 (en) * | 2001-01-24 | 2005-08-09 | Raja Singh Tuli | Portable high speed internet access device with encryption |
US7299502B2 (en) | 2001-02-14 | 2007-11-20 | Hewlett-Packard Development Company, L.P. | System and method for providing customized secure access to shared documents |
US6904521B1 (en) * | 2001-02-16 | 2005-06-07 | Networks Associates Technology, Inc. | Non-repudiation of e-mail messages |
US20020136410A1 (en) * | 2001-03-26 | 2002-09-26 | Sun Microsystems, Inc. | Method and apparatus for extinguishing ephemeral keys |
US6981138B2 (en) | 2001-03-26 | 2005-12-27 | Microsoft Corporation | Encrypted key cache |
US20020147905A1 (en) * | 2001-04-05 | 2002-10-10 | Sun Microsystems, Inc. | System and method for shortening certificate chains |
US20020165967A1 (en) * | 2001-05-02 | 2002-11-07 | Morgan Paul A. | Global personalization engine |
US6714778B2 (en) * | 2001-05-15 | 2004-03-30 | Nokia Corporation | Context sensitive web services |
US6678039B2 (en) * | 2001-05-23 | 2004-01-13 | Canesta, Inc. | Method and system to enhance dynamic range conversion useable with CMOS three-dimensional imaging |
US20030002671A1 (en) * | 2001-06-11 | 2003-01-02 | Eastman Kodak Company | Delivery of electronic content over a network using a hybrid optical disk for authentication |
EP2112625A3 (en) * | 2001-06-12 | 2010-03-10 | Research in Motion | Methods for pre-processing and rearranging secure E-mail for exchange with a mobile data communication device |
IL159342A0 (en) | 2001-06-12 | 2004-06-01 | Research In Motion Ltd | Certificate management and transfer system and method |
US7653815B2 (en) | 2001-06-12 | 2010-01-26 | Research In Motion Limited | System and method for processing encoded messages for exchange with a mobile data communication device |
SE522647C2 (sv) | 2001-07-04 | 2004-02-24 | Ericsson Telefon Ab L M | Säker brevhuvudinformation för e-brev av multi-innehållstyp |
WO2003007570A1 (en) | 2001-07-10 | 2003-01-23 | Research In Motion Limited | System and method for secure message key caching in a mobile communication device |
CN1555643A (zh) | 2001-07-16 | 2004-12-15 | ��Ѷ�о�����˾ | 用于在移动通信设备上支持多证书授权的系统和方法 |
CA2456839C (en) | 2001-08-06 | 2010-05-18 | Research In Motion Limited | System and method for processing encoded messages |
US20030074555A1 (en) * | 2001-10-17 | 2003-04-17 | Fahn Paul Neil | URL-based certificate in a PKI |
US20030126085A1 (en) * | 2001-12-27 | 2003-07-03 | Slamdunk Networks, Inc. | Dynamic authentication of electronic messages using a reference to a certificate |
GB0202431D0 (en) * | 2002-02-02 | 2002-03-20 | F Secure Oyj | Method and apparatus for encrypting data |
US7130886B2 (en) | 2002-03-06 | 2006-10-31 | Research In Motion Limited | System and method for providing secure message signature status and trust status indication |
ATE385118T1 (de) * | 2002-03-20 | 2008-02-15 | Research In Motion Ltd | Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät |
AU2003213909A1 (en) * | 2002-03-20 | 2003-09-29 | Research In Motion Limited | System and method for transmitting and utilizing attachments |
EP1488595B1 (en) * | 2002-03-20 | 2007-08-08 | Research In Motion Limited | Certificate information storage system and method |
US7092527B2 (en) * | 2002-04-18 | 2006-08-15 | International Business Machines Corporation | Method, system and program product for managing a size of a key management block during content distribution |
JP4239497B2 (ja) | 2002-07-09 | 2009-03-18 | 株式会社ニコン | 画像伝送システム、画像中継装置および電子画像機器 |
US7127604B2 (en) | 2002-07-09 | 2006-10-24 | Texas Instruments Incorporated | Changing a codec or MAC size without affecting the encryption key in PacketCable communication |
US7640427B2 (en) * | 2003-01-07 | 2009-12-29 | Pgp Corporation | System and method for secure electronic communication in a partially keyless environment |
US20040133520A1 (en) * | 2003-01-07 | 2004-07-08 | Callas Jonathan D. | System and method for secure and transparent electronic communication |
JP3928589B2 (ja) * | 2003-06-12 | 2007-06-13 | コニカミノルタビジネステクノロジーズ株式会社 | 通信システムおよび方法 |
US20050039100A1 (en) * | 2003-08-14 | 2005-02-17 | International Business Machines Corporation | Method and system for automatic error recovery in an electronic mail system |
EP1549011A1 (fr) * | 2003-12-26 | 2005-06-29 | Orange France | Procédé et système de communication entre un terminal et au moins un équipment communicant |
JP4643278B2 (ja) * | 2004-02-04 | 2011-03-02 | 株式会社リコー | 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体 |
ATE498268T1 (de) | 2004-03-22 | 2011-02-15 | Research In Motion Ltd | System und methode zur anzeige von anhängen von nachrichten |
US8050653B2 (en) * | 2004-03-22 | 2011-11-01 | Research In Motion Limited | System and method for viewing message attachments |
US20050246763A1 (en) * | 2004-03-25 | 2005-11-03 | National University Of Ireland | Secure digital content reproduction using biometrically derived hybrid encryption techniques |
WO2006020095A2 (en) * | 2004-07-16 | 2006-02-23 | Geotrust, Inc. | Security systems and services to provide identity and uniform resource identifier verification |
US20060036849A1 (en) | 2004-08-09 | 2006-02-16 | Research In Motion Limited | System and method for certificate searching and retrieval |
CA2476914A1 (en) | 2004-08-09 | 2006-02-09 | Research In Motion Limited | System and method for certificate searching and retrieval |
US7430663B2 (en) | 2004-08-09 | 2008-09-30 | Research In Motion Limited | System and method for enabling bulk retrieval of certificates |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US7640428B2 (en) | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
US7664947B2 (en) | 2005-10-12 | 2010-02-16 | The Boeing Company | Systems and methods for automated exchange of electronic mail encryption certificates |
EP1803249B1 (en) * | 2005-10-14 | 2010-04-07 | Research In Motion Limited | System and method for protecting master encryption keys |
US8191105B2 (en) * | 2005-11-18 | 2012-05-29 | Research In Motion Limited | System and method for handling electronic messages |
EP1806683A1 (en) | 2005-11-30 | 2007-07-11 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US7840207B2 (en) * | 2005-11-30 | 2010-11-23 | Research In Motion Limited | Display of secure messages on a mobile communication device |
JP4666498B2 (ja) | 2005-12-16 | 2011-04-06 | 大豊建設株式会社 | 土圧式シールド |
-
2002
- 2002-08-06 CA CA2456839A patent/CA2456839C/en not_active Expired - Lifetime
- 2002-08-06 BR BRPI0211756A patent/BRPI0211756B1/pt active IP Right Grant
- 2002-08-06 ES ES02754007T patent/ES2315379T3/es not_active Expired - Lifetime
- 2002-08-06 WO PCT/CA2002/001225 patent/WO2003015367A2/en not_active Application Discontinuation
- 2002-08-06 CN CN200810009944XA patent/CN101232504B/zh not_active Expired - Lifetime
- 2002-08-06 US US10/486,406 patent/US8019081B2/en not_active Expired - Lifetime
- 2002-08-06 AT AT02754007T patent/ATE413046T1/de not_active IP Right Cessation
- 2002-08-06 CN CNB028197984A patent/CN100380895C/zh not_active Expired - Lifetime
- 2002-08-06 EP EP02754007A patent/EP1417814B1/en not_active Expired - Lifetime
- 2002-08-06 DE DE60229645T patent/DE60229645D1/de not_active Expired - Lifetime
- 2002-08-06 AU AU2002322869A patent/AU2002322869A1/en not_active Abandoned
-
2004
- 2004-06-03 HK HK04103998.2A patent/HK1062507A1/xx not_active IP Right Cessation
-
2011
- 2011-09-09 US US13/228,485 patent/US8661267B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE60229645D1 (de) | 2008-12-11 |
CN100380895C (zh) | 2008-04-09 |
US20110320807A1 (en) | 2011-12-29 |
ATE413046T1 (de) | 2008-11-15 |
US20040202327A1 (en) | 2004-10-14 |
US8661267B2 (en) | 2014-02-25 |
EP1417814A2 (en) | 2004-05-12 |
CA2456839A1 (en) | 2003-02-20 |
HK1062507A1 (en) | 2004-11-05 |
WO2003015367A2 (en) | 2003-02-20 |
CA2456839C (en) | 2010-05-18 |
US8019081B2 (en) | 2011-09-13 |
AU2002322869A1 (en) | 2003-02-24 |
CN101232504B (zh) | 2012-09-19 |
BRPI0211756B1 (pt) | 2016-09-06 |
WO2003015367A3 (en) | 2003-05-30 |
CN101232504A (zh) | 2008-07-30 |
BR0211756A (pt) | 2004-11-03 |
EP1417814B1 (en) | 2008-10-29 |
CN1565112A (zh) | 2005-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2315379T3 (es) | Sistema y metodo para el tratamiento de mensajes codificados. | |
CA2454218C (en) | System and method for secure message key caching in a mobile communication device | |
EP1438814B1 (en) | Multiple-stage system and method for processing encoded messages | |
US9807082B2 (en) | Certificate information storage system and method | |
US7546453B2 (en) | Certificate management and transfer system and method | |
KR100898092B1 (ko) | 부호화된 메시지를 처리하는 시스템 및 방법 | |
JP2004535003A (ja) | モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法 | |
CA2649100C (en) | Systems and methods for server aided processing of a signed receipt | |
EP1633094B1 (en) | Multiple-stage system and method for processing encoded messages |