ES2315379T3 - Sistema y metodo para el tratamiento de mensajes codificados. - Google Patents

Sistema y metodo para el tratamiento de mensajes codificados. Download PDF

Info

Publication number
ES2315379T3
ES2315379T3 ES02754007T ES02754007T ES2315379T3 ES 2315379 T3 ES2315379 T3 ES 2315379T3 ES 02754007 T ES02754007 T ES 02754007T ES 02754007 T ES02754007 T ES 02754007T ES 2315379 T3 ES2315379 T3 ES 2315379T3
Authority
ES
Spain
Prior art keywords
message
encoded
wireless
content
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02754007T
Other languages
English (en)
Inventor
Herbert A. Little
Michael S. Brown
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Application granted granted Critical
Publication of ES2315379T3 publication Critical patent/ES2315379T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Circuits Of Receivers In General (AREA)
  • Communication Control (AREA)
  • Debugging And Monitoring (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Storage Device Security (AREA)

Abstract

Un método para procesar mensajes codificados (604), que están codificados por encriptación, en un dispositivo móvil de comunicaciones inalámbricas (614), en el que un mensaje codificado (604) puede ser visualizado muchas veces en un dispositivo móvil inalámbrico (614), comprendiendo dicho método los pasos de: recibir en el dispositivo de comunicaciones móviles inalámbricas (614) un mensaje codificado (604) que comprende al menos una parte del contenido del mensaje que ha sido codificada; recibir una primera petición de acceso que da lugar a acceder a la parte codificada del contenido del mensaje (604); decodificar la parte codificada del contenido del mensaje para generar una parte decodificada (616) del contenido del mensaje; y almacenar temporalmente en la memoria (618) la parte decodificada (616) del contenido del mensaje; recibir una subsiguiente petición de acceso para visualizar la parte (616) del contenido del mensaje que produce el acceso a la parte decodificada (616) del contenido del mensaje temporalmente almacenada; en el que la subsiguiente petición de acceso produce al menos el segundo suceso de visualización de la parte decodificada (616) del contenido del mensaje; en el que la parte decodificada del contenido del mensaje es automáticamente eliminada de la memoria (618) después de haber transcurrido un tiempo preseleccionado.

Description

Sistema y método para el tratamiento de mensajes codificados.
Campo técnico
El presente invento se refiere generalmente al campo de las comunicaciones y en particular al tratamiento de mensajes codificados.
Descripción del estado de la técnica
En muchos programas conocidos de intercambio de mensajes seguro, las firmas, la encriptación, o ambas se usan normalmente con el fin de asegurar la integridad y confidencialidad de la información que está siendo transferida de un remitente a un destinatario. En un sistema de correo electrónico, por ejemplo, el remitente de un mensaje de correo electrónico podría firmar el mensaje, encriptar el mensaje o bien firmar y encriptar el mensaje. Estas acciones pueden realizarse usando normas como Extensiones Polivalentes Seguras de Correo por Internet (S/MIME), Pretty Good Privacy^{TM} (PGP^{TM}), OpenPGP y muchas otras normas de correo electrónico seguro.
Hay muchas formas en las que se puede enviar un mensaje codificado. Una técnica está expuesta en la solicitud de PCT publicada titulada "Método y sistema para objetos y datos sean seguros" (WO 0031931A; fecha de publicación internacional: 2, junio, 2000). En ella, un usuario de un teléfono móvil puede tener un correo electrónico entrante reenviado al o a un servidor de correo externo. El correo que se va a reenviar es primeramente encriptado en un formato de envoltura digital seguro (por ejemplo, el formato S/MIME) con la clave secreta del usuario. El correo electrónico protegido puede ser reenviado al usuario desde la red colectiva al usuario por medio del servidor de correo externo.
En general, cuando se recibe un mensaje encriptado debe ser desencriptado antes de visualizarlo o de ser procesado. La desencriptación es una operación que requiere mucho trabajo del procesador que, en un dispositivo de comunicaciones móviles inalámbricas ("dispositivo móvil") con recursos de tratamiento limitados, tiende a llevar un tiempo relativamente largo, del orden de varios segundos. Tales retardos de tiempo pueden ser inaceptables para muchos usuarios de dispositivos móviles. Incluso si el mensaje no está encriptado, puede ser codificado de tal forma que puede ser necesario algún tratamiento antes de que el usuario visualice el mensaje. Dos ejemplos de tal codificación serían la codificación Base-64 normalmente usada para transferir datos binarios incorporados en mensajes de correo electrónico en Internet, y la codificación ASN.1 requerida por muchas normas de Internet y de seguridad. El paso de decodificación puede también dar lugar a un retardo de tiempo que sea inaceptable para muchos usuarios de dispositivos móviles.
Como el contenido de los mensajes encriptados debería generalmente seguir siendo seguro incluso después de la recepción, tales mensajes son normalmente guardados en un almacenamiento a largo plazo solamente en forma encriptada, y las operaciones de desencriptación deben realizarse cada vez que se abre un mensaje encriptado. También, cuando un usuario pide verificar una firma en un mensaje, el contenido del mensaje codificado original es normalmente requerido para realizar la operación, de forma que los mensajes a menudo se guardan en su forma codificada. Por lo tanto, cada vez que se abre o se visualiza tal mensaje codificado, también tienen que repetirse las operaciones de decodificación.
Existe, por tanto, una necesidad general de un sistema y método de tratamiento de mensajes más rápido y que requiera menos trabajo de procesador.
Compendio
Un método para el tratamiento de mensajes codificados, que están codificados por encriptación, en un dispositivo de comunicaciones móviles inalámbricas, en el que un mensaje codificado es capaz de ser visualizado muchas veces en el dispositivo móvil inalámbrico, que comprende los siguientes pasos: En el dispositivo de comunicaciones móviles inalámbricas se recibe un mensaje codificado que comprende al menos una parte del contenido del mensaje que ha sido codificada. Se recibe una primera petición de acceso que da como resultado el acceso a la parte de contenido de mensaje codificada.
La parte de contenido de mensaje codificada es decodificada para generar una parte de contenido de mensaje decodificada. La parte de contenido de mensaje decodificada es temporalmente almacenada en la memoria. Se recibe una posterior petición de acceso para visualizar la parte de contenido de mensaje, que da lugar al acceso a la parte de contenido de mensaje decodificada, con lo que la petición de acceso subsiguiente da lugar a al menos el segundo suceso de visualización de la parte de contenido de mensaje decodificada.
Un aparato para uso en un dispositivo de comunicaciones móviles inalámbricas para visualizar muchas veces un mensaje codificado, en el que el mensaje codificado se codifica por encriptación y tiene un contenido codificado y además incluye información de acceso que es transmitida al dispositivo de comunicaciones móviles inalámbricas, y comprende una pluralidad de módulos. El aparato comprende un módulo de soporte lógico de almacenamiento, que está adaptado para almacenar temporalmente una versión decodificada del contenido codificado así como acceder a la información en la memoria que es volátil y no permanente, con lo que la información de acceso permite acceder al contenido decodificado. El aparato comprende un módulo de soporte lógico de acceso, que está adaptado para recuperar de la memoria la información de acceso y el contenido decodificado en respuesta a múltiples peticiones de acceso al mensaje relativas al contenido del mensaje codificado, con lo que las peticiones de acceso dan como resultado visualizar muchas veces el contenido del mensaje codificado.
Como se apreciará, el invento es capaz de otras y diferentes realizaciones, y sus diversos detalles son capaces de modificaciones en diversos aspectos, siempre sin apartarse del invento. Por lo tanto, los dibujos y la descripción de las realizaciones a modo de ejemplo expuestas en lo que sigue han de considerarse como ilustrativas y no limitativas.
Breve descripción de los dibujos
La Figura 1 es una visión esquemática de un ejemplo de sistema de comunicaciones en el que se puede usar un dispositivo móvil.
La Figura 2 es un diagrama de bloques de un ejemplo posterior de sistema de comunicaciones que incluye múltiples redes y múltiples dispositivos móviles.
La Figura 3 ilustra un ejemplo de sistema para transferir mensajes que fueron codificados por encriptación y firma posterior usando técnicas S/MIME o similares.
La Figura 3a muestra un formato general de mensaje codificado.
La Figura 4 es un diagrama de flujos que representa un método de tratamiento inicial de un mensaje codificado.
La Figura 5 es un diagrama de flujos de un método de tratamiento de mensajes de mensajes previamente decodificados.
Las Figuras 6 y 7 son diagramas de bloques que representan el tratamiento de mensajes en los que interviene un dispositivo móvil.
La Figura 8 es un diagrama de bloques que muestra un ejemplo de un sistema de comunicaciones.
La Figura 9 es un diagrama de bloques de un ejemplo de sistema de comunicaciones alternativo.
La Figura 10 es un diagrama de bloques de otro sistema de comunicaciones alternativo.
La Figura 11 es un diagrama de bloques de un ejemplo de dispositivo móvil.
Descripción detallada de los dibujos
La Figura 1 es una visión esquemática de un ejemplo de sistema de comunicaciones en el que se puede usar un dispositivo móvil. Un experto en la técnica apreciará que puede haber cientos de topologías diferentes, pero el sistema mostrado en la Figura 1 ayuda a mostrar el funcionamiento de los sistemas y métodos de tratamiento de mensajes descritos en la presente aplicación. También puede haber múltiples remitentes y destinatarios de mensajes. El sistema mostrado en la Figura 1 lo es solamente con fines ilustrativos, y tal vez muestra el entorno de mensajes de Internet más usual en el que la seguridad no se usa generalmente.
La Figura 1 muestra un remitente 10 de correo electrónico, la Internet 20, un sistema servidor de mensajes 40, una pasarela inalámbrica 85, la infraestructura inalámbrica 90, una red inalámbrica 105 y un dispositivo móvil 100.
Un sistema remitente 10 de correo electrónico puede, por ejemplo, estar conectado a un ISP (Proveedor de Servicios de Internet) en el que un usuario del sistema 10 tiene una cuenta, situada dentro de una compañía, posiblemente conectada a una red de área local (LAN), y conectada a la Internet 20, o conectada a la Internet 20 a través de un ASP (proveedor de servicios de aplicaciones) grande tal como America Online (AOL). Los expertos en la técnica apreciarán que los sistemas mostrados en la Figura 1 pueden en otro caso estar conectados a una red de área extendida (WAN) distinta de Internet, si bien las transferencias de correo electrónico normalmente se realizan a través de disposiciones conectadas a Internet como se muestra en la Figura 1.
El servidor de mensajes 40 puede estar aplicado en un ordenador de la red dentro del muro cortafuegos de una compañía, de un ordenador dentro de un sistema ISP o ASP o similar, y actúa como la interfaz principal para el intercambio de correos electrónicos en la Internet 20. Si bien otros sistemas de mensajería podrían no requerir un sistema de servidor de mensajes 40, un dispositivo móvil 100 configurado para recibir y posiblemente enviar correos electrónicos estará normalmente asociado con una cuenta en un servidor de mensajes. Dos servidores de mensajes normales son Microsoft Exchange^{TM} y Lotus Domino^{TM}. Estos productos se usan a menudo en conjunción con los encaminadores de mensajes por Internet que encaminan y entregan correos. Estos componentes intermedios no se muestran en la Figura 1 ya que no desempeñan ningún papel en el tratamiento de mensajes codificados que se describe a continuación. Los servidores de mensajes tales como el servidor 40 se extienden normalmente más allá que solamente enviar y recibir correos electrónicos; también incluyen máquinas de almacenamiento de base de datos dinámicas que tienen formatos de bases de datos predefinidos de datos tales como calendarios, listas de acciones pendientes, listas de tareas, correo electrónico y documentación.
La pasarela inalámbrica 85 y la infraestructura 90 proporcionan un enlace entre la Internet 20 y la red inalámbrica 105. La infraestructura inalámbrica 90 puede determinar la red más probable para localizar a un usuario dado y para seguir la pista de usuarios cuando se desplazan entre países o redes. En ese caso se entrega un mensaje al dispositivo móvil 100 a través de una transmisión inalámbrica, normalmente en radiofrecuencia (RF), desde una estación base en la red inalámbrica 105 al dispositivo móvil 100. La red particular 105 puede ser virtualmente cualquier red inalámbrica en la que se pueden intercambiar mensajes con un dispositivo móvil.
Como se muestra en la Figura 1, un mensaje compuesto de correo electrónico 15 es enviado por el remitente de correo electrónico 10, situado en algún lugar en la Internet 20. Este mensaje 15 está normalmente totalmente en claro y usa el tradicional (Protocolo Simple de Transferencia de Correo) (SMTP), los encabezados RFC822 y partes del cuerpo del (Extensión Polivalente de Correo por Internet) (MIME) para definir el formato del mensaje de correo. Estas técnicas son todas bien conocidas por los expertos en la técnica. El mensaje 15 llega al servidor de mensajes 40 y es normalmente almacenado en un almacén de mensajes. Los sistemas de mensajería más conocidos son soporte de un denominado programa de acceso de mensajes "de solicitud", en el que un dispositivo móvil 100 solicita que los mensajes almacenados sean reenviados por el servidor de mensajes 40 al dispositivo móvil 100. Algunos sistemas facilitan un encaminamiento automático de tales mensajes que son direccionados usando una dirección de correo electrónico específica asociada con el dispositivo móvil 100. Los mensajes pueden ser dirigidos a una cuenta de servidor de mensajes asociada con un sistema principal tal como un ordenador casero o un ordenador de oficina que pertenece al usuario de un dispositivo móvil 100 y son redirigidos desde el servidor de mensajes 40 al dispositivo móvil 100 cuando son recibidos.
Independientemente de los mecanismos específicos que controlan el reenvío de mensajes a un dispositivo móvil 100, el mensaje 15, o posiblemente una versión traducida o reformada de él, es enviada a la pasarela inalámbrica 85. La infraestructura inalámbrica 90 incluye una serie de conexiones con la red inalámbrica 105. Estas conexiones podrían ser la Red Digital de Servicios Integrados (ISDN) (Red de Servicios Digitales Integrados), Retransmisor de Tramas o las conexiones T1 que usan el protocolo TCP/IP utilizado en Internet. La red inalámbrica 105 puede incluir diferentes tipos de redes tales como (1) redes inalámbricas orientadas a datos, (2) redes inalámbricas orientadas a voz, y (3) redes de modo dual que pueden ser soporte de comunicaciones de voz y de datos sobre las mismas estaciones base. La más nueva de estas redes de modo dual combinadas incluye, pero no están limitadas a, (1) redes de Acceso Múltiple por División de Códigos (CDMA), (2) las redes Módulo Especial de Grupo o el Sistema Global de Comunicaciones Móviles (GSM) y el Servicio General de Radiocomunicación por Paquetes (GPRS), y (3) las futuras redes de tercera generación (3G) como la Velocidades de Datos Mejoradas para Evolución Global (EDGE) y el Sistema Universal de Telecomunicaciones Móviles (UMTS). El GPRS es una superposición de datos sobre la red inalámbrica GSM muy popular, que opera virtualmente en todos los países de Europa. Algunos antiguos ejemplos de red orientada a datos incluyen la Red de Radiocomunicación Mobitex^{TM} y la Red de Radiocomunicación de Datos TAC^{TM}. Los ejemplos de redes orientadas a voz más antiguas incluyen las redes de Sistemas de Comunicaciones Personales (PCS) como los sistemas GSM y TDMA que han estado disponibles en América del Norte y en todo el mundo casi durante 10 años.
La Figura 2 es un diagrama de bloques de un ejemplo posterior de un sistema de comunicaciones que incluye redes múltiples y dispositivos móviles múltiples. El sistema de la Figura 2 es sustancialmente similar al sistema de la Figura 1, salvo que incluye un sistema principal 30, un programa de redirección 45, un armazón 65 del dispositivo móvil, un encaminador 75 de red inalámbrica privada virtual (VPN), una red inalámbrica adicional 110 y dispositivos móviles múltiples 100. Como se ha descrito anteriormente en conjunción con la Figura 1, la Figura 2 representa una visión general de una topología de red de muestra. Aunque los sistemas y métodos de tratamiento de mensajes codificados descritos aquí pueden aplicarse a redes que tienen topologías muy diferentes, la red de la Figura 2 es útil para entender un sistema de redirección automático de un correo electrónico mencionado antes brevemente.
El sistema principal central 30 será normalmente una LAN colectiva de oficina u otra, aunque también puede ser un ordenador de oficina doméstica o algún otro sistema privado en el que se puedan intercambiar mensajes de correo. Dentro del sistema principal 30 está el servidor de mensajes 40, que funciona en algunos ordenadores dentro del muro cortafuegos del sistema principal 30 que actúa como la interfaz principal del sistema principal 30 para intercambiar correos electrónicos con la Internet 20. En el sistema de la Figura 2, el programa de redirección 45 permite la redirección de elementos de datos desde el servidor 40 a un dispositivo móvil 100. Aunque el programa de redirección 45 se muestra como que reside en la misma máquina que el servidor de mensajes 40 por facilidad de la presentación, no hay necesidad de que deba residir en el servidor de mensajes 40. El programa de redirección 45 y el servidor de mensajes 40 están diseñados para cooperar e interactuar para permitir una difusión de información hacia los dispositivos móviles 100. En esta instalación, el programa de redirección 45 toma información confidencial y no confidencial colectiva de un usuario específico y la redirecciona a través del muro cortafuegos colectivo a los dispositivos móviles 100. Una descripción más detallada del soporte lógico de redirección 45 puede ser encontrada en la Patente de EEUU de propiedad conjunta 6.219.694 (``la Patente '694''), titulada "Sistema y método para la difusión de la información del sistema principal A hacia un dispositivo de comunicaciones de datos que tiene una dirección electrónica compartida", y adjudicada al propietario de la actual solicitud el 17. Abril. 2001, y las Solicitudes de Patente de EEUU S/N 09/401.868, S/N 09/545.963, S/N 09/528.495, S/N 09/545.962, y S/N 09/649.755, todas las cuales se incorporan en la presente solicitud como referencia. Esta técnica de difusión puede usar una técnica inalámbrica de fácil uso de codificación, compresión y desencriptación para entregar toda la información a un dispositivo móvil, ampliando por lo tanto de forma efectiva el muro cortafuegos de seguridad para incluir todos los dispositivos móviles 100 asociados con el sistema principal 30.
Como se muestra en la Figura 2, puede haber muchos caminos alternativos para conseguir información del dispositivo móvil 100. Un método para cargar información en el dispositivo 100 es a través de un puerto 50, usando un armazón 65 del dispositivo. Este método tiende a ser útil para actualización de información masiva a menudo realizado en la inicialización de un dispositivo móvil 100 con el sistema principal 30 o con un ordenador 35 dentro del sistema principal 30. El otro método principal para intercambio de datos es por el aire usando redes inalámbricas para entregar la información. Como se muestra en la Figura 2, estos puede conseguirse a través de un encaminador VPN inalámbrico 75 o a través de una conexión de Internet tradicional 95 con una pasarela inalámbrica 85 y una infraestructura inalámbrica 90, como se ha descrito anteriormente. El concepto de un encaminador VPN inalámbrico 75 es nuevo en la industria inalámbrica e implica que se podría establecer una conexión VPN directamente a través de una red inalámbrica específica 110 con un dispositivo móvil 100. La posibilidad de usar un encaminador VPN inalámbrico 75 está disponible sólo recientemente y podría ser usado cuando llegue a las redes inalámbricas con base en IP la versión 6 (IP V6) del nuevo Protocolo de Internet (IP). Este nuevo protocolo proporcionará direcciones IP suficientes para dedicar una dirección IP a cada dispositivo móvil 100 y así hacer posible difundir información al dispositivo móvil 100 en cualquier momento. Una ventaja principal del uso de este encaminador VPN inalámbrico 75 es que podría ser un componente VPN listo para usar, pudiendo no ser necesaria de esta forma una pasarela inalámbrica independiente 85, con lo que habría que usar la infraestructura inalámbrica 90. Una conexión VPN puede ser un Protocolo de Control de Transmisión (TCP)/IP o una conexión de Protocolo de datagrama de Usuario (UDP)/IP para entregar el mensaje directamente al dispositivo móvil 100. Si una VPN inalámbrica 75 no está disponible entonces un enlace 95 a Internet 20 es el mecanismo de conexión disponible y ha sido descrito antes.
En el sistema de redirección automático de la Figura 2 un mensaje de correo electrónico 15 compuesto que abandona el remitente del correo electrónico 10 llega al servidor de mensajes 40 y es redireccionado por el programa de redirección 45 al dispositivo móvil 100. Cuando se produce esta redirección el mensaje 15 es vuelto a envolver, como se ha indicado en 80, y se puede entonces aplicar al mensaje original 15 un algoritmo de compresión y de encriptación patentado. De esta forma, los mensajes que se están leyendo en el dispositivo móvil 100 son no menos seguros que si fueran leídos en un puesto de trabajo de ordenador de sobremesa tal como el 35 dentro del muro cortafuegos del sistema principal 30. Todos los mensajes intercambiados entre el programa de redirección 45 y el dispositivo móvil 100 pueden usar esta técnica de reempaquetamiento del mensaje. Otro objeto de esta envoltura exterior es mantener la información de direccionamiento del mensaje original excepto la dirección del remitente y la dirección del receptor. Esto permite que los mensajes de respuesta lleguen al destinatario apropiado, y también permite que el campo "from" refleje la dirección del ordenador de sobremesa del usuario. Usando la dirección de correo electrónico del usuario del dispositivo móvil 100 permite que el mensaje recibido aparezca como si el mensaje fuera originado en el sistema de ordenador de sobremesa 35 del usuario más bien que en el dispositivo móvil 100.
Volviendo a la conectividad del puerto 50 y del armazón 65 con el dispositivo móvil 100, este camino de conexión ofrece muchas ventajas para facilitar un intercambio de grandes cantidades de datos de una vez. Para los expertos en la técnica de los asistentes digitales personales (PDAs) y en sincronización, los datos más normales intercambiados en el enlace son los datos 65 de Gestión de Información Personal (PIM). Cuando son intercambiados por primera vez estos datos tienden a ser grandes en cantidad, masivos en naturaleza y requieren una anchura de banda amplia para conseguir cargarlos en el dispositivo móvil 100 cuando puede ser usado en desplazamientos. Este enlace en serie puede usarse también para otros fines, incluyendo el establecimiento de una clave de seguridad privada 210 tal como una clave privada específica S/MIME o PGP, el Certificado digital (Cert) del usuario y sus Listas de Revocación de Certificación (CRLs) 60. La clave privada puede ser intercambiada de forma que el ordenador de sobremesa 35 y el dispositivo móvil 100 compartan al menos una personalidad y un método para acceder a todo el correo. El Cert y los CRLs son normalmente intercambiados debido a que representan una gran parte de S/MIME, PGP y otros métodos de seguridad de clave pública. Una cadena de certificados es un Cert junto con otros varios Certs requeridos para verificar que el Cert original es auténtico. El receptor del mensaje es capaz de verificar que cada Cert en la cadena fue firmado por el siguiente Cert en la cadena, hasta que se encuentra un Cert que fue firmado por un Cert raíz de una fuente fiable, tal vez de un Servidor de Claves Públicas (PKS) asociado con una Autoridad de Certificado (CA) tal como Verisign o Entrust por ejemplo, ambas compañías prominentes en el área de la criptografía de claves públicas. Una vez que se ha encontrado tal Cert raíz, se puede verificar y recomendar una firma, ya que ambos, el remitente y el receptor, confían en la fuente del Cert raíz.
A pesar de que los sistemas y métodos de tratamiento del mensaje descritos aquí no son en forma alguna dependientes de la precarga de información desde un ordenador principal o desde un ordenador 35 en un sistema principal 30 a través de una disposición de puerto, tal precarga de información típicamente masiva tal como los Certs y CRLs pueden facilitar la transmisión de mensajes codificados a los dispositivos móviles 100, particularmente los que han sido encriptados y/o firmados o requieren información adicional para procesar. Si un mecanismo alternativo está disponible para transferir tales mensajes, como los mensajes de correo electrónico S/MIME o PGP, por ejemplo, a un dispositivo móvil, entonces tales mensajes pueden también ser procesados como se ha descrito aquí.
Habiendo descrito varias disposiciones típicas de red de comunicaciones, se describirán ahora con más detalle la transferencia y tratamiento de mensajes de correo electrónico codificados. La codificación puede incluir operaciones tales como las de firma, encriptación, codificación, por ejemplo Base-64 o codificación ASN.1, una codificación más general mediante datos de transformación de otro modo reversibles, o cualquier combinación de ellas. Similarmente, la decodificación puede por lo tanto incluir cualesquiera operaciones de tratamiento necesarias para invertir o volver hacia atrás cualquier codificación aplicada al mensaje.
Los mensajes de correo electrónico generados usando las técnicas S/MIME y PGP normalmente incluyen información encriptada, y/o una firma digital del contenido del mensaje. En las operaciones S/MIME firmadas, el remitente toma un resumen de un mensaje y firma el mensaje usando la clave privada del remitente. Un resumen puede ser una suma de verificación, CRC u otra operación no reversible tal como un troceo en el mensaje. El resumen, la firma del resumen, el Cert del remitente, y cualesquiera Certs y CRLs encadenados pueden todos ser unidos al mensaje saliente. El receptor de este mensaje firmado toma también un resumen del mensaje, a continuación recupera la clave pública del remitente, comprueba el Cert y los CRLs para asegurarse de que el Cert es válido y fiable, y verifica la firma del resumen. Finalmente, se comparan los dos resúmenes para ver si coinciden. Si se ha cambiado el contenido del mensaje, entonces los resúmenes serán diferentes o la firma del resumen no será verificada. Una firma digital no impide que nadie vea el contenido del mensaje, pero asegura que el mensaje no ha sido violado y que es de la persona real indicada en el campo "From" del mensaje.
En las operaciones de mensajes encriptados S/MIME se genera y se usa para cada mensaje una clave de sesión para una vez, y nunca se vuelve a usar para otros mensajes. La clave de sesión es después encriptada usando la clave pública del receptor. Si el mensaje se dirige a más de un receptor, la misma clave de sesión se encripta usando la clave pública de cada receptor. Solamente cuando todos los receptores tienen una clave de sesión codificada es entonces enviado el mensaje a cada receptor. Como el correo electrónico solamente conserva una forma, todas las claves de sesión encriptadas son enviadas a cada receptor, incluso aunque ellos no puedan usar estas otras claves de sesión. Cada receptor sitúa entonces su propia clave de sesión, posiblemente basada en un resumen de información del destinatario generada de los receptores que puede ser unida al mensaje, y desencripta la clave de sesión usando su clave privada. Una vez que se ha desencintado la clave de sesión, es después usada para desencriptar el cuerpo del mensaje. La información del destinatario de S/MIME o unión "RecipientInfo" puede también especificar un esquema de encriptación que se usa para desencriptar el mensaje. Esta información es normalmente colocada en el encabezamiento del mensaje S/MIME.
Los expertos en la técnica apreciarán que estas operaciones se refieren a un ejemplo ilustrativo de mensajería S/MIME y están asociadas con operaciones de codificación, es decir con encriptación y/o firma. Sin embargo, las operaciones no están en forma alguna limitadas a esto. La encriptación y firma son solamente dos ejemplos del tipo de operaciones de codificación a las que pueden aplicarse los sistemas y métodos descritos aquí.
Con referencia ahora a la Figura 3, la transferencia del mensaje codificado se describe más detalladamente. La Figura 3 ilustra un ejemplo de sistema para transferir mensajes que fueron codificados por encriptación y posiblemente usando técnicas de firma S/MIME o similares.
En la Figura 3, el Usuario X en el sistema 10 crea un mensaje de correo 15 y decide encriptar y firmar el mensaje. Para conseguir esto, el sistema 10 crea primero una clave de sesión y encripta el mensaje. Entonces la clave pública de cada destinatario es recuperada bien del almacén local o de un Servidor de Claves Públicas (PKS) (no mostrado) en la Internet 20, por ejemplo, si se usa la criptografía de claves públicas. En lugar de eso se pueden usar otros programas de encriptación, a pesar de que la criptografía de claves públicas tiende a ser común, especialmente cuando un sistema incluye un gran número de posibles correspondientes. En un sistema como el mostrado en la Figura 3 puede haber millones de sistemas de correo electrónico tales como el 10, que pueden de vez en cuando desear intercambiar mensajes con cualesquiera otros sistemas de correo electrónico. La criptografía de claves públicas facilita una distribución eficaz de claves entre un número tan grande de correspondientes. Para cada destinatario, la clave de sesión es encriptada, como se muestra en A, B y C para tres destinatarios previstos, y es añadida al mensaje preferiblemente junto con la información del destinatario (por ejemplo, sección Recipientinfo). Una vez que está completa la encriptación, se toma un resumen del nuevo mensaje, que incluye las claves de sesión encriptadas, y este resumen se firma usando la clave privada del remitente. En el caso en que el mensaje sea firmado primero antes se debería tomar un resumen del mensaje sin las claves de sesión encriptadas. Este resumen, junto con los componentes firmados, sería encriptado usando una clave de sesión y cada clave de sesión sería además encriptada usando cada clave pública de destinatario si se usa una clave pública encriptada, u otra clave asociada con cada destinatario si el remitente es capaz de intercambiar de forma segura correo electrónico con uno o más destinatarios a través de alguna disposición criptográfica alternativa.
Este mensaje encriptado y firmado 200, con las claves de sesión 205 y la firma digital y la información 305 relacionada con la firma es enviada al servidor de mensajes 40 que funciona en un sistema informático. Como se ha descrito antes, el servidor de mensajes 40 puede procesar el mensaje y colocarlo en el buzón del usuario apropiado. Dependiendo del programa de acceso al correo electrónico del dispositivo móvil, un dispositivo móvil 100 puede solicitar el correo electrónico del servidor de mensajes 40, o el soporte lógico de redirección 45 (véase la Figura 2) puede detectar el nuevo mensaje e iniciar el proceso de redirección para reenviar el nuevo mensaje de correo electrónico a cada destinatario que tenga un dispositivo móvil 100. Alternativamente, el mensaje de correo electrónico y los anejos pueden posiblemente ser enviados directamente a un dispositivo móvil 100 en vez de, o además de, a un servidor de mensajes 40. Cualquiera de los mecanismos de transferencia descritos anteriormente, incluyendo por la Internet 20 a través de una pasarela inalámbrica y la infraestructura 85/90 y una o más redes inalámbricas 110, o a través de la Internet 20 y la red inalámbrica 110 usando un encaminador VPN inalámbrico 75 (Figura 2) puede usarse para reenviar el mensaje de correo electrónico y los anejos a un dispositivo móvil 100. Otros mecanismos de transferencia que son actualmente conocidos, o que pueden estar disponibles en el futuro, pueden también usarse para enviar el mensaje y los anejos a un dispositivo móvil 100.
La Figura 3 ilustra la recepción de todo el mensaje en cada dispositivo móvil 100. Antes de que el mensaje sea enviado a un dispositivo móvil 100, las secciones de firma y encriptación del mensaje pueden más bien ser reorganizadas y solamente enviadas las partes necesarias a cada dispositivo móvil 100, como se ha descrito con detalle en las Solicitudes de Patente de EEUU, Serie Nº 60/297.681, titulada "Sistema y método avanzados para comprimir correos electrónicos seguros para intercambio con un dispositivo móvil de comunicación de datos", presentada el 12, Junio, 2001, y la Serie Nº 60/365.535, titulada "Sistema avanzado y método para comprimir correos electrónicos seguros para intercambio con un dispositivo móvil de comunicación de datos", presentada el 20, Marzo, 2002, siendo ambas del titular de la presente aplicación e incorporadas totalmente aquí como referencia. Estas solicitudes anteriores exponen varios programas para reordenar mensajes seguros y limitar la cantidad de información enviada a un dispositivo móvil. Por ejemplo, de acuerdo con un programa descrito en las anteriores aplicaciones, el sistema servidor de mensajes determina la clave de sesión apropiada para cada dispositivo móvil y envía solamente la clave de sesión encriptada con el mensaje al dispositivo móvil. Las anteriores solicitudes también exponen técnicas para limitar la información relacionada con la firma que hay que enviar a un dispositivo móvil con un mensaje encriptado y firmado. Por ejemplo, un servidor de mensajes puede verificar la firma digital en un mensaje firmado y enviar al dispositivo móvil el resultado de la verificación.
A pesar de que la Figura 3 muestra mensajes completos, con todas las claves de sesión encriptadas y los anejos relacionados con la firma, en cada dispositivo móvil 100, las técnicas de tratamiento de mensajes codificados presentes pueden ser aplicadas cuando solamente partes de un mensaje codificado, tales como sólo la clave de sesión encriptada del dispositivo móvil 100 particular, son enviadas al dispositivo móvil 100 con el mensaje. Otras claves de sesión e información de firma encriptadas pueden o no ser necesariamente recibidas en el dispositivo móvil.
Si el mensaje no está firmado, de forma que la firma de X y otra información relacionada con la firma que incluyen los CRLs de X, los Cert de X y otros Certs encadenados no serían parte del mensaje, o el mensaje fue firmado antes de que fuera encriptado, entonces cuando un usuario de un dispositivo móvil 100 abre el mensaje, la clave de sesión encriptada apropiada es encontrada y desencriptada. Sin embargo, si el mensaje fue firmado después de ser encriptado, entonces la firma es preferiblemente verificada primero y la clave de sesión correcta es después encontrada y desencriptada. Como apreciarán las personas expertas en la técnica la desencriptación de la clave de sesión normalmente implica la operación de seguridad posterior conocida solamente por el usuario de un dispositivo móvil.
Como se ha descrito anteriormente, antes de que un mensaje pueda ser visualizado por el usuario debe primeramente ser decodificado (posiblemente incluyendo una desencriptación del mensaje), y cualesquiera pasos de decodificación pueden requerir un tiempo largo para realizarlo. Los pasos de decodificación pueden realizarse antes y el mensaje decodificado puede ser almacenado en una memoria. El mensaje decodificado puede entonces ser recuperado rápidamente cuando el mensaje decodificado es requerido para visualizarlo o para un tratamiento adicional.
Por ejemplo, considérese primeramente un mensaje que está codificado puesto que está firmado, pero no encriptado. Los contenidos del mensaje no son secretos en este caso, pero no obstante han sido codificados de algún modo. Cuando el mensaje es decodificado, en este ejemplo verificando la firma digital, se almacena en una zona de almacenamiento temporal tal como una memoria de acceso aleatorio (RAM) en un dispositivo móvil 100. La próxima vez que haya que decodificar el mensaje, para ser visualizado o posteriormente procesado, por ejemplo, el mensaje decodificado almacenado es más bien recuperado de la memoria. Adviértase que el mensaje codificado original puede ser conservado de forma que la verificación de la firma digital pueda ser todavía realizada usando la codificación original, si fuera necesario.
Como otro ejemplo, considérese un mensaje codificado que está encriptado (y posiblemente firmado). Cuando el mensaje es desencriptado puede también ser almacenado en un área de almacenamiento temporal tal como en la RAM o en el dispositivo móvil 100. La siguiente vez que haya que desencriptar el mensaje, el mensaje desencriptado almacenado es recuperado de la memoria. Cuando se deben desencriptar una clave de sesión y el contenido del mensaje, en cuanto a un mensaje S/MIME encriptado, la recuperación del mensaje desencriptado de la memoria puede ser sustancialmente más rápido que las operaciones de desencriptación. Sin embargo, al contrario que un mensaje que no está encriptado, los contenidos del mensaje desencriptado son secretos y por motivos de seguridad no deberían ser almacenados en la RAM durante largos períodos de tiempo, ya que un atacante podría hacerse con el control del dispositivo móvil. Por lo tanto, como una opción posible, el mensaje podría ser almacenado sólo durante un corto período de tiempo, después del cual sería eliminado automáticamente de la RAM. La longitud de este período corto de tiempo podría ser configurado, por ejemplo, por el usuario o por un administrador del sistema; describiéndose a continuación algunas de tales configuraciones.
La Figura 3a muestra un formato general de mensaje codificado, y es útil en la ilustración de un sistema que utiliza almacenamiento temporal de mensajes. Un mensaje codificado 350 incluirá generalmente una parte de encabezamiento 352, una parte de cuerpo codificada 354, y posiblemente uno o más anejos de mensajes codificados 356, y una o más claves de sesión encriptadas 358. Tal mensaje puede también incluir una firma digital e información relacionada 360 tal como CRLs y Certs. Como se ha descrito anteriormente, los mensajes codificados tales como el 350 pueden incluir mensajes encriptados, mensajes firmados, mensajes encriptados y firmados, o de otro modo mensajes codificados.
Los expertos en la técnica apreciarán que la parte de encabezamiento normalmente incluye información de direccionamiento tal como direcciones "To", "From" y "CC", así como la posible longitud del mensaje, indicadores, encriptación del remitente e identificadores del programa de firma digital cuando sea necesario, y similares. El contenido real del mensaje incluirá normalmente un cuerpo de mensaje o una parte de datos 354 y posiblemente uno o más anejos 356 al fichero, que pueden estar encriptados por el remitente usando una clave de sesión. Si se usó una clave de sesión, está típicamente encriptada para cada destinatario previsto e incluido en el mensaje, como se muestra en 358. Dependiendo del particular mecanismo de transporte de mensajes usado para enviar el mensaje a un receptor, tal como un dispositivo móvil 100, el mensaje puede incluir solamente la clave de sesión encriptada específica para ese destinatario o todas las claves de sesión. Si el mensaje está firmado, se incluye una firma digital y la información 360 relacionada con la firma. Cuando el mensaje está firmado antes de la encriptación, de acuerdo con una variante de S/MIME por ejemplo, la firma digital también puede estar encriptada.
Como se describe detalladamente más adelante, si el mensaje codificado no está encriptado, un receptor decodifica el cuerpo del mensaje y almacena el contenido del mensaje decodificado de forma que pueda posteriormente ser visto y/o procesado sin repetir las operaciones de decodificación. Si el mensaje está encriptado, el procedimiento de decodificación puede realizarse de la siguiente forma: el receptor localiza y desencripta una clave de sesión correspondiente encriptada, posiblemente después de verificar una firma digital, usa la clave de sesión desencriptada para desencriptar cualquier contenido del mensaje encriptado, y después, si es necesario, decodifica además el cuerpo del mensaje, por ejemplo cuando el cuerpo del mensaje ha sido codificado en base-64. El contenido del mensaje decodificado resultante puede también ser almacenado por el receptor, posiblemente durante un corto período de tiempo por motivos de seguridad, y puede ser posteriormente visto y/o procesado sin repetir las operaciones de decodificación. Se ha observado que al menos la parte de cuerpo del mensaje 354 puede ser decodificada y almacenada en la memoria, aunque también puede ser posible y ventajoso almacenar también los anejos del mensaje decodificados cuando se desee. Por lo tanto, se debería entender que los mensajes decodificados almacenados y el contenido decodificado pueden incluir versiones decodificadas del cuerpo del mensaje 354, anejo o anejos 356, o ambos.
El formato mostrado en la Figura 3a tiene solamente fines ilustrativos. Los mensajes codificados pueden tener muchos otros formatos. Por ejemplo, como se ha descrito anteriormente, los sistemas de tratamiento y las técnicas descritas aquí son aplicables a mensajes firmados o no firmados, encriptados o no encriptados, y de otro modo a mensajes codificados, de forma que un mensaje recibido no tenga que necesariamente incluir las partes relacionadas con la encriptación y/o la firma. Además, los componentes particulares del mensaje pueden aparecer en un orden diferente al mostrado en la Figura 3a. Dependiendo del programa de mensaje usado, un mensaje puede incluir menos, adicionales o diferentes secciones o componentes del mensaje.
El área de almacenamiento temporal en el que el mensaje decodificado es almacenado es preferiblemente una memoria volátil y no permanente. El mensaje decodificado puede, por ejemplo, ser almacenado solamente durante un determinado período de tiempo, que puede preferiblemente ser fijado por un usuario. Un único período de tiempo de almacenamiento del mensaje puede ser fijado y aplicado a todos los mensajes, aunque también se contemplan más ajustes personalizados. Los mensajes particularmente sensibles que normalmente llegan de ciertos remitentes o de remitentes cuyas direcciones de correo electrónico tienen el mismo nombre de dominio, por ejemplo, pueden tener un período de tiempo específico de almacenamiento del mensaje decodificado relativamente corto, en tanto que las versiones decodificadas de los correos electrónicos codificados recibidos de otros remitentes, tal vez contactos personales, pueden ser almacenadas durante un período de tiempo más largo. Alternativamente, un usuario puede ser notificado de un período de tiempo de almacenamiento cada vez que un mensaje es abierto o cerrado. Las características de almacenamiento del mensaje decodificado podrían también inhabilitarse para ciertos mensajes o para mensajes recibidos de ciertos remitentes. Las operaciones de almacenamiento de mensajes pueden posiblemente ser controladas automáticamente por la detección de palabras clave predeterminadas específicas en un mensaje. Por ejemplo, el texto "Top Secret" en una línea de asunto del correo electrónico puede ser detectado por el dispositivo móvil cuando se decodifica el correo electrónico y evitar que el mensaje decodificado sea almacenado, o borrado el mensaje decodificado del almacenamiento si ya hubiera sido almacenado.
Los particulares criterios que controlan el almacenamiento del mensaje decodificado pueden determinarse de acuerdo con el nivel deseado de seguridad de los mensajes codificados en un dispositivo móvil. El almacenamiento de un contenido de mensaje decodificado representa un compromiso entre utilidad y seguridad. Intervalos mayores de almacenamiento de un mensaje decodificado mejoran el grado de utilización a costa de una seguridad que disminuye, ya que el contenido decodificado de un mensaje codificado puede ser visto o procesado durante un período de tiempo mayor después de que el mensaje codificado ha sido decodificado por primera vez, sin tener que decodificar el mensaje nuevamente. Un intervalo de almacenamiento más corto reduce la cantidad de tiempo que el contenido del mensaje decodificado permanece accesible a un usuario no autorizado de un dispositivo móvil. Cuando el mensaje decodificado es eliminado del almacenamiento, un usuario no autorizado podría preferiblemente ser requerido a primero introducir correctamente la contraseña o frase clave con el fin de decodificar y ver el contenido del mensaje codificado, especialmente cuando el mensaje codificado incluye un contenido encriptado.
La Figura 4 es un diagrama de flujos que representa un método para el tratamiento inicial de un mensaje codificado. En el paso 402 se accede por primera vez a un mensaje codificado recibido. Si el mensaje recibido fue firmado por el remitente después de haber sido encriptado, como está determinado en el paso 404, entonces el dispositivo móvil intentará verificar la firma digital. Si la firma digital es verificada adecuadamente en el paso 406, por ejemplo determinando una coincidencia entre resúmenes como se ha descrito anteriormente, el tratamiento continúa en el paso 409. En caso contrario, al usuario normalmente se le dará, en el paso 408, una indicación de que la verificación de la firma ha fallado. Dependiendo del programa de firma particular aplicado o tal vez en respuesta a una selección de usuario para terminar el tratamiento, un mensaje podría no ser procesado posteriormente si la firma digital no puede ser verificada, y el tratamiento termina en el paso 418. Sin embargo, en ciertas circunstancias, el usuario puede desear proceder a ver o, por el contrario, procesar el mensaje, incluso aunque los resúmenes no coincidan, y de este modo el contenido del mensaje podría haber sido alterado después de haber sido firmado el mensaje por el remitente.
Si el mensaje no fue firmado después de haber sido encriptado (paso 404), cuando la firma digital es verificada (paso 406), o el tratamiento debiera continuar después de un intento fallido de verificación de firma digital (paso 408), el dispositivo móvil determinará en el paso 409 si el mensaje fue encriptado. Si el mensaje fue encriptado, el dispositivo móvil receptor localiza entonces su correspondiente clave de sesión en el mensaje en el paso 410. Sin embargo, si la clave de sesión no pudiera ser encontrada o la clave requerida para desencriptar la clave de sesión no estuviera disponible, como está determinado en el paso 412, por ejemplo, si el usuario no introduce una contraseña o frase clave correctas, entonces el dispositivo móvil no puede desencriptar la clave de sesión o el mensaje (en el paso 414) y un error es devuelto preferiblemente al usuario en el paso 416. Cuando una clave de sesión es encontrada y la clave de desencriptación está disponible (es decir, se ha introducido una contraseña o frase clave correctas) en el dispositivo móvil, entonces se desencripta la clave de sesión en el paso 420 y se usa para desencriptar el mensaje, en el paso 422.
En el paso 424, el contenido del mensaje, que ya ha sido desencriptado si es necesario, es posteriormente decodificado, si es necesario, de acuerdo con la codificación particular usada para enviar el mensaje. El mensaje decodificado es después preferiblemente almacenado en un almacenamiento no permanente en el paso 426. Cualesquiera determinaciones relativas a si el mensaje decodificado debiera ser almacenado o durante cuánto tiempo el mensaje decodificado debiera ser almacenado sería realizado como parte del paso 426. Cuando las operaciones de decodificación han sido realizadas, el mensaje decodificado se visualiza o se procesa posteriormente en el paso 432, y el proceso termina en el paso 418.
Como se ha descrito antes, el programa completo de decodificación que muestra la Figura 4 puede incluir cualquiera de las operaciones de verificación, desencriptación y posterior decodificación de la firma digital, normalmente en un orden inverso en el que tales operaciones fueron aplicadas a un mensaje por un remitente del mensaje. Aunque la Figura 4 ilustra la verificación, desencriptación y posterior decodificación de la firma digital, estas operaciones pueden ser realizadas en un orden diferente del requerido por la situación en cuestión. Por ejemplo, cuando el mensaje recibido fue firmado por el remitente antes de ser encriptado, la firma digital será verificada después de que el mensaje sea desencriptado.
La Figura 4 ilustra el almacenamiento temporal de un mensaje decodificado, y la Figura 5 es un diagrama de flujos de un método de tratamiento de mensaje para los mensajes previamente decodificados. Con referencia a la Figura 5, el paso 502 representa una operación de acceso a un mensaje que ha sido previamente decodificado.
Nuevos mensajes se procesan como se ha descrito y mostrado anteriormente en la Figura 4. Como el mensaje al que se está accediendo en el paso 502 ha sido previamente decodificado, si una firma digital es añadida al mensaje, puede haber sido ya verificada. Si no, o si la firma digital debiera ser verificada nuevamente, por ejemplo cuando ha sido cargado un nuevo CRI en el dispositivo móvil, se hace una determinación positiva en el paso 504. En el paso 506, se realizan las operaciones de verificación de la firma digital. Los pasos 508 y 510 funcionan sustancialmente como se han descrito anteriormente con referencia a los pasos 406 y 408 de verificación de la firma digital de la Figura 4. Cuando la firma digital no se ha verificado, el tratamiento puede bien terminar en el paso 511 o continuar en el paso 512.
Si la firma digital no necesita ser verificada, está verificada, o el tratamiento debiera continuar incluso aunque una firma digital no pudiera ser verificada, entonces el dispositivo móvil comprueba si la versión decodificada del mensaje está actualmente en almacenamiento, en el paso 512. Como se ha descrito anteriormente, el mensaje es preferiblemente almacenado en una memoria no permanente y puede ser almacenado durante un cierto período de tiempo. De esta forma, si el período de tiempo ha expirado, el dispositivo móvil ha perdido potencia o ha sido apagado desde que el mensaje fue almacenado, o el mensaje no fue almacenado de ninguna forma, entonces el tratamiento vuelve al tratamiento del mensaje inicial en el paso 409 (Figura 4), como se indica en 514. Como el mensaje no está en la memoria, es nuevamente decodificado con el fin de ser visto o procesado. Si el mensaje decodificado es encontrado en almacenamiento, entonces se evitan las operaciones de decodificación del mensaje y el mensaje puede por tanto ser visualizado o procesado más rápidamente que en los programas conocidos de tratamiento de mensajes. El dispositivo móvil solamente necesita recuperar el mensaje almacenado y visualizarlo o procesarlo (en el paso 516).
Los expertos en la técnica apreciarán que un método de tratamiento de mensaje codificado no incluye necesariamente todos los pasos mostrados en las Figuras 4 y 5, o puede incluir pasos y operaciones posteriores además de éstos. Las operaciones pueden también ser realizadas en un orden diferente. Por ejemplo, un mensaje que fue firmado y encriptado puede haber sido firmado y después encriptado, o encriptado y después firmado. Dependiendo del orden en el fueron aplicadas dichas operaciones cuando el mensaje fue enviado, también cambia el orden en el que se aplican los pasos de verificación y desencriptación cuando el mensaje es recibido. Otras variaciones de los métodos y sistemas descritos anteriormente serán evidentes a los expertos en la técnica y por tanto se consideran como que están dentro del alcance del invento.
Como ejemplos adicionales del amplio alcance de los sistemas y métodos descritos aquí, las Figuras 6 y 7 ilustran situaciones adicionales en las que los mensajes codificados son manejados por un dispositivo móvil. La Figura 6 describe un ejemplo en el que un sistema conectador inalámbrico 606 transmite un mensaje 604 de un remitente 602 que es dirigido a uno o más receptores del mensaje. En este ejemplo, el mensaje 604 codificado del remitente es un mensaje encriptado que incluye un contenido encriptado y además incluye información de acceso a la encriptación (por ejemplo, una clave de sesión u otra técnica equivalente) que permite la descripción del contenido encriptado. El mensaje codificado 604 también puede estar firmado o no firmado.
El sistema conectador inalámbrico 606 puede usar un sistema principal 608 en su transmisión del mensaje 604 a un dispositivo móvil 614. El sistema conectador inalámbrico 606 puede realizar la autentificación y/o el tratamiento del mensaje de encriptación después del mensaje del remitente 604, o bien el sistema conectador inalámbrico puede ser del tipo de los que no realizan ningún proceso de autentificación y/o de encriptación del mensaje.
El mensaje codificado 604 es después transmitido al dispositivo móvil 614. El dispositivo móvil 614 decodifica el mensaje 604 y usa un módulo de soporte lógico de almacenamiento 622 para almacenar la parte de contenido del mensaje decodificada 616 en la memoria 618 que es volátil y no permanente. La memoria 618 puede incluir una estructura 620 de datos de acceso al mensaje para almacenar la parte de contenido del mensaje decodificada 616 también como información de acceso (por ejemplo, información de verificación de firma) en la memoria 618. La estructura 620 de datos de acceso al mensaje se describe detalladamente más adelante en conjunción con la Figura 6.
La Figura 7 representa la estructura 620 de los datos de acceso al mensaje para uso cuando se pueda acceder al mensaje decodificado muchas veces. En este ejemplo, el contenido decodificado de varios mensajes es almacenado en la estructura 620 de los datos de acceso, tal como un primer mensaje decodificado 710 y un segundo mensaje decodificado 720. Si se accede muchas veces a los contenidos decodificados del primer mensaje como se muestra en 700, entonces el dispositivo móvil 614 usa un módulo 702 de soporte lógico de acceso para recuperar de la memoria 618 el contenido decodificado 710 del primer mensaje. La información recuperada 710 es proporcionada para uso por el usuario del dispositivo móvil o por una aplicación del soporte lógico que solicitó el contenido, por ejemplo.
El sistema y método pueden también almacenar información de acceso al mensaje (712, 722), tal como la información de verificación de la firma digital o una clave de sesión, en la estructura 620 de datos de acceso al mensaje. Por ejemplo, el módulo 702 del soporte lógico de acceso recupera la información 712 de verificación de la firma digital del primer mensaje si la información es necesaria para verificar una firma digital del primer mensaje. Se pueden formar asociaciones (714, 724) en la estructura 620 de datos de acceso al mensaje para indicar qué mensajes decodificados están asociados con qué información de acceso al mensaje. De esta forma, el módulo 702 de soporte lógico de acceso puede reconocer qué datos están asociados con qué mensajes. Se debería entender que otros tipos de información de acceso pueden ser almacenados y asociados con los mensajes decodificados, tal como el tiempo de expiración antes de que un mensaje decodificado sea eliminado de la memoria 618.
En las Figuras 8-10 se ilustran además otros ejemplos de la amplia gama de sistemas y métodos expuestos aquí e ilustrados en las Figuras 8-10. Las Figuras 8-10 describen usos adicionales de los sistemas y métodos dentro de los diferentes sistemas de comunicación a modo de ejemplo. La Figura 8 es un diagrama de bloques que muestra un ejemplo de sistema de comunicaciones. En la Figura 8 se muestra un sistema informático 802, una WAN 804, una LAN colectiva 806 detrás de un muro cortafuegos de seguridad 808, la infraestructura inalámbrica 810, las redes inalámbricas 812 y 814, y los dispositivos móviles 816 y 818. La LAN colectiva 806 incluye un servidor de mensajes 820, un sistema conectador inalámbrico 828, un almacén de datos 817 que incluye al menos una pluralidad de buzones 819, un sistema informático de sobremesa 822 que tiene un enlace de comunicación directamente con un dispositivo móvil tal como a través de la conexión física 824 a una interfaz o conectador 826, y un encaminador VPN inalámbrico 832. El funcionamiento del sistema de la Figura 8 se describirá más adelante con referencia a los mensajes 833, 834 y 836.
El sistema informático 802 puede, por ejemplo, ser un sistema informático portátil, de sobremesa o de bolsillo, configurados para conexión a la WAN 804 por medio de un ISP o ASP. Alternativamente, el sistema informático 802 puede ser un sistema informático conectado a la red que, como el sistema informático 822, por ejemplo, accede a la WAN 804 a través de una LAN o de otra red. Muchos dispositivos móviles de módem están capacitados para conexión a una WAN a través de diversas infraestructuras y disposiciones de pasarela, de forma que el sistema informático 802 pueda también ser un dispositivo móvil.
La LAN colectiva 806 es un ejemplo ilustrativo de un sistema de mensajería central, con base en un servidor, que ha sido habilitado para comunicaciones inalámbricas. La LAN colectiva 806 puede ser denominada un "sistema principal" que alberga un almacén de datos 817 con buzones para mensajes 819, así como posiblemente almacenes de datos adicionales (no mostrados) de otros elementos de datos, que pueden ser enviados a, o recibidos de, los dispositivos móviles 816 y 818, y el sistema conectador inalámbrico 828, el encaminador VPN 832, o posiblemente otros componentes que permiten comunicaciones entre la LAN colectiva 806 y uno o más dispositivos móviles 816 y 818. En términos más generales, un sistema principal puede estar compuesto por uno o más ordenadores en, con, o en asociación con, el cual un sistema conectador inalámbrico está funcionando. La LAN colectiva 806 es una realización preferida de un sistema principal, en la que el sistema principal es un ordenador servidor que funciona dentro de un entorno de red colectiva que opera detrás y protegido por al menos un muro cortafuegos 808 de seguridad de comunicaciones. Otros posibles sistemas principales centrales incluyen los ISP, ASP y otros proveedores de servicios o de sistemas de correo. Aunque el sistema informático de sobremesa 824 y la interfaz/conectador 826 pueden estar localizados fuera de tales sistemas principales, las operaciones de comunicaciones inalámbricas pueden ser similares a las descritas más adelante.
La red LAN colectiva 806 aplica el sistema de conectador inalámbrico 828 como un componente que posibilita las comunicaciones inalámbricas asociado, el cual será normalmente un programa de soporte lógico, una aplicación de soporte lógico, o un componente de soporte lógico hecho para trabajar con al menos uno o más servidores de mensajes. El sistema conectador inalámbrico 828 se usa para enviar información seleccionada por el usuario a, y recibir información de, uno o más dispositivos móviles 816 y 818, por medio de una o más redes inalámbricas 812 y 814. El sistema conectador inalámbrico 828 puede ser un componente independiente de un sistema de mensajería, como se muestra en la Figura 8, o puede más bien estar parcial o totalmente incorporado en otros componentes del sistema de comunicaciones. Por ejemplo, el servidor de mensajes 820 puede incorporar un programa, aplicación o componente de soporte lógico que aplica el sistema conectador inalámbrico 828, partes de él, o algunas o todas sus funcionalidades.
El servidor de mensajes 820, que funciona en un ordenador detrás del muro cortafuegos 808, actúa como la interfaz principal de la colectividad para intercambiar mensajes, incluyendo por ejemplo correo electrónico, datos de calendario, y otros datos PIM con la WAN 804, que será normalmente la Internet. Las operaciones intermedias particulares y los ordenadores serán dependientes del tipo específico de los mecanismos de entrega de mensajes y de las redes a través de las cuales se intercambian los mensajes, y por lo tanto, no han sido mostrados en la Figura 8. La funcionalidad del servidor de mensajes 820 puede ampliarse a más allá del envío y recepción de mensajes, facilitando características tales como el almacenamiento dinámico de la base de datos para datos tales como calendarios, listas de acciones pendientes, listas de tareas, documentación de correo electrónico, como se ha descrito anteriormente.
Los servidores de mensajes tales como 820 normalmente mantienen una pluralidad de buzones 819 en uno o más almacenes de datos tales como 817 para cada usuario que tiene una cuenta en el servidor. El almacén de datos 817 incluye buzones 819 para un número ("n") de cuentas de usuario. Los mensajes recibidos por el servidor de mensajes 820 que identifican un usuario, una cuenta de usuario, un buzón o posiblemente otra dirección asociada con un usuario, cuenta o buzón 819 como un destinatario de mensajes serán normalmente almacenados en el correspondiente buzón 819. Si un mensaje es dirigido a múltiples destinatarios o a una lista de distribución, entonces copias del mismo mensaje pueden ser almacenadas en más de un buzón 819. Alternativamente, el servidor de mensajes 820 puede almacenar una única copia de tal mensaje en un almacén de datos accesible a todos los usuarios que tienen una cuenta en el servidor de mensajes, y almacenar un indicador u otro identificador en cada buzón 819 del destinatario. En sistemas de mensajería normales, cada usuario puede entonces acceder a su o a otro buzón 819 y a su contenido usando un cliente de mensajería tal como Microsoft Outlook o Lotus Notes que normalmente opera en un PC, tal como el sistema de ordenador de sobremesa 822, conectado en la LAN 806. Aunque solamente en la Figura 8 se muestra solamente un sistema informático de sobremesa 822, los expertos en la técnica apreciarán que una LAN normalmente contendrá muchos sistemas informáticos de sobremesa, agendas electrónicas y ordenadores portátiles. Cada cliente de mensajería normalmente accede a un buzón 819 a través de un servidor de mensajes 820, aunque en algunos sistemas un cliente de mensajería puede permitir el acceso directo al almacén de datos 817 y a un buzón 819 almacenado en él por el sistema informático de sobremesa 822. Los mensajes pueden también ser descargados del almacén de datos 817 a un almacén de datos local (no mostrado) en el sistema informático de sobremesa 822.
Dentro de la LAN colectiva 806 el sistema conectador inalámbrico 828 opera en conjunción con el servidor de mensajes 820. El sistema conectador inalámbrico 828 puede residir en el mismo sistema informático que el servidor de mensajes 820, o puede más bien ser aplicado en un sistema informático diferente. El soporte lógico que aplica el sistema conectador inalámbrico 828 puede también estar parcial o totalmente integrado con el servidor de mensajes 820. El sistema conectador inalámbrico 828 y el servidor de mensajes 820 están preferiblemente diseñados para cooperar e interactuar para permitir la difusión de la información hacia los dispositivos móviles 816, 818. En tal instalación, el sistema conectador inalámbrico 828 está preferiblemente configurado para enviar información que está almacenada en uno o más almacenes de datos asociados con la LAN colectiva 806 a uno o más dispositivos móviles 816, 818, a través del muro cortafuegos colectivo 808 y mediante la WAN 804 y una de las redes inalámbricas 812, 814. Por ejemplo, un usuario que tiene una cuenta y un buzón asociado 819 en el almacén de datos 817 puede también tener un dispositivo móvil, tal como el 816. Como se ha descrito antes, los mensajes recibidos por el servidor de mensajes 820, que identifican a un usuario, cuenta o buzón 819, son almacenados en un buzón correspondiente 819 por el servidor de mensajes 820. Si un usuario tiene un dispositivo móvil, tal como el 816, los mensajes recibidos por el servidor de mensajes 820 y almacenados en el buzón de usuario 819 son preferiblemente detectados por el sistema conectador inalámbrico 828 y enviados al dispositivo móvil 816 del usuario. Este tipo de funcionalidad representa una técnica "de difusión" de envío de mensaje. El sistema conectador inalámbrico 828 puede más bien emplear una técnica "de extracción de datos" en la que los elementos almacenados en un buzón 819 son enviados a un dispositivo móvil 816, 818 en respuesta a una operación de petición o de acceso realizada usando el dispositivo móvil, o alguna combinación de ambas técnicas.
El uso de un conectador inalámbrico 828 permite por tanto un sistema de mensajería que incluye que un servidor de mensajes 820 se extienda de forma que cada dispositivo móvil de usuario 816, 818 tenga acceso a los mensajes almacenados del servidor de mensajes 820. Aunque los sistemas y métodos descritos aquí no están limitados solamente a una técnica basada en difusión, se puede encontrar una descripción más detallada de mensajería basada en difusión en las Patentes y Solicitudes de EEUU incorporadas anteriormente como referencia. Esta técnica "de difusión" utiliza una técnica inalámbrica de uso fácil de codificación, compresión y encriptación para entregar toda la información a un dispositivo móvil, que amplía de este modo efectivamente el muro cortafuegos 808 de la compañía para incluir los dispositivos móviles 816, 818.
Como se muestra en la Figura 8, hay varios caminos para intercambiar información con un dispositivo móvil 816, 818 desde la LAN colectiva 806. Un posible camino de transferencia de información es a través de la conexión física 824 de forma que un puerto en serie, usando una interfaz o conectador 826. Este camino puede ser útil, por ejemplo, para actualizaciones de información masiva realizadas a menudo en la inicialización de un dispositivo móvil 816, 818 o periódicamente cuando un usuario de un dispositivo móvil 816, 818 está trabajando en un sistema informático en la LAN 806, tal como el sistema informático 822. Por ejemplo, como se ha descrito anteriormente, los datos PIM se intercambian normalmente en tal conexión, por ejemplo un puerto serie conectado a una interfaz o conectador apropiado 826 tal como un armazón en o sobre el cual se puede colocar un dispositivo móvil 816, 818. La conexión física 824 puede también ser usada para transferir otra información desde un sistema informático de sobremesa 822 a un dispositivo móvil 816, 818, que incluye claves de seguridad privadas ("claves privadas") tales como claves de encriptación o de firma privadas asociadas con el sistema informático de sobremesa 822, u otra información masiva tal como los Certs y CRLs, usados en algunos programas de mensajería segura tales como S/MIME y PGP.
El intercambio de claves privadas usando una conexión física 824 y el conectador o interfaz 826 permite que un sistema informático de sobremesa 822 de usuario y el dispositivo móvil 816 u 818 compartir al menos una identidad para acceder a todo el correo encriptado y/o firmado. El sistema informático de sobremesa 822 de usuario y el dispositivo móvil 816 u 818 pueden también por tanto compartir claves privadas de forma que el sistema principal 822 o el dispositivo móvil 816 u 818 pueden procesar mensajes seguros dirigidos al buzón o cuenta de usuario en el servidor de mensajes 820. La transferencia de Certs y CRLs por tal conexión física puede ser deseable ya que representa una gran cantidad de los datos que es requerida para S/MIME, PGP y otros métodos de seguridad de claves públicas. Un Cert propio de usuario, una cadena de Cert o Certs usados para verificar el Cert y el CRL del usuario, así como los Certs, cadenas de Certs y CRLs de otros usuarios pueden ser cargados en un dispositivo móvil 816, 818 desde el sistema informático de sobremesa 822 del usuario. Esta carga de otros Certs y CRLs del usuario en un dispositivo móvil 816, 818 permite a un usuario de dispositivo móvil seleccionar otras entidades o usuarios con los que podrían intercambiar mensajes seguros, y precargar información masiva en el dispositivo móvil a través de una conexión física en lugar de por el aire, ahorrando así tiempo y banda ancha inalámbrica cuando se recibe un mensaje seguro de o para ser enviado a otros usuarios, o cuando hay que determinar el estatus de un Cert.
En sistemas conocidos de mensajería inalámbrica de tipo "sincronización" también se ha usado un camino físico para transferir mensajes desde los buzones 819 asociados con un servidor de mensajes 820 a los dispositivos móviles 816 y 818.
Otro método para intercambio de datos con un dispositivo móvil 816, 818 es por el aire, a través del sistema conectador inalámbrico 828 y usando las redes inalámbricas 812, 814. Como se muestra en la Figura 8, esto podría implicar un encaminador VPN inalámbrico 832, si está disponible en la red 806, o, alternativamente, una conexión WAN tradicional con la infraestructura inalámbrica 810 que proporciona una interfaz con una o más redes inalámbricas 812, 814. El encaminador VPN inalámbrico 832 facilita la creación de una conexión VPN directamente a través de una red inalámbrica específica 812 con un dispositivo inalámbrico 816. Tal encaminador VPN inalámbrico 832 puede ser usado en conjunción con un programa de direccionamiento estático. Por ejemplo, si la red inalámbrica 812 es una red basada en IP, entonces el IPV6 proporcionaría direcciones IP suficientes para dedicar una dirección IP a cada dispositivo móvil 816 configurado para operar dentro de la red 812 y así hacer posible difundir información a un dispositivo móvil 816 en cualquier momento. Una ventaja primordial de usar un encaminador VPN inalámbrico 832 es que podría ser un componente VPN listo para usar que no requeriría la infraestructura inalámbrica 810. Una conexión VPN puede usar una conexión TCP/IP o UDP/IP para entregar mensajes directamente a y desde un dispositivo móvil 816.
Si no se dispone de un encaminador VPN inalámbrico 832 entonces un enlace con una WAN 804, normalmente la Internet, es un mecanismo de conexión comúnmente usado que puede emplearse por el sistema conectador inalámbrico 828. Para tratar el direccionamiento del dispositivo móvil 816 y de cualesquiera otras funciones de interfaz requeridas se usa preferiblemente la infraestructura inalámbrica 810. La infraestructura inalámbrica 810 puede también determinar una red inalámbrica más probable para localizar a un usuario dado y para hacer un seguimiento de usuarios cuando se desplazan entre países o redes. En redes inalámbricas tales como las 812 y 814, los mensajes son normalmente entregados a y desde dispositivos móviles 816, 818 a través de transmisiones RF entre estaciones base (no mostradas) y los dispositivos móviles 816, 818.
Se puede disponer una pluralidad de conexiones con las redes inalámbricas 812 y 814 que incluyen, por ejemplo, conexiones ISDN, de retransmisión de tramas o T1 que usan el protocolo TCP/IP utilizado en Internet. Las redes inalámbricas 812 y 814 podrían representar redes distintas, únicas y no relacionadas, o podrían representar la misma red en países diferentes, y puede ser cualquiera de los diferentes tipos de redes, que incluyen aunque no están limitados a redes inalámbricas orientadas a datos, redes inalámbricas orientadas a voz y redes de modo dual que pueden ser soporte de comunicaciones de voz y datos en la misma o similar infraestructura, tal como cualquiera de las descritas antes.
\newpage
En algunas aplicaciones se puede disponer más de un mecanismo de intercambio de información por el aire en la LAN colectiva 806. Por ejemplo, en el sistema de comunicación a modo de ejemplo de la Figura 8 los dispositivos móviles 816, 818 asociados con los usuarios que tienen los buzones 819 asociados con cuentas de usuario en el servidor de mensajes 820 están configurados para operar en redes inalámbricas diferentes 812 y 814. Si la red inalámbrica 812 es soporte del direccionamiento IPV6, entonces el encaminador VPN inalámbrico 832 puede ser usado por el sistema conectador inalámbrico 828 para intercambiar datos con cualquier dispositivo móvil 816 que opera dentro de la red inalámbrica 812. Sin embargo, la red inalámbrica 814 puede ser una red inalámbrica de tipo diferente, tal como la red Mobitex, en cuyo caso la información puede más bien ser intercambiada con un dispositivo móvil 818 que opera dentro de la red inalámbrica 814 por el sistema conectador inalámbrico 828 a través de una conexión a la WAN 804 y a la infraestructura inalámbrica 810.
A continuación se describe el funcionamiento del sistema de la Figura 8 usando un ejemplo de un mensaje de correo electrónico 833 enviado desde el sistema informático 802 y dirigido a al menos un destinatario que tiene una cuenta y un buzón 819 o un almacenamiento de datos similar asociado con el servidor de mensajes 820 y con un dispositivo móvil 816 u 818. Sin embargo, el mensaje de correo electrónico 833 solamente tiene un fin ilustrativo. El intercambio de otros tipos de información entre la LAN colectiva 806 es preferiblemente también habilitada por el sistema conectador inalámbrico 828.
El mensaje de correo electrónico 833, enviado desde el sistema informático 802 a través de la WAN 804, puede ser totalmente en claro, o firmado con una firma digital y/o encriptado, dependiendo del programa particular de mensajería utilizado. Por ejemplo, si el sistema informático 802 está habilitado para mensajería segura usando S/MIME, entonces el mensaje de correo electrónico 833 puede ser firmado, encriptado, o las dos cosas.
Los mensajes de correo electrónico tales como el 833 normalmente usan los encabezamientos tradicionales SMTP, RFC822 y las partes de cuerpo MIME para definir el formato del mensaje de correo electrónico. Estas técnicas son todas bien conocidas para un experto en la técnica. El mensaje de correo electrónico 833 llega al servidor de mensajes 820, que determina en qué buzones 819 debería almacenarse el mensaje de correo electrónico 833. Como se ha descrito antes, un mensaje tal como el mensaje de correo electrónico 833 puede incluir un nombre de usuario, una cuenta de usuario, un identificador de buzón, u otro tipo o identificador que pueda ser puesto en correspondencia con una determinada cuenta o buzón asociado 819 por el servidor de mensajes 820. Para un mensaje de correo electrónico 833, los destinatarios son normalmente identificados usando las direcciones de correo electrónico que corresponden a una cuenta de usuario y, por lo tanto, a un buzón 819.
El sistema conectador inalámbrico 828 envía o copia, a través de una red inalámbrica 812 u 814, ciertos elementos de datos o partes de elementos de datos seleccionados por el usuario desde la LAN colectiva 806 al dispositivo móvil 816 u 818 del usuario, preferiblemente tras detectar que se han producido uno o más sucesos de activación. Un suceso de activación incluye, pero no está limitado a, uno o más de las siguientes actuaciones: activación del protector de pantalla en un sistema informático 822 del usuario conectado a la red, desconexión del dispositivo móvil 816 u 818 del usuario desde la interfaz 826, o recepción de una orden enviada desde un dispositivo móvil 816 u 818 al sistema principal para comenzar a enviar uno o más mensajes almacenados en el sistema principal. De esta forma, el sistema conectador inalámbrico 828 puede detectar sucesos de activación asociados con el servidor de mensajes 820, tal como la recepción de una orden, o con uno o más sistemas informáticos 822 conectados a la red, que incluye el protector de pantalla y los sucesos de desconexión descritos antes. Cuando en la LAN 806 se ha activado el acceso inalámbrico a los datos colectivos de un dispositivo móvil 816 u 818, por ejemplo cuando el sistema conectador inalámbrico 828 detecta la ocurrencia de un suceso de activación de un usuario de dispositivo móvil, los elementos de datos seleccionados por el usuario son preferiblemente enviados al dispositivo móvil del usuario. En el ejemplo del mensaje de correo electrónico 833, suponiendo que se ha detectado un suceso de activación, la llegada del mensaje 833 al servidor de mensajes 820 es detectada por el sistema conectador inalámbrico 826. Esto puede ser realizado, por ejemplo, por buzones de monitorización o de consulta 819 asociados con el servidor de mensajes 820, o, si el servidor de mensajes 820 es un servidor Microsoft Exchange, entonces el sistema conectador inalámbrico 828 puede registrar "sincronizaciones" de aviso proporcionados por la Interfaz de Programación de Aplicación de Mensajes de Microsoft (MAPI) para de este modo recibir notificaciones cuando un nuevo mensaje es almacenado en un buzón 819.
Cuando un elemento de datos tal como el mensaje de correo electrónico 833 tiene que ser enviado a un dispositivo móvil 816 u 818, el sistema conectador inalámbrico 828 preferiblemente reempaqueta el elemento de datos de un modo que es transparente al dispositivo móvil, de forma que la información enviada a, y recibida por, el dispositivo móvil parece similar a la información almacenada en y accesible en el sistema principal, LAN 806 en la Figura 8. Un método preferido de reempaquetamiento incluye enrollar los mensajes recibidos para ser enviados a través de una red inalámbrica 812, 814 en una envoltura electrónica que corresponde con la dirección de la red inalámbrica del dispositivo móvil 816, 818 al que tiene que enviarse el mensaje. Alternativamente, se podrían usar otros métodos de reempaquetamiento, tal como las técnicas de enrollamiento específicas TCP/IP. Tal reempaquetamiento preferiblemente también da lugar a mensajes de correo electrónico enviados desde un dispositivo móvil 816 u 818 que parece que llegan desde una cuenta o buzón 819 de un correspondiente sistema principal incluso aunque hayan sido compuestos y enviados desde un dispositivo móvil. Un usuario de un dispositivo móvil 816 u 818 puede por tanto compartir efectivamente una única dirección de correo electrónico entre una cuenta o buzón 819 de un sistema principal y el dispositivo móvil.
El reempaquetamiento del mensaje de correo electrónico 833 está indicado en 834 y 836. Las técnicas de reempaquetamiento pueden ser similares para cualesquiera caminos de transferencia disponibles o pueden ser dependientes del particular camino de transferencia tomado, bien la infraestructura inalámbrica 810 o el encaminador VPN inalámbrico 832. Por ejemplo, el mensaje de correo electrónico 833 es preferiblemente comprimido y encriptado, bien antes o después de ser reempaquetado en 834, para de este modo facilitar de forma efectiva la transferencia segura al dispositivo móvil 816. La compresión reduce la anchura de banda necesaria para enviar el mensaje, en tanto que la encriptación asegura la confidencialidad de cualquier mensaje u otra información enviada a los dispositivos móviles 816 y 818. Por el contrario, los mensajes transferidos por medio de un encaminador VPN 832 solamente podrían ser comprimidos y no encriptados, ya que una conexión VPN establecida por el encaminador VPN 832 es totalmente segura. Los mensajes son enviados seguros de esta forma, mediante encriptación en el sistema conectador inalámbrico 828, que puede considerarse un túnel VPN no normalizado o una conexión similar a VPN, por ejemplo, o el encaminador VPN 832, a los dispositivos móviles 816 y 818. Los mensajes de acceso que usan un dispositivo móvil 816 u 818 son de esta forma no menos seguros que los accesos a los buzones en la LAN 806 usando el sistema informático de sobremesa 822.
Cuando un mensaje reempaquetado 834 u 836 llega a un dispositivo móvil 816 u 818, a través de la infraestructura inalámbrica 810, o a través del encaminador VPN inalámbrico 832, el dispositivo móvil 816 u 818 retira la envoltura electrónica exterior del mensaje reempaquetado 834 u 836, y realiza cualesquiera operaciones de descompresión y desencriptación necesarias. Los mensajes enviados desde un dispositivo móvil 816 u 818 y dirigidos a uno o más destinatarios son preferiblemente reempaquetados igualmente, y posiblemente comprimidos y encriptados, y enviados a un sistema principal tal como la LAN 806. El sistema principal puede entonces retirar la envoltura electrónica del mensaje reempaquetado, desencriptar y descomprimir el mensaje si se desea, y encaminar el mensaje a los destinatarios direccionados.
Otro objetivo de usar una envoltura exterior es mantener al menos alguna de la información de direccionamiento en el mensaje de correo electrónico original 833. Aunque la envoltura exterior usada para encaminar la información a los dispositivos móviles 816, 818 es direccionada usando una dirección de red de uno o más dispositivos móviles, la envoltura exterior preferiblemente encapsula todo el mensaje de correo electrónico original 833, que incluye al menos un campo de dirección, posiblemente en forma comprimida y/o encriptada. Esto permite visualizar las direcciones originales "To", "From" y "CC" del mensaje de correo electrónico 833 para ser visualizado cuando se retira la envoltura exterior y el mensaje es visualizado en un dispositivo móvil 816 u 818. El reempaquetamiento permite también responder a los mensajes que tienen que ser entregados a los destinatarios a los que se les ha dirigido, con el campo "From" reflejando una dirección de la cuenta o buzón de usuario del dispositivo móvil en el sistema principal, cuando la envoltura exterior de un mensaje saliente reempaquetado enviado desde un dispositivo móvil es retirado por el sistema conectador inalámbrico 828. Usando la dirección de la cuenta o buzón del usuario del dispositivo móvil 816 u 818 permite que un mensaje enviado desde un dispositivo móvil aparezca como si el mensaje procediera del buzón 819 del usuario o de la cuenta en el sistema principal más bien que del dispositivo móvil.
La Figura 9 es un diagrama de bloques de un sistema de comunicaciones alternativo a modo de ejemplo, en el que las comunicaciones inalámbricas son habilitadas por un componente asociado con un operador de una red inalámbrica. Como se muestra en la Figura 9, el sistema incluye un sistema informático 802, la WAN 804, una LAN colectiva 807 situada detrás de un muro cortafuegos de seguridad 808, la infraestructura 804 del operador de la red, una red inalámbrica 811, y los dispositivos móviles 813 y 815. El sistema informático 802, la WAN 804, el muro cortafuegos de seguridad 808, el servidor de mensajes 820, el almacenamiento de datos 817, los buzones 819, y el encaminador VPN 835 son sustancialmente los mismos que los componentes similarmente etiquetados de la Figura 8. Sin embargo, como el encaminador VPN 835 comunica con la infraestructura 840 del operador de la red, no es necesario que sea un encaminador inalámbrico VPN en el sistema de la Figura 9. La infraestructura 840 del operador de la red permite el intercambio inalámbrico de información entre la LAN 807 y los dispositivos móviles 813, 815, respectivamente asociados con los sistemas informáticos 842 y 852, y configurados para operar dentro de la red inalámbrica 811. En la LAN 807 se muestra una pluralidad de sistemas informáticos de sobremesa 842, 852, teniendo cada uno una conexión física 846, 856 con una interfaz o conectador 848, 858. Un sistema conectador inalámbrico 844, 854 está operando en, o en conjunción con, cada sistema informático 842, 852.
Los sistemas conectadores inalámbricos 844, 854 son similares al sistema conectador inalámbrico 828 descrito antes, porque permite que elementos de datos, tales como mensajes de correo electrónico y otros elementos que están almacenados en los buzones 819, y posiblemente elementos de datos almacenados en un almacén de datos local o de red, ser enviados desde la LAN 807 a uno o más dispositivos móviles 813, 815. Sin embargo, en la Figura 9 la infraestructura 840 del operador de la red proporciona una interfaz entre los dispositivos móviles 813, 815 y la LAN 807. Como antes, a continuación se describe el funcionamiento del sistema mostrado en la Figura 9 en el contexto de un mensaje de correo electrónico como un ejemplo ilustrativo de un elemento de datos que puede ser enviado a un dispositivo móvil 813, 815.
Cuando un mensaje de correo electrónico 833, dirigido a uno o más destinatarios que tienen una cuenta en el servidor de mensajes 820, es recibido por el servidor de mensajes 820, el mensaje, o posiblemente un indicador de una única copia del mensaje almacenado en un buzón o almacén de datos central, es almacenado en el buzón 819 de cada destinatario. Una vez que el mensaje de correo electrónico 833 o indicador ha sido almacenado en un buzón 819, se puede preferiblemente acceder a él usando un dispositivo móvil 813 u 815. En el ejemplo mostrado en la Figura 9 el mensaje de correo electrónico 833 ha sido dirigido a los buzones 819 asociados con los sistemas informáticos de sobremesa 842 y 852 y por lo tanto a los dispositivos móviles 813 y 815.
Como apreciarán los expertos en la técnica, los protocolos de la red de comunicaciones comúnmente usados en las redes por cable tales como la LAN 807 y/o la WAN 804 no son adecuados o compatibles con los protocolos de comunicación de red inalámbrica usados en redes inalámbricas tales como la 811. Por ejemplo, la anchura de banda, la tara del protocolo, y la latencia de la red, que son problemas principales en las comunicaciones en las redes inalámbricas, son menos importantes en las redes por cable, que normalmente tienen una mucha mayor capacidad y velocidad que las redes inalámbricas. Por lo tanto, los dispositivos móviles 813 y 815 no pueden normalmente acceder directamente al almacenamiento de datos 817. La infraestructura 840 del operador de la red proporciona un puente entre la red inalámbrica 811 y la LAN 807.
La infraestructura 840 del operador de la red permite a un dispositivo móvil 813, 815 establecer una conexión con la LAN 807 a través de la WAN 804, y poder, por ejemplo, ser operada por un operador de la red inalámbrica 811 o por un proveedor de servicios que proporcione un servicio de comunicaciones inalámbricas para dispositivos móviles 813 y 815. En un sistema basado en solicitación, un dispositivo móvil 813, 815 puede establecer una sesión de comunicación con la infraestructura 840 del operador de la red usando un programa de comunicación compatible con la red inalámbrica, preferiblemente un programa seguro tal como el de Seguridad Inalámbrica de Nivel de Transporte (WTLS) cuando la información debe permanecer confidencial, y un navegador inalámbrico por la red tal como un navegador de Protocolo de Aplicaciones Inalámbricas (WAP). Un usuario puede entonces solicitar (mediante selección manual o mediante valores preseleccionados por defecto en el soporte lógico que reside en el dispositivo móvil) cualquier información, o solamente nueva información por ejemplo, almacenada en un buzón 819 en el almacén de datos 817 en la LAN 807. La infraestructura 840 del operador de la red establece entonces una conexión o sesión con un sistema conectador inalámbrico 844, 854, usando por ejemplo un Protocolo Seguro de Transferencia de Hipertexto (HT-TPS), si todavía no se ha establecido una sesión. Como antes, se puede realizar una sesión entre la infraestructura 840 del operador de la red y un sistema conectador inalámbrico 844, 854 mediante una conexión WAN normal o a través del encaminador VPN 835 si está disponible. Cuando los intervalos de tiempo entre recibir una petición de un dispositivo móvil 813, 815 y la entrega de la información solicitada al dispositivo tienen que ser minimizados, la infraestructura 840 del operador de la red y los sistemas conectadores inalámbricos 844, 854 tienen que ser configurados de forma que una conexión de comunicación permanezca abierta una vez establecida.
En el sistema de la Figura 9, las solicitudes que se originan en el dispositivo móvil A 813 y B 815 serían enviadas a los sistemas conectadores inalámbricos 844 y 845, respectivamente. Tras recibir una información de petición de información de la infraestructura 840 del operador de la red, un sistema conectador inalámbrico 844, 854 recupera la información pedida del almacén de datos. En cuanto al mensaje de correo electrónico 833 el sistema conectador inalámbrico 844, 854 recupera el mensaje de correo electrónico 833 del buzón 819 pertinente, típicamente a través de un cliente de mensajería que opera en conjunción con el sistema informático 842, 852, el cual puede acceder a un buzón 819 bien a través del servidor de mensajes 820 o bien directamente. De manera alternativa, un sistema conectador inalámbrico 844, 854 puede ser configurado para que él mismo acceda a los buzones 819, directamente o a través del servidor de mensajes 820. Además, otros almacenes de datos, tanto los almacenes de datos de la red similares al almacén de datos 817 como los almacenes de datos locales asociados con cada sistema informático 842, 852, pueden ser accesibles a un sistema conectador inalámbrico 844, 854, y por lo tanto a un dispositivo móvil 813, 815.
Si el mensaje de correo electrónico 833 está dirigido a las cuentas o buzones 819 del servidor de mensajes asociados con los sistemas informáticos 842 y 852 y los dispositivos 813 y 815, entonces el mensaje de correo electrónico 833 puede ser enviado a la infraestructura 840 del operador de la red como se muestra en 860 y 862, que entonces envía una copia del mensaje de correo electrónico a cada uno de los dispositivos móviles 813 y 815, como está indicado en 864 y 866. La información puede ser transferida entre los sistemas conectadores inalámbricos 844, 854 y la infraestructura 840 del operador de la red a través de una conexión con la WAN 804 o del encaminador VPN 835. Cuando la infraestructura 840 del operador de la red comunica con los sistemas conectadores inalámbricos 844, 854 y con los dispositivos móviles 813, 815 a través de protocolos diferentes, las operaciones de traslación pueden ser realizadas por la infraestructura 840 del operador de la red. También se pueden usar técnicas de reempaquetamiento entre los sistemas conectadores inalámbricos 844, 854 y la infraestructura 840 del operador de la red, y entre cada dispositivo móvil 813, 815 y la infraestructura 840 del operador de la red.
Los mensajes u otra información para ser enviada desde un dispositivo móvil 813, 815, puede ser procesada de una forma similar, con tal información siendo primeramente transferida desde un dispositivo móvil 813, 815 a la infraestructura 840 del operador de la red. La infraestructura 840 del operador de la red puede entonces enviar la información a un sistema conectador inalámbrico 844, 854 para almacenamiento en un buzón 819 y entrega a cualesquiera destinatarios direccionados por el servidor de mensajes 820 por ejemplo, o alternativamente puede entregar la información a los destinatarios direccionados.
La anterior descripción del sistema de la Figura 9 se refiere a operaciones basadas en solicitación. Los sistemas conectadores inalámbricos 844, 854 y la infraestructura del operador de la red pueden más bien ser configurados para difundir elementos de datos a los dispositivos móviles 813 y 815. También es posible un sistema difusión/extracción combinado. Por ejemplo, una notificación de un nuevo mensaje o elementos de una lista de datos actualmente almacenados en un almacén de datos en la LAN 807 podría ser difundida hacia a un dispositivo móvil 813, 815, el cual puede entonces ser usado para solicitar elementos de mensajes o datos de la LAN 807 a través de la infraestructura 840 del operador de la red.
Si los dispositivos móviles asociados con cuentas de usuario en la LAN 807 están configurados para operar dentro de redes inalámbricas diferentes, entonces cada red inalámbrica puede tener un componente de infraestructura de red inalámbrica asociado similar a la 840.
Aunque se muestran sistemas conectadores 844, 854 independientes inalámbricos especializados para cada sistema informático 842, 852 en el sistema de la Figura 9, uno o más de los sistemas conectadores inalámbricos 844, 854 pueden preferiblemente ser configurados para operar en conjunción con más de un sistema informático 842, 852, o para acceder a un almacén de datos o buzón 819 asociado con más de un sistema informático. Por ejemplo, el sistema conectador inalámbrico 844 puede tener garantizado el acceso a los buzones 819 asociados con el sistema informático 842 y con el sistema informático 852. Las peticiones de elementos de datos del dispositivo móvil A 813 o B 815 pueden entonces ser procesadas por el sistema conectador inalámbrico 844. Esta configuración puede ser útil para permitir comunicaciones inalámbricas entre la LAN 807 y los dispositivos móviles 813 y 815 sin requerir que un sistema informático de sobremesa 842, 852 funcione para cada usuario de dispositivo móvil. En lugar de eso, un sistema conectador inalámbrico puede ser aplicado en conjunción con el servidor de mensajes 820 para permitir comunicaciones inalámbricas.
La Figura 10 es un diagrama de bloques de otro sistema de comunicaciones alternativo. El sistema incluye un sistema informático 802, la WAN 804, una LAN 809 situada detrás de un muro cortafuegos de seguridad 808, una pasarela de acceso 880, el almacén de datos 882, las redes inalámbricas 884 y 886, y los dispositivos móviles 888 y 890. En la LAN 809, el sistema informático 802, la WAN 804, el muro cortafuegos de seguridad 808, el servidor de mensajes 820, el almacén de datos 817, los buzones 819, el sistema informático de sobremesa 822, la conexión física 824, la interfaz o conectador 826 y el encaminador VPN 835 son sustancialmente los mismos que los correspondientes componentes descritos antes. La pasarela de acceso 880 y el almacén de datos 882 proporcionan a los dispositivos móviles 888 y 890 acceso a los elementos de datos almacenados en la LAN 809. En la Figura 10, un sistema conectador 878 opera en, o en conjunción con, el servidor de mensajes 820, aunque un sistema conectador inalámbrico puede más bien operar en, o en conjunción con, uno o más sistemas informáticos de sobremesa en la LAN 809.
El sistema conectador inalámbrico 878 facilita la transferencia de elementos de datos almacenados en la LAN 809 a uno o más dispositivos móviles 888, 890. Estos elementos de datos preferiblemente incluyen mensajes de correo electrónico almacenados en buzones 819 en el almacén de datos 817, así como posiblemente otros elementos almacenados en el almacén de datos 817 o en otro almacén de datos o en un almacén de datos local de un sistema informático tal como el 822.
Como se ha descrito antes, un mensaje de correo electrónico 833 dirigido a uno o más destinatarios que tienen una cuenta en el servidor de mensajes 820 y recibido por el servidor de mensajes 820 puede ser almacenado en el buzón 819 de cada destinatario en el sistema de la Figura 10. El almacén de datos externo 882 tiene preferiblemente una estructura similar a, y permanece sincronizado con el almacén de datos 817. La información PIM o los datos almacenados en el almacén de datos 882 preferiblemente es modificable con independencia de la información o datos PIM almacenados en el sistema principal. En esta configuración particular, la información modificable independientemente en el almacén de datos externo 882 puede mantener la sincronización de una pluralidad de almacenes de datos asociados con un usuario (es decir, los datos en un dispositivo móvil, los datos en un ordenador personal en casa, los datos en la LAN colectiva, etc). Esta sincronización puede realizarse, por ejemplo, mediante actualizaciones enviadas al almacén de datos 882 por el sistema conectador inalámbrico 878 en ciertos intervalos de tiempo, cada vez que se añade o cambia una entrada en el almacén de datos 817, a ciertas horas del día, o cuando se ha iniciado en la LAN 809, por el servidor de mensajes 820 o por un sistema informático 822, en el almacén de datos 882, o posiblemente por un dispositivo móvil 888, 890 a través de la pasarela de acceso 880. En el caso de que el mensaje de correo electrónico 833, por ejemplo, una actualización enviada al almacén de datos 882 algún tiempo después de haber recibido el mensaje de correo electrónico 833 puede indicar que el mensaje 833 ha sido almacenado en un cierto buzón 819 en el almacén 817, y una copia del mensaje de correo electrónico será almacenada en una correspondiente zona de almacenaje en el almacén de datos 882. Cuando el mensaje de correo electrónico 833 ha sido almacenado en los buzones 819 correspondientes a los dispositivos móviles 889 y 890 por ejemplo, una o más copias del mensaje de correo electrónico, indicadas en 892 y 894 en la Figura 10, serán enviadas y almacenadas en las correspondientes zonas de almacenaje o buzones en el almacén de datos 882. Como se muestra, las actualizaciones o copias de la información almacenada en el almacén de datos 817 pueden ser enviadas al almacén de datos 882 a través de una conexión con la WAN 804 o con el encaminador VPN 835. Por ejemplo, el sistema conectador inalámbrico 878 puede anotar actualizaciones o información almacenada a un recurso en el almacén de datos 882 a través de una solicitud de anotación en un HTTP. Como alternativa, se puede usar un protocolo seguro tal como el HT-TPS o Nivel de Conectadores Seguros (SSL). Los expertos en la técnica apreciarán que una única copia de un elemento de datos almacenada en más de un lugar en un almacén de datos en la LAN 809 puede en cambio ser enviada al almacén de datos 882. Esta copia del elemento de datos podría entonces ser almacenada en más de un lugar correspondiente en el almacén de datos 882, o una única copia puede ser almacenada en el almacén de datos 882 con un indicador u otro identificador del elemento de datos almacenado siendo almacenado en cada lugar correspondiente en el almacén de datos 882.
La pasarela de acceso 880 es efectivamente una plataforma de acceso, porque proporciona a los dispositivos móviles 888 y 890 acceso al almacén de datos 882. El almacén de datos 882 puede ser configurado como un recurso accesible en la WAN 804, y la pasarela de acceso 880 puede ser un sistema ISP o una pasarela WAP a través de la cual los dispositivos móviles 888 y 890 pueden conectar con la WAN 804. Un navegador WAP u otro navegador compatible con las redes inalámbricas 884 y 886 pueden entonces ser usados para acceder al almacén de datos 882, que está sincronizado con el almacén de datos 817, y descargar los elementos de datos almacenados bien automáticamente o en respuesta a una petición de un dispositivo móvil 888, 890. Como se muestra en 896 y 898, las copias de los mensajes de correo electrónico 833, que fueron almacenadas en el almacén de datos 817, pueden ser enviadas a los dispositivos móviles 888 y 890. Un almacén de datos (no mostrado) en cada dispositivo móvil 888, 890 puede por lo tanto ser sincronizado con una parte, tal como un buzón 819, de un almacén de datos 817 en una LAN colectiva 809. Los cambios en un almacén de datos de un dispositivo móvil pueden igualmente estar reflejados en los almacenes de datos 882 y 817.
Se debería observar que los sistemas y métodos de tratamiento de mensajes codificados descritos anteriormente pueden ser aplicados a los dispositivos móviles, a los sistemas informáticos de sobremesa a través de los cuales se puede acceder a los mensajes en los buzones 819, o a ambos.
La Figura 11 es un diagrama de bloques de un ejemplo de un dispositivo móvil. El dispositivo móvil 100 es un dispositivo móvil de modo dual e incluye un transceptor 1111, un microprocesador 1138, una pantalla 1122, la memoria "flash" 1124, la memoria de acceso aleatorio (RAM) 1126, uno o más dispositivos entrada/salida (I/O) auxiliares 1128, un puerto serie 1130, un teclado 1132, un altavoz 1134, un micrófono 1136, un subsistema de comunicaciones inalámbricas de corto alcance 1140, y también puede incluir otros subsistemas 1142 del dispositivo.
El transceptor 111 incluye un receptor 1112, un transmisor 1114, las antenas 1116 y 1118, uno o más osciladores locales 1113, y un procesador de señales digitales (DSP) 1120. Las antenas 1116 y 1118 pueden ser elementos de antena de una antena de elementos múltiples, y son preferiblemente antenas integradas. Sin embargo, los sistemas y métodos descritos aquí no están en forma alguna limitados a un particular tipo de antena, o incluso a dispositivos de comunicación inalámbrica.
Dentro de la memoria rápida 1124, el dispositivo 100 preferiblemente incluye una pluralidad de módulos de soporte lógico 1124A-1124N que pueden ser ejecutados por el microprocesador 1138 (y/o el DSP 1120), que incluyen un módulo de comunicación de voz 1124A, un módulo de comunicación de datos 1124B, y una pluralidad de otros módulos operativos 1124N para realizar una pluralidad de otras funciones.
El dispositivo móvil 100 es preferiblemente un dispositivo de comunicación de dos vías que tiene capacidades de comunicación de voz y datos. De esta forma, por ejemplo, el dispositivo móvil 100 puede comunicar por una red de voz, tal como cualquiera de las redes celulares analógicas o digitales, y también puede comunicar por una red de datos. Las redes de voz y de datos están representadas en la Figura 11 por la torre de comunicaciones 1119. Estas redes de voz y de datos pueden ser redes de comunicación independientes que usan una infraestructura independiente, tal como estaciones base, controladores de red, etc, o pueden estar integradas en una única red inalámbrica.
El transceptor 111 se usa para comunicar con la red o redes 1119, e incluye el receptor 1112, el transmisor 1114, uno o más osciladores locales 1113, y también puede incluir el DSP 1120. El DSP 1120 se usa para enviar y recibir señales a y de los transceptores 1116 y 1118, y también puede proporcionar información de control al receptor 1112 y al transmisor 1114. Si las comunicaciones de voz y de datos se producen en una única frecuencia, o en conjuntos con muy poca separación de frecuencias, entonces un único oscilador local 1113 puede usarse en conjunción con el receptor 1112 y el transmisor 1114. Alternativamente, si se utilizan frecuencias diferentes para las comunicaciones de voz frente a comunicaciones de datos por ejemplo, entonces se puede usar una pluralidad de osciladores locales 1113 para generar una pluralidad de frecuencias correspondientes a las redes de voz y de datos 1119. La información, que incluye tanto información de voz como de datos, es comunicada a y desde el transceptor 1111 a través de un enlace entre el DSP 1120 y el microprocesador 1138.
El diseño detallado del transceptor 1111 tal como la banda de frecuencias, la selección de componentes, el nivel de potencia, etc, será dependiente de la red de comunicaciones 1119 en la que está previsto que opere el dispositivo 100. Por ejemplo, un dispositivo móvil 100, previsto para operar en un mercado de América del Norte puede incluir un transceptor 1111 diseñado para operar con cualquiera de una variedad de redes de comunicación de voz, tales como las redes de comunicación de datos Mobitex o DataTAC, AMPS, TDMA, CDMA, PCS, etc, en tanto que un dispositivo móvil 100 previsto para uso en Europa puede estar configurado para operar con la red de comunicación de datos GPRS y con la red de comunicación de voz GSM. Otros tipos de redes de datos y de voz, ambas independientes e integradas, pueden también ser utilizadas con un dispositivo móvil 100.
Dependiendo del tipo de red o de redes 1119, los requerimientos de acceso del dispositivo móvil 100 pueden también variar. Por ejemplo, en las redes Mobitex y DataTAC, los dispositivos móviles son registrados en la red usando un único número de identificación asociado con cada dispositivo móvil. Sin embargo, en las redes de datos GPRS, el acceso a la red está asociado con un abonado o usuario de un dispositivo móvil. Un dispositivo GPRS típicamente requiere un módulo de identidad de abonado ("SIM"), que es requerido con el fin de operar un dispositivo móvil en una red GPRS. Las funciones de comunicación locales o de no red (si las hay) pueden ser operables sin el dispositivo SIM, pero un dispositivo móvil será incapaz de realizar ninguna función que implique comunicaciones por la red de datos 1119, distintas de cualesquiera operaciones legalmente requeridas, tales como la llamada de emergencia "911".
Después de haber realizado cualesquiera procedimientos requeridos de trabajo, registro o de activación en la red, el dispositivo móvil 100 puede entonces enviar y recibir señales de comunicación, que incluyen señales de voz y de datos, por las redes 1119. Las señales recibidas por la antena 1116 de la red de comunicaciones 1119 son encaminadas al receptor 1112, el cual facilita la amplificación de la señal, la conversión de frecuencia descendente, el filtrado, la selección de canal, etc, y también puede proporcionar conversión analógica a digital. La conversión analógica a digital de la señal recibida permite funciones de comunicación más complejas, tales como que la demodulación y la decodificación digital sean realizadas usando el DSP 1120. De una manera similar, las señales para ser transmitidas a la red 1119 son procesadas, incluyendo modulación y codificación, por ejemplo, por el DSP 1120 y entonces son proporcionadas al transmisor 1114 para la conversión digital a analógica, la conversión de frecuencia ascendente, el filtrado, la amplificación y transmisión a la red de comunicaciones 1119 a través de la antena 1118.
Además de procesar las señales de comunicación, el DSP 1120 facilita también el control del transceptor. Por ejemplo, los niveles de ganancia aplicados a las señales de comunicación en el receptor 1112 y en el transmisor 1114 pueden ser adaptativamente controlados a través de algoritmos de control de ganancia aplicados en el DSP 1120. Otros algoritmos de control del transceptor podrían también ser aplicados en el DSP 1120 con el fin de proporcionar un control más sofisticado del transceptor 1111.
El microprocesador 1138 preferiblemente gestiona y controla toda la operación del dispositivo móvil 100. Muchos tipos de microprocesadores o microcontroladores podrían ser usados aquí, o, alternativamente, se podría usar un único DSP 1120 para realizar las funciones del microprocesador 1138. Las funciones de comunicación de bajo nivel, que incluyen al menos comunicaciones de datos y de voz, son realizadas a través del DSP 1120 en el transceptor 1111. Otras, aplicaciones de comunicación de alto nivel, tales como una aplicación de comunicación de voz 1124A, y una aplicación de comunicación de datos 1124B pueden ser almacenadas en la memoria "flash" 1124 para ejecución por el microprocesador 1138. Por ejemplo, el módulo de comunicación de voz 1124A puede proporcionar una interfaz de usuario de alto nivel operable para transmitir y recibir llamadas de voz entre el dispositivo móvil 100 y una pluralidad de otros dispositivos de voz o de modo dual a través de la red 1119. Igualmente, el módulo 1124B de comunicación de datos puede proporcionar una interfaz de usuario de alto nivel operable para transmitir y recibir datos, tales como mensajes de correo electrónico, ficheros, información del organizador, mensajes de texto cortos, etc, entre el dispositivo móvil 100 y una pluralidad de otros dispositivos de datos a través de las redes 1119. El microprocesador 1138 también interactúa con otros subsistemas del dispositivo, tales como la pantalla 1122, la memoria "flash" 1124, la RAM 1126, los subsistemas auxiliares entrada/salida (I/O) 1128, el puerto serie 1130, el teclado 1132, el altavoz 1134, el micrófono 1136, un subsistema de comunicaciones de corto alcance 1140 y cualesquiera otros subsistemas del dispositivo generalmente designados como 1142.
Algunos de los subsistemas mostrados en la Figura 11 realizan las funciones relacionadas con comunicaciones, en tanto que otros subsistemas pueden proporcionar funciones "residentes" o en el dispositivo. Especialmente, algunos subsistemas, tales como el teclado 1132 y la pantalla 1122 que pueden ser usados para funciones relacionadas con las comunicaciones, tal como entrar en un mensaje de texto para transmitir por una red de comunicación de datos, y funciones residentes en el dispositivo tales como la de calculadora o de lista de tareas u otras funciones tipo PDA.
El soporte lógico del sistema operativo usado por el microprocesador 1138 es preferiblemente almacenado en un almacén permanente tal como una memoria "flash" 1124. Además del sistema operativo, que controla las funciones de bajo nivel del dispositivo móvil 1.110, la memoria "flash" 1124 puede incluir una pluralidad de programas de aplicación de soporte lógico de alto nivel, o módulos, tales como un módulo de comunicación de voz 1124A, un módulo de comunicación de datos 1124B, un módulo organizador (no mostrado), o cualquier otro tipo de módulo de soporte lógico 1124N. Estos módulos son ejecutados por el microprocesador 1138 y proporcionan una interfaz de alto nivel entre un usuario y el dispositivo móvil 100. Esta interfaz incluye típicamente un componente gráfico proporcionado a través de la pantalla 1122, y un componente entrada/salida I/O 1128, el teclado 1132, el altavoz 1134, y el micrófono 1136. El sistema operativo, las aplicaciones o módulos específicos del dispositivo, o partes de él, pueden ser temporalmente cargadas en un almacén volátil, tal como la RAM 1126 para un funcionamiento más rápido. Además, las señales de comunicación recibidas pueden también almacenarse temporalmente en la RAM 1126, antes de escribirlas permanentemente en un sistema de ficheros localizado en un almacén permanente tal como la memoria "flash" 1124.
Un módulo de aplicación a modo de ejemplo 1124N que puede ser cargado en el dispositivo móvil 100 es una aplicación del gestor de información personal (PIM) que proporciona una funcionalidad PDA, tal como sucesos de calendario, citas, y elementos de tareas. Este módulo 1124N puede también interactuar con el módulo de comunicación de voz 1124A para gestionar llamadas de teléfono, correos de voz, etc, y pueden también interactuar con el módulo de comunicación de datos para gestionar las comunicaciones de correo electrónico y otras transmisiones de datos. Alternativamente, toda la funcionalidad del módulo de comunicación de voz 1124A y del módulo de comunicación de datos 1124B puede estar integrada en el módulo PIM.
La memoria "flash" 1124 preferiblemente también proporciona un sistema de ficheros para facilitar el almacenamiento de elementos de datos PIM en el dispositivo. La aplicación PIM preferiblemente incluye la capacidad de enviar y recibir elementos de datos, bien por sí misma o en conjunción con los módulos de comunicación de voz y de datos 1124A, 1124B, a través de las redes inalámbricas 1119. Los elementos de datos PIM están preferiblemente integrados, sincronizados y actualizados sin interrupciones a través de las redes inalámbricas 1119, con un correspondiente conjunto de elementos de datos almacenado o asociado con un sistema informático principal, creando de esta forma un sistema copiado de elementos de datos asociado con un usuario particular.
\newpage
Los mensajes decodificados u otra información de acceso al mensaje es preferiblemente almacenada en el dispositivo móvil 100 en un almacén volátil y no permanente tal como la RAM 1126. Tal información puede más bien ser almacenada en la memoria "flash" 1124, por ejemplo, cuando los intervalos de almacenamiento son relativamente cortos, de forma que la información es eliminada de la memoria poco después de almacenada. Sin embargo, se prefiere el almacenamiento de esta información en la RAM 1126 o en otro almacén volátil y no permanente, con el fin de asegurar que la información se borra de la memoria cuando el dispositivo móvil 100 pierde potencia. Esto impide que una parte no autorizada obtenga cualesquiera mensajes decodificados almacenados o de información de acceso a mensajes retirando un chip de memoria del dispositivo móvil 100, por ejemplo.
El dispositivo móvil 100 puede ser sincronizado manualmente con un sistema principal colocando el dispositivo 100 en un armazón de interfaz, el cual acopla el puerto serie 1130 del dispositivo móvil 100 al puerto serie de un dispositivo o sistema informáticos. El puerto serie 1130 puede también ser usado para permitir a un usuario fijar preferencias mediante un dispositivo externo o aplicación de soporte lógico, o descargar otros módulos de aplicación 1124N para instalación. Este camino de descarga por cable puede usarse para cargar una clave de encriptación en el dispositivo, que es un método más seguro que intercambiar información de encriptación a través de la red inalámbrica 1119. Las interfaces para otros caminos de descarga por cable pueden estar dispuestas en el dispositivo móvil 100, además de o en lugar del puerto serie 1130. Por ejemplo, un puerto USB proporcionaría una interfaz con un ordenador personal similarmente equipado.
Los módulos de aplicación adicionales 1124N pueden ser cargados en el dispositivo móvil 100 a través de las redes 1119, a través de un subsistema I/O auxiliar 1128, a través del puerto serie 1130, a través del subsistema de comunicaciones de corto alcance 1140, o a través de cualquier otro subsistema apropiado 1142, e instalado por un usuario en la memoria "flash" 1124 o en la RAM 1126. Tal flexibilidad en la instalación de la aplicación aumenta la funcionalidad del dispositivo móvil 100 y puede proporcionar en el dispositivo funciones mejoradas, funciones relacionadas con las comunicaciones, o ambas. Por ejemplo, las aplicaciones de comunicaciones seguras pueden permitir las funciones comerciales electrónicas y otras tales como la realización de transacciones financieras usando el dispositivo móvil 100.
Cuando el dispositivo móvil 100 está operando en un modo de comunicación de datos, una señal recibida, tal como un mensaje de texto o la descarga de una página web, será procesada por el módulo transceptor 1111 y proporcionada al microprocesador 1138, que preferiblemente procesará además la señal recibida para sacarla en la pantalla 1122, o, alternativamente, en un dispositivo I/O auxiliar 1128. Un usuario de dispositivo móvil 100 puede también componer elementos de datos, tales como mensajes de correo electrónico, usando el teclado 1132, que es preferiblemente un teclado alfanumérico dispuesto en el estilo QWERTY, aunque también se pueden usar otros estilos de teclados alfanuméricos completos tal como el estilo DVORAK conocido. La introducción de datos del usuario en el dispositivo móvil 100 está además mejorada con una pluralidad de dispositivos I/O auxiliares 1128, los cuales pueden incluir un dispositivo de introducción de rueda accionada por el pulgar, una pantalla táctil, una variedad de conmutadores, un conmutador basculante de introducción de datos, etc. Los elementos de datos compuestos por el usuario pueden ser transmitidos a continuación por las redes de comunicación 1119 a través del módulo transceptor 1111.
Cuando el dispositivo móvil 100 está operando en un modo de comunicación de voz, toda la operación del dispositivo móvil es sustancialmente similar al modo de datos, excepto en que las señales recibidas son preferiblemente sacadas por el altavoz 1134 y las señales de voz para transmisión son generadas por un micrófono 1136. Los subsistemas I/O alternativos de voz o audio, tales como un subsistema que registra mensajes de voz puede también ser aplicado en el dispositivo móvil 100. Aunque las salidas de señales de voz o de audio son preferiblemente realizadas principalmente a través del altavoz 1134, la pantalla 1122 puede también ser usada para proporcionar una indicación de la identidad de una parte que llama, de la duración de una llamada de voz, o de otra información relacionada con la llamada de voz. Por ejemplo, el microprocesador 1138, en conjunción con el módulo de comunicación de voz y con el soporte lógico del sistema operativo, puede detectar información de identificación del llamador de una llamada de voz entrante y visualizarla en la pantalla 1122.
Un subsistema de comunicaciones de corto alcance 1140 puede también ser incluido en el dispositivo móvil 100. Por ejemplo, el subsistema 1140 puede incluir un dispositivo de rayos infrarrojos y circuitos y componentes asociados, o un módulo de comunicaciones RF de corto alcance tal como un módulo Bluetooth^{TM} o un módulo 802.11 para facilitar la comunicación con sistemas y dispositivos similarmente habilitados. Los expertos en la técnica apreciarán que "Bluetooth" y "802.11" se refieren a conjuntos de especificaciones, disponibles en el Instituto de Ingenieros Eléctricos y Electrónicos, relativas a las redes de área personal inalámbricas y a las redes de área local inalámbricas, respectivamente.
Habiendo descrito con detalle un sistema y método de tratamiento de mensajes codificados, ha de entenderse que esta operación podría ser realizada con diferentes elementos y pasos. La anterior descripción se presenta solamente a modo de ejemplo y no se pretende limitar el alcance del invento, el cual está definido por las reivindicaciones.
Por ejemplo, aunque descrito principalmente en el contexto de un dispositivo móvil, los sistemas y métodos de tratamiento de mensajes codificados descritos anteriormente pueden reducir la carga del procesador y los períodos de tiempo asociados con ver o, en caso contrario, acceder a los mensajes codificados para los que los respectivos mensajes han sido previamente decodificados. Las operaciones de decodificación de mensajes tienden a necesitar períodos de tiempo mucho menores en sistemas informáticos de sobremesa, los cuales típicamente tienen procesadores más rápidos y mucho más potentes que los pequeños dispositivos manuales y portátiles. Los consumos de potencia asociados con tales operaciones de decodificación con gran trabajo del procesador tienden también a ser una preocupación menos en sistemas informáticos de sobremesa o en otros sistemas informáticos mayores con fuentes de potencia virtualmente ilimitadas. Sin embargo, los sistemas y métodos descritos antes pueden no obstante facilitar la decodificación de mensajes codificados más rápida y menos laboriosa en tales sistemas.

Claims (33)

  1. \global\parskip0.930000\baselineskip
    1. Un método para procesar mensajes codificados (604), que están codificados por encriptación, en un dispositivo móvil de comunicaciones inalámbricas (614), en el que un mensaje codificado (604) puede ser visualizado muchas veces en un dispositivo móvil inalámbrico (614), comprendiendo dicho método los pasos de:
    recibir en el dispositivo de comunicaciones móviles inalámbricas (614) un mensaje codificado (604) que comprende al menos una parte del contenido del mensaje que ha sido codificada;
    recibir una primera petición de acceso que da lugar a acceder a la parte codificada del contenido del mensaje (604);
    decodificar la parte codificada del contenido del mensaje para generar una parte decodificada (616) del contenido del mensaje; y
    almacenar temporalmente en la memoria (618) la parte decodificada (616) del contenido del mensaje;
    recibir una subsiguiente petición de acceso para visualizar la parte (616) del contenido del mensaje que produce el acceso a la parte decodificada (616) del contenido del mensaje temporalmente almacenada;
    en el que la subsiguiente petición de acceso produce al menos el segundo suceso de visualización de la parte decodificada (616) del contenido del mensaje;
    en el que la parte decodificada del contenido del mensaje es automáticamente eliminada de la memoria (618) después de haber transcurrido un tiempo preseleccionado.
  2. 2. El método de la reivindicación 1, en el que el mensaje codificado (604) es recibido por el dispositivo de comunicaciones móviles inalámbricas (614) a través de una infraestructura inalámbrica (90) y una red inalámbrica (105).
  3. 3. El método de la reivindicación 2, en el que un servidor de mensajes (40) transmite el mensaje codificado (604) a través de la infraestructura inalámbrica (90) y la red inalámbrica (105) al dispositivo de comunicaciones móviles inalámbricas (614).
  4. 4. El método de la reivindicación 3, en el que un servidor de mensajes (40) recibe el mensaje codificado (604) de un remitente del mensaje (602).
  5. 5. El método de la reivindicación 4, en el que el dispositivo de comunicaciones móviles inalámbricas (614) pide en un programa de acceso a mensaje de solicitación que los mensajes almacenados sean reenviados por el servidor de mensajes (40) al dispositivo de comunicaciones móviles inalámbricas (614).
  6. 6. El método de la reivindicación 4, en el que el servidor de mensajes (40) redirecciona el mensaje codificado (604) al dispositivo de comunicaciones móviles inalámbricas (614).
  7. 7. El método de la reivindicación 1, en el que el mensaje codificado (604) comprende una clave de sesión encriptada (358), y en el que la clave de sesión encriptada (358) se usa para desencriptar la parte encriptada del contenido del mensaje, comprendiendo además dicho método los pasos de:
    determinar si la clave de sesión encriptada (358) ha sido desencriptada y almacenada en la memoria (618); y
    recuperar la clave de sesión desencriptada de la memoria (618) y usar la clave de sesión desencriptada almacenada para desencriptar la parte codificada del contenido del mensaje en el que la clave de sesión encriptada ha sido desencriptada y almacenada en la memoria (618).
  8. 8. El método de la reivindicación 1, en el que un servidor de mensajes (40) transmite el mensaje codificado (604) a través de una infraestructura inalámbrica (90) y de una red inalámbrica (105) al dispositivo de comunicaciones móviles inalámbricas (614), en el que el mensaje codificado (604) comprende una pluralidad de claves de sesión encriptadas (358), en el que el servidor de mensajes (40) determina la clave de sesión encriptada (358) asociada con el dispositivo de comunicaciones móviles inalámbricas (614), y en el que el servidor de mensajes (40) reorganiza el mensaje codificado (604) de forma que el mensaje codificado (604) es enviado al dispositivo de comunicaciones móviles inalámbricas (614) sin contener al menos una clave de sesión encriptada que no está asociada con el dispositivo de comunicaciones móviles inalámbricas (614).
  9. 9. El método de la reivindicación 1, en el que la parte codificada del contenido del mensaje comprende un cuerpo de mensaje codificado (354).
  10. 10. El método de la reivindicación 1, en el que la parte codificada del contenido del mensaje comprende un anejo de mensaje codificado (356).
    \global\parskip1.000000\baselineskip
  11. 11. El método de la reivindicación 1, en el que el mensaje codificado (604) fue encriptado usando técnicas Secure Multipurpose Internet Mail Extensions (S/MIME).
  12. 12. El método de la reivindicación 1, en el que el mensaje codificado (604) fue encriptado usando técnicas Pretty Good Privacy.
  13. 13. El método de la reivindicación 1, en el que el mensaje codificado (604) fue encriptado usando técnicas OpenPGP.
  14. 14. El método de la reivindicación 1, en el que el mensaje codificado (604) comprende una firma digital.
  15. 15. El método de la reivindicación 1, en el que el mensaje codificado (604) comprende un mensaje de correo electrónico.
  16. 16. El método de la reivindicación 6, en el que el tiempo preseleccionado es seleccionado por el usuario.
  17. 17. El método de la reivindicación 1, en el que la parte de contenido de mensaje codificada es eliminada de la memoria (618) basándose en una característica asociada con el mensaje codificado (604).
  18. 18. El método de la reivindicación 17, en el que la parte de contenido de mensaje codificada es eliminada de la memoria (618) basándose en la eliminación de la potencia eléctrica del dispositivo de comunicaciones móviles inalámbricas (614).
  19. 19. El método de la reivindicación 17, en el que la característica comprende la identidad de un remitente (602) del mensaje codificado (604).
  20. 20. El método de la reivindicación 19, en el que la identidad del remitente (602) del mensaje codificado (604) comprende una dirección de correo electrónico del remitente (602).
  21. 21. El método de la reivindicación 1, en el que la parte de contenido de mensaje decodificada es eliminada de la memoria (618) basándose en un nivel de seguridad asociado con el mensaje codificado (604).
  22. 22. El método de la reivindicación 21, en el que el nivel de sensibilidad se determina basándose en una línea de asunto contenida dentro del mensaje codificado (604).
  23. 23. El método de la reivindicación 21, en el que el nivel de sensibilidad se determina basándose en la parte de contenido del mensaje.
  24. 24. El método de la reivindicación 1, que además comprende los pasos de:
    determinar si una bandera de inhabilitación está fijada para el mensaje, con la parte de contenido del mensaje decodificada que no está temporalmente almacenada en la memoria (618) para uso en posteriores accesos a la parte de contenido del mensaje, si se ha fijado la bandera de inhabilitación.
  25. 25. El método de la reivindicación 1, que además comprende los pasos de:
    fijar una bandera de inhabilitación de forma que la parte decodificada (616) del contenido del mensaje sea eliminada de la memoria (618) después de acceder a la parte decodificada del contenido del mensaje almacenado.
  26. 26. El método de la reivindicación 1, en el que la parte de contenido de mensaje decodificada (616) es almacenada en una memoria volátil del dispositivo de comunicaciones móviles inalámbricas (614).
  27. 27. El método de la reivindicación 1, en el que la parte de contenido de mensaje decodificada (616) es almacenada en una memoria de acceso aleatorio (RAM) del dispositivo de comunicaciones móviles inalámbricas (614).
  28. 28. Un aparato para uso en un dispositivo de comunicaciones móviles inalámbricas (614) para visualizar muchas veces un mensaje codificado (604), en el que el mensaje codificado (604) está codificado por encriptación y tiene un contenido codificado y además incluye información de acceso que es transmitida al dispositivo móvil de comunicaciones móviles inalámbricas (614),
    caracterizado porque
    el aparato comprende:
    un módulo de almacenamiento del soporte lógico (622) que está adaptado para almacenar temporalmente una versión decodificada (616) del contenido codificado así como la información de acceso en la memoria (618) que es volátil y no permanente, en el que la información de acceso permite el acceso al contenido decodificado (616); y un módulo de soporte lógico de acceso (702) que está adaptado para recuperar de la memoria (618) la información de acceso almacenada temporalmente y el contenido decodificado (710) almacenado temporalmente en respuesta a múltiples peticiones de acceso al mensaje relativas al contenido del mensaje codificado (604), en el que las peticiones de acceso dan lugar a la visualización muchas veces del contenido del mensaje codificado (604), en el que el aparato está adaptado para eliminar automáticamente de la memoria (818) la parte de contenido del mensaje decodificada después de haber transcurrido un tiempo preseleccionado.
  29. 29. El aparato de la reivindicación 28, en el que la información de acceso comprende una clave de sesión (358) para acceder al contenido codificado.
  30. 30. El aparato de la reivindicación 28, en el que el mensaje codificado (604) comprende además una firma digital (360), en el que el módulo de soporte lógico de almacenamiento (622) está adaptado para almacenar, en la memoria (618), información de verificación sobre la firma digital (360), y en el que el módulo de soporte lógico de acceso (702) está adaptado para recuperar de la memoria (618) la información de verificación cuando se accede al contenido muchas veces.
  31. 31. El aparato de la reivindicación 30, en el que la memoria (618) está adaptado a almacenar una estructura de datos (620) para contener la información de acceso.
  32. 32. El aparato de la reivindicación 31, en el que en caso de que se haya recibido una pluralidad de mensajes codificados (604) la estructura de los datos (620) está adaptada para asociar la información de acceso que está asociada con cada mensaje.
  33. 33. El aparato de la reivindicación 32, en el que la estructura de datos (620) está adaptado para asociar la información de verificación que está asociada con cada mensaje.
ES02754007T 2001-08-06 2002-08-06 Sistema y metodo para el tratamiento de mensajes codificados. Expired - Lifetime ES2315379T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US31033001P 2001-08-06 2001-08-06
US310330P 2001-08-06

Publications (1)

Publication Number Publication Date
ES2315379T3 true ES2315379T3 (es) 2009-04-01

Family

ID=23202023

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02754007T Expired - Lifetime ES2315379T3 (es) 2001-08-06 2002-08-06 Sistema y metodo para el tratamiento de mensajes codificados.

Country Status (11)

Country Link
US (2) US8019081B2 (es)
EP (1) EP1417814B1 (es)
CN (2) CN101232504B (es)
AT (1) ATE413046T1 (es)
AU (1) AU2002322869A1 (es)
BR (1) BRPI0211756B1 (es)
CA (1) CA2456839C (es)
DE (1) DE60229645D1 (es)
ES (1) ES2315379T3 (es)
HK (1) HK1062507A1 (es)
WO (1) WO2003015367A2 (es)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6983138B1 (en) 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
DE60142991D1 (de) 2000-09-21 2010-10-14 Research In Motion Ltd System und verfahren zum unterschreiben eines software-kodes
EP2112625A3 (en) * 2001-06-12 2010-03-10 Research in Motion Methods for pre-processing and rearranging secure E-mail for exchange with a mobile data communication device
IL159342A0 (en) * 2001-06-12 2004-06-01 Research In Motion Ltd Certificate management and transfer system and method
US7653815B2 (en) * 2001-06-12 2010-01-26 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
WO2003007570A1 (en) 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device
CA2456839C (en) 2001-08-06 2010-05-18 Research In Motion Limited System and method for processing encoded messages
US7310424B2 (en) * 2001-08-22 2007-12-18 General Atomics Encryption key distribution and network registration system, apparatus and method
WO2003063202A2 (en) 2002-01-23 2003-07-31 Spinnaker Semiconductor, Inc. Field effect transistor having source and/or drain forming schottky or schottky-like contact with strained semiconductor substrate
US20070011244A1 (en) * 2003-06-18 2007-01-11 O'neal Shawn Arrangement for mobile communications and wireless publishing
JP4580635B2 (ja) * 2003-12-10 2010-11-17 ソニー株式会社 車載通信システムおよび通信方法、車載通信端末および通信方法、プログラム記録媒体、並びにプログラム
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7742581B2 (en) 2004-11-24 2010-06-22 Value-Added Communications, Inc. Electronic messaging exchange
US7477908B2 (en) 2004-12-13 2009-01-13 Research In Motion Limited Messaging protocol/service switching methods and devices
US9876915B2 (en) 2005-01-28 2018-01-23 Value-Added Communications, Inc. Message exchange
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8340289B2 (en) * 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
EP1803249B1 (en) * 2005-10-14 2010-04-07 Research In Motion Limited System and method for protecting master encryption keys
CA2564833C (en) * 2006-01-04 2009-01-27 Steven J. Mccarthy Electronic mail (email) system providing enhanced message retrieval from email storage server and related methods
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US20090016246A1 (en) * 2007-07-12 2009-01-15 Motorola, Inc. Method and apparatus for data transmission in an unlicensed mobile access network
US20090235083A1 (en) * 2008-02-20 2009-09-17 Micheal Bleahen System and method for preventing unauthorized access to information
US9443068B2 (en) 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
US9112732B2 (en) * 2008-05-12 2015-08-18 Blackberry Limited Security measures for countering unauthorized decryption
US9621714B2 (en) 2009-01-27 2017-04-11 Value-Added Communications, Inc. System and method for electronic notification in institutional communication
US20120105195A1 (en) * 2010-10-29 2012-05-03 Johnson Controls Technology Company Wireless transceiver with recall indicator
US20140068256A1 (en) * 2012-09-04 2014-03-06 Bluebox Methods and apparatus for secure mobile data storage
WO2014150056A1 (en) 2013-03-15 2014-09-25 Numbergun Llc Improvements for base64 encoding and decoding
EP3069453B1 (en) 2013-11-15 2021-07-14 Gentex Corporation Internet-connected garage door control system
CN104244084B (zh) * 2014-09-10 2017-08-29 广东欧珀移动通信有限公司 一种控制音频文件播放的方法、系统及移动终端
KR20160073171A (ko) * 2014-12-16 2016-06-24 삼성전자주식회사 통신 서비스를 제공하기 위한 방법 및 그 전자 장치 및 방법
US20160241530A1 (en) * 2015-02-12 2016-08-18 Vonage Network Llc Systems and methods for managing access to message content
US10425417B2 (en) * 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10749827B2 (en) * 2017-05-11 2020-08-18 Global Tel*Link Corporation System and method for inmate notification and training in a controlled environment facility
US11907202B2 (en) * 2022-03-03 2024-02-20 WarnerMedia Direct, LLC Session state data distribution via client devices
US11924030B2 (en) 2022-03-03 2024-03-05 WarnerMedia Direct, LLC Client device configuration based on client context

Family Cites Families (155)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4028500A (en) * 1973-05-15 1977-06-07 Martin Marietta Corporation Mobile unit supervisory control sequencer and method
JP2901767B2 (ja) 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5327555A (en) 1991-02-14 1994-07-05 Hewlett-Packard Company Method for reconciling entries in a plurality of schedules
US5519606A (en) * 1992-01-21 1996-05-21 Starfish Software, Inc. System and methods for appointment reconciliation
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5666530A (en) * 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
US5710922A (en) * 1993-06-02 1998-01-20 Apple Computer, Inc. Method for synchronizing and archiving information between computer systems
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US6922775B2 (en) * 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
JP3710518B2 (ja) * 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5884323A (en) * 1995-10-13 1999-03-16 3Com Corporation Extendible method and apparatus for synchronizing files on two different computer systems
US5727202A (en) * 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US6577734B1 (en) 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5906726A (en) * 1996-03-15 1999-05-25 Mine Safety Appliances Company Electrochemical sensor approximating dose-response behavior and method of use thereof
US5870030A (en) * 1996-04-04 1999-02-09 Motorola, Inc. Advertiser pays information and messaging system and apparatus
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US5751813A (en) 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US6918038B1 (en) * 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5909491A (en) 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US6009173A (en) 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US5956707A (en) * 1997-02-13 1999-09-21 Chu; Wesley W. Database system with query relaxation using type abstraction hierarchy (TAH) as query condition relaxation structure
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6141422A (en) 1997-06-04 2000-10-31 Philips Electronics North America Corporation Secure cryptographic multi-exponentiation method and coprocessor subsystem
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
AU8759098A (en) 1997-07-24 1999-02-16 Tumbleweed Communications Corporation E-mail firewall with stored key encryption/decryption
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
EP2302872A3 (en) 1997-07-30 2014-10-08 Good Technology Corporation System and method for globally and securely accessing unified information in a computer network
GB2328125B (en) 1997-08-08 2002-04-10 Ericsson Telefon Ab L M Network control system
US6119228A (en) * 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
JP3240971B2 (ja) * 1997-08-25 2001-12-25 日本電気株式会社 情報表示方法及び情報表示装置
US6249866B1 (en) 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
AU9486998A (en) * 1997-09-29 1999-04-23 Motorola, Inc. Method and apparatus for providing subscriber identification protection to a receiver
US6125369A (en) * 1997-10-02 2000-09-26 Microsoft Corporation Continuous object sychronization between object stores on different computers
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
FI974341A (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US6128724A (en) * 1997-12-11 2000-10-03 Leland Stanford Junior University Computation using codes for controlling configurable computational circuit
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6925568B1 (en) * 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6230186B1 (en) * 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
JP3801782B2 (ja) 1998-06-22 2006-07-26 三菱電機株式会社 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
US6564320B1 (en) * 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
US6397197B1 (en) * 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6389455B1 (en) * 1998-09-22 2002-05-14 Richard C. Fuisz Method and apparatus for bouncing electronic messages
US6266420B1 (en) * 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US7113927B1 (en) * 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
EP1133854A1 (en) * 1998-11-24 2001-09-19 Telefonaktiebolaget LM Ericsson (publ) Method and system for securing data objects
WO2000042748A1 (en) 1999-01-14 2000-07-20 Tumbleweed Communications Corp. Web-based delivery of secure e-mail messages
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
US6308201B1 (en) * 1999-04-08 2001-10-23 Palm, Inc. System and method for sharing data among a plurality of personal digital assistants
FR2792142B1 (fr) 1999-04-08 2001-06-01 France Telecom Procede d'authentification et de signature de message utilisant des engagements de taille reduite
US6779111B1 (en) 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
US7020708B2 (en) 1999-05-14 2006-03-28 Cingular Wireless Ii, Llc Aircraft data services
US7499551B1 (en) 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US6231985B1 (en) * 1999-05-18 2001-05-15 Ashland Inc. Heat and radio frequency-curable two-pack soy protein-based polyurethane adhesive compositions
PL354839A1 (en) 1999-05-21 2004-02-23 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
KR20010004791A (ko) 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
EP1221691A4 (en) 1999-08-30 2008-04-09 Fujitsu Ltd DEVICE FOR REPRODUCING DATA
US6754276B1 (en) * 1999-09-20 2004-06-22 Matsushita Electric Industrial Co., Ltd. System stream creating apparatus which adjusts system clock reference based on total number of pictures to be stored and decoded during certain time period
IL132147A0 (en) 1999-09-30 2001-03-19 B M N Technology System for providing messages
JP2001103571A (ja) 1999-10-01 2001-04-13 Mitsubishi Electric Corp 移動体通信サービス提供システム
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
JP3963417B2 (ja) * 1999-11-19 2007-08-22 株式会社東芝 データ同期処理のための通信方法および電子機器
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US6912656B1 (en) 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US6985589B2 (en) 1999-12-02 2006-01-10 Qualcomm Incorporated Apparatus and method for encoding and storage of digital image and audio signals
US7032240B1 (en) 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6829357B1 (en) * 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
US6996720B1 (en) 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP4508331B2 (ja) 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US6745024B1 (en) * 2000-01-10 2004-06-01 Qualcomm Incorporated System and method for preparing and sending an electronic mail communication using a wireless communications device
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
GB0004287D0 (en) 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US20040193900A1 (en) 2000-03-17 2004-09-30 Mark Nair System, method and apparatus for controlling the dissemination of digital works
US6693964B1 (en) * 2000-03-24 2004-02-17 Microsoft Corporation Methods and arrangements for compressing image based rendering data using multiple reference frame prediction techniques that support just-in-time rendering of an image
US20020038420A1 (en) * 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
WO2001078491A2 (en) 2000-04-14 2001-10-25 Postx Corporation Systems and methods for encrypting/decrypting data using a broker agent
US20010037462A1 (en) 2000-05-01 2001-11-01 Bengtson Michael B. Method and apparatus for obtaining a printed copy of a document via the internet
US20020007453A1 (en) 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP4547777B2 (ja) * 2000-06-19 2010-09-22 コニカミノルタビジネステクノロジーズ株式会社 電子メール管理装置、電子メール処理システム、電子メール処理方法、および電子メール処理プログラムを記録したコンピュータ読取可能な記録媒体
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6661927B1 (en) * 2000-07-27 2003-12-09 Motorola, Inc. System and method for efficiently encoding an image by prioritizing groups of spatially correlated coefficients based on an activity measure
US6531985B1 (en) * 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas
GB2366013B (en) * 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
JP2002082907A (ja) * 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7333482B2 (en) * 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US6928461B2 (en) * 2001-01-24 2005-08-09 Raja Singh Tuli Portable high speed internet access device with encryption
US7299502B2 (en) 2001-02-14 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for providing customized secure access to shared documents
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US20020136410A1 (en) * 2001-03-26 2002-09-26 Sun Microsystems, Inc. Method and apparatus for extinguishing ephemeral keys
US6981138B2 (en) 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US20020147905A1 (en) * 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US20020165967A1 (en) * 2001-05-02 2002-11-07 Morgan Paul A. Global personalization engine
US6714778B2 (en) * 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
US6678039B2 (en) * 2001-05-23 2004-01-13 Canesta, Inc. Method and system to enhance dynamic range conversion useable with CMOS three-dimensional imaging
US20030002671A1 (en) * 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
EP2112625A3 (en) * 2001-06-12 2010-03-10 Research in Motion Methods for pre-processing and rearranging secure E-mail for exchange with a mobile data communication device
IL159342A0 (en) 2001-06-12 2004-06-01 Research In Motion Ltd Certificate management and transfer system and method
US7653815B2 (en) 2001-06-12 2010-01-26 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
SE522647C2 (sv) 2001-07-04 2004-02-24 Ericsson Telefon Ab L M Säker brevhuvudinformation för e-brev av multi-innehållstyp
WO2003007570A1 (en) 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device
CN1555643A (zh) 2001-07-16 2004-12-15 ��Ѷ�о����޹�˾ 用于在移动通信设备上支持多证书授权的系统和方法
CA2456839C (en) 2001-08-06 2010-05-18 Research In Motion Limited System and method for processing encoded messages
US20030074555A1 (en) * 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US20030126085A1 (en) * 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
US7130886B2 (en) 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
ATE385118T1 (de) * 2002-03-20 2008-02-15 Research In Motion Ltd Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät
AU2003213909A1 (en) * 2002-03-20 2003-09-29 Research In Motion Limited System and method for transmitting and utilizing attachments
EP1488595B1 (en) * 2002-03-20 2007-08-08 Research In Motion Limited Certificate information storage system and method
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
JP4239497B2 (ja) 2002-07-09 2009-03-18 株式会社ニコン 画像伝送システム、画像中継装置および電子画像機器
US7127604B2 (en) 2002-07-09 2006-10-24 Texas Instruments Incorporated Changing a codec or MAC size without affecting the encryption key in PacketCable communication
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
US20050039100A1 (en) * 2003-08-14 2005-02-17 International Business Machines Corporation Method and system for automatic error recovery in an electronic mail system
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
JP4643278B2 (ja) * 2004-02-04 2011-03-02 株式会社リコー 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
ATE498268T1 (de) 2004-03-22 2011-02-15 Research In Motion Ltd System und methode zur anzeige von anhängen von nachrichten
US8050653B2 (en) * 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
WO2006020095A2 (en) * 2004-07-16 2006-02-23 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
US20060036849A1 (en) 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
CA2476914A1 (en) 2004-08-09 2006-02-09 Research In Motion Limited System and method for certificate searching and retrieval
US7430663B2 (en) 2004-08-09 2008-09-30 Research In Motion Limited System and method for enabling bulk retrieval of certificates
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7664947B2 (en) 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
EP1803249B1 (en) * 2005-10-14 2010-04-07 Research In Motion Limited System and method for protecting master encryption keys
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
EP1806683A1 (en) 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
JP4666498B2 (ja) 2005-12-16 2011-04-06 大豊建設株式会社 土圧式シールド

Also Published As

Publication number Publication date
DE60229645D1 (de) 2008-12-11
CN100380895C (zh) 2008-04-09
US20110320807A1 (en) 2011-12-29
ATE413046T1 (de) 2008-11-15
US20040202327A1 (en) 2004-10-14
US8661267B2 (en) 2014-02-25
EP1417814A2 (en) 2004-05-12
CA2456839A1 (en) 2003-02-20
HK1062507A1 (en) 2004-11-05
WO2003015367A2 (en) 2003-02-20
CA2456839C (en) 2010-05-18
US8019081B2 (en) 2011-09-13
AU2002322869A1 (en) 2003-02-24
CN101232504B (zh) 2012-09-19
BRPI0211756B1 (pt) 2016-09-06
WO2003015367A3 (en) 2003-05-30
CN101232504A (zh) 2008-07-30
BR0211756A (pt) 2004-11-03
EP1417814B1 (en) 2008-10-29
CN1565112A (zh) 2005-01-12

Similar Documents

Publication Publication Date Title
ES2315379T3 (es) Sistema y metodo para el tratamiento de mensajes codificados.
CA2454218C (en) System and method for secure message key caching in a mobile communication device
EP1438814B1 (en) Multiple-stage system and method for processing encoded messages
US9807082B2 (en) Certificate information storage system and method
US7546453B2 (en) Certificate management and transfer system and method
KR100898092B1 (ko) 부호화된 메시지를 처리하는 시스템 및 방법
JP2004535003A (ja) モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法
CA2649100C (en) Systems and methods for server aided processing of a signed receipt
EP1633094B1 (en) Multiple-stage system and method for processing encoded messages