JP2007133867A - エンコードされたメッセージの処理のための多段階システムおよびその方法 - Google Patents

エンコードされたメッセージの処理のための多段階システムおよびその方法 Download PDF

Info

Publication number
JP2007133867A
JP2007133867A JP2006293228A JP2006293228A JP2007133867A JP 2007133867 A JP2007133867 A JP 2007133867A JP 2006293228 A JP2006293228 A JP 2006293228A JP 2006293228 A JP2006293228 A JP 2006293228A JP 2007133867 A JP2007133867 A JP 2007133867A
Authority
JP
Japan
Prior art keywords
message
mobile device
wireless
user
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006293228A
Other languages
English (en)
Other versions
JP2007133867A5 (ja
JP4711933B2 (ja
Inventor
Herbert A Little
エー. リトル ハーバート
Michael S Brown
エス. ブラウン ミッチェル
Michael K Brown
ケー. ブラウン ミッチェル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2007133867A publication Critical patent/JP2007133867A/ja
Publication of JP2007133867A5 publication Critical patent/JP2007133867A5/ja
Application granted granted Critical
Publication of JP4711933B2 publication Critical patent/JP4711933B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Hardware Redundancy (AREA)

Abstract

【課題】エンコードされたメッセージを時間遅延なく処理する方法とシステムとを提供すること。
【解決手段】エンコードされたメッセージをメッセージ受信側で処理するシステムと方法とが記載される。エンコードされたメッセージの処理は、複数のステージで実行される。第1のステージにて、新しい受信メッセージが、ユーザ入力を必要としない任意のデコーディング動作を実行することにより、新しいメッセージが受信されたことをユーザに通知される前に少なくとも部分的にデコードされ、結果のコンテキストオブジェクトがメモリに格納される。ユーザが新しいメッセージにアクセスした場合、処理の第2ステージにて、格納されたコンテキストオブジェクトに対する任意のさらなる必要なデコーディング動作が実行される。次にメッセージは、第1のステージのデコーディング動作を繰返すことなく表示され得るか、そうでない場合、比較的高速で処理され得る。
【選択図】図4

Description

(関連出願への相互参照)
本願は2001年10月25日に「Multiple−Stage System and Method for Processing Encoded Messages」という名称で出願された米国仮特許出願第60/330,608号の優先権を主張するものである。米国仮特許出願第60/330,608号は、図面を含め、その全体を本明細書で参考のため援用する。
本発明は、一般的に、通信分野に関し、特に、電子メールのメッセージのような、エンコードされたメッセージの処理に関する。
多くの公知のメッセージ交換方法において、送信者から受信者へ伝送される情報のインテグリティおよび秘匿性を保証するために、通常、署名または暗号、あるいはその両方が用いられる。例えば、電子メールシステムでは、電子メールメッセージの送信者は、メッセージへの署名、メッセージの暗号化、またはメッセージに対する署名および暗号化の両方を行い得る。これらのアクションはS/MIME (Secure Multipurpose Internet Mail Extentions)、PGP(登録商標)(Pretty Good Privacy (登録商標))、およびOpenPGPのような標準方式、ならびにその他多くの安全な電子メール標準方式を用いて行われ得る。
暗号化されたメッセージが受信されると、そのメッセージは、表示される前に、でなければ処理される前に、暗号が復号化されねばならない。暗号の復号化は、プロセッサ集約型の演算であり、処理リソースの限られたモバイルデバイスでは、比較的長時間、およそ数秒かかりがちである。そのような時間遅延は、多くのモバイルデバイスのユーザには、受け入れがたいものであり得る。たとえ、メッセージが暗号化されていなくても、ユーザにそのメッセージを表示する前に、なんらかの処理が要求されるような方法でエンコードされ得る。そのようなエンコードの2つの例は、電子メールに埋め込まれたバイナリデータの、インターネット上での送信に通常用いられるBase64エンコーディングと、多くの、インターネットおよびセキュリティ基準で要求されるANS.1エンコーディングとである。これらの形式のエンコードに関連するデコードも、時間遅延を招き得、それもまた多くのモバイルデバイスユーザには受け入れがたいものである。
暗号化されたメッセージの内容は、一般的に、受信した後でも、安全に保たれるべきなので、そのようなメッセージは、通常、暗号化された形式でのみ長期格納領域にセーブされ、復号化動作は、暗号化されたメッセージが開かれるたびに行われる必要がある。また、ユーザがメッセージ上の署名の検証を求める場合、オリジナルメッセージの内容は、通常、この動作を行うことを要求されるので、メッセージはしばしばエンコードされた形式で格納される。したがって、たとえば、このようなエンコードされたメッセージが開かれる、あるいは表示されるたびに、デコード動作も同様に繰り返される必要がある。
ゆえに、より高速であり、かつプロセッサへの集約度をより少なくした、メッセージ処理システムおよびその方法に対する、一般的なニーズがある。
本明細書に開示する教示により、好ましくはメッセージ受信側における、メッセージ処理の方法とシステムとが提供される。この方法およびシステムは、エンコードされたメッセージを受け取り、受信メッセージの少なくとも一部分をデコードし、一部デコードされたメッセージをメモリに格納し、エンコードされたメッセージが受信されたことを示す。格納された、一部デコードされたメッセージは、必要なら、さらにデコードされ、受信メッセージの引き続いての処理に使用される。
本発明の1つの局面による、ワイヤレスモバイル通信デバイスにおける、エンコードされたメッセージの処理方法は、エンコードされたメッセージをワイヤレスモバイル通信デバイスで受信するステップであって、デコードされたメッセージがワイヤレスモバイル通信デバイス内で使用される前に、エンコードされたメッセージのデコード動作が複数回行われるステップと、第1のデコード動作を、エンコードされたメッセージに対して実行して、一部デコードされたメッセージを生成するステップであって、第1のデコード動作が、エンコードされたメッセージに対して実行されるデコーディング動作の、少なくとも1つを実行するステップと、一部デコードされたメッセージを、ワイヤレスモバイル通信デバイスのメモリに格納するステップと、受信されたメッセージへのアクセスのリクエストを受け取るステップと、一部デコードされたメッセージをメモリから取り出すステップと、ワイヤレスモバイル通信デバイス内で使用するための、デコードされたメッセージを生成するように、一部デコードされたメッセージに対して第2のデコーディング動作を実行するステップとを含む。
本発明の別の局面による、ワイヤレスモバイル通信デバイスにおける、エンコードされたメッセージの処理システムは、エンコードされたメッセージを、ワイヤレスモバイル通信デバイスによって受信する手段であって、デコードされたメッセージがワイヤレスモバイル通信デバイス内で使用される前に、エンコードされたメッセージのデコード動作が複数回行われる手段と、第1のデコード動作を、エンコードされたメッセージに対して実行して、一部デコードされたメッセージを生成する手段であって、第1のデコード動作が、エンコードされたメッセージに対して実行されるデコーディング動作の少なくとも1つを実行する手段と、一部デコードされたメッセージを、ワイヤレスモバイル通信デバイスのメモリに格納する手段と、一部デコードされたメッセージをメモリから取り出す手段と、ワイヤレスモバイル通信デバイス内で使用するための、デコードされたメッセージを生成するように、一部デコードされたメッセージに対して第2のデコード動作を実行する手段とを含む。
本発明の別の実施形態において、コンピュータの読み出し可能な媒体に格納されたコンピュータソフトウェアが、ワイヤレスモバイル通信デバイスにおける、エンコードされたメッセージの処理方法を実行するためのプログラムコードを含み、そのメッセージ処理方法が、一部デコードされたメッセージを生成するように、エンコードされたメッセージに対して第1のデコード動作を実行するステップであって、第1のデコード動作が、エンコードされたメッセージに対して実行されるデコーディング動作の、少なくとも1つを実行するステップと、一部デコードされたメッセージを、ワイヤレスモバイル通信デバイスのメモリに格納するステップと、受信したメッセージへのアクセスのリクエストに応えて、メモリから一部デコードされたメッセージを取り出すステップと、ワイヤレスモバイル通信デバイス内で使用するための、デコードされたメッセージを生成するように、一部デコードされたメッセージに対して、第2のデコード動作を実行するステップとを含む。
本発明によるさらなる実施形態では、ワイヤレスモバイル通信デバイスにおいて、エンコードされたメッセージを処理するシステムであって、ワイヤレスモバイル通信デバイス内でメッセージが使用される前に、エンコードされたメッセージに対して複数回のデコー
ド動作を行い、そのシステムは、エンコードされたメッセージとのデータアクセス接続を有する第1デコード段階であって、エンコードされたメッセージに対して、一部デコードされたメッセージを生成するように、第1のデコード動作を行い、その第1のデコード段階が、複数のデコード動作のうちの少なくとも1つを行う、第1デコード段階と、一部デコードされたメッセージを格納するメモリと、メモリに格納された一部デコードされたメッセージとのデータアクセス接続を有する第2デコード段階であって、ワイヤレスモバイル通信デバイス内で使用するための、デコードされたメッセージを生成するように、一部デコードされたメッセージに対して第2のデコード動作を行う、第2デコード段階とを含む。
理解されるように、本発明は、別の、異なる実施形態が可能であり、本発明の細部のいくつかは、さまざまな点において、本発明の意図から逸脱することなく改変が可能である。したがって、以下に述べる、好ましい実施形態の図および説明は、本発明を説明するものであって、本発明はこれに限定されない。
エンコードは、署名、暗号化、Base−64またはASN.1エンコーディングのようなエンコード、別の、不可逆的に変形するデータによるより一般的なエンコード、あるいは、それらの任意の組み合わせ、などの演算を含む。したがって、同様に、「デコード」は、メッセージに適用された任意のエンコードの、逆を行うために必要な、任意の処理演算を含む。
図1は、ワイヤレス通信デバイスが使用され得る、通信システムの実施例の概略である。当業者は、何百という違ったトポロジーがあり得ることを理解するが、図1に示す簡単なシステムは、本願において述べられる、エンコードメッセージ処理システムおよび方法の動作を説明するために役立つ。また、多数のメッセージ受信者および送信者があり得る。図1に示す簡単なシステムは、説明の目的のみで示され、一般的にセキュリティが用いられていない、おそらく最も普及しているインターネット電子メール環境を示す。
図1は、電子メール送信者10、インターネット20、メッセージサーバシステム40、ワイヤレスゲートウェイ85、ワイヤレスインフラストラクチャ90、ワイヤレスネットワーク105およびモバイル通信デバイス100を示す。
電子メール送信者システム10は、例えば、会社の中に置かれ、もしかするとローカルエリアネットワーク(LAN)に接続され、かつインターネットに接続される、システム10のユーザがアカウントを有するISP(インターネットサービスプロバイダ)に接続され得、または、America Online(AOL)のような大規模なASP(アプリケーションサービスプロバイダ)を介して、インターネット20に接続され得る。当業者には理解されるが、電子メールの伝送は、図1に示すように、通常、インターネットに接続された構成により達成されるが、図1に示すシステムは、そうではなく、インターネット以外のワイドエリアネットワーク(WAN)に接続され得る。
メッセージサーバ40は、例えば、会社のファイアウォール内のネットワークコンピュータ、ISP、またはASPシステム等内のコンピュータ上で実装され得、インターネット20上での電子メール交換の、メインインターフェースとして働く。他のメッセージシステムは、おそらく、メッセージサーバシステム40を必要としないが、電子メールを受信し、また、もしかすると電子メールを送信するように構成されたモバイルデバイス100は、通常、メッセージサーバのアカウントに関連づけられる。おそらく、最も普通の2つのメッセージサーバは、Microsoft Exchange(登録商標)およびLotus Domino(登録商標)である。これらの製品は、メールのルーティングと
配送とを行う、インターネットメールのルータと共にしばしば使用される。これらの中間コンポーネントは、以下に述べる安全なメッセージの処理において、直接的な役割を担わないので、図1には示さない。サーバ40のようなメッセージサーバは、一般的に、単なる電子メールの送受信以上の役割をする。メッセージサーバは、また、カレンダ、予定リスト、業務リスト、電子メールおよび文書のようなデータ用の、所定のデータベースフォーマットを有する、ダイナミックデータベースストレージエンジンを含む。
ワイヤレスゲートウェイ85およびインフラストラクチャ90が、インターネット20とワイヤレスネットワーク105との間のリンクを提供する。ワイヤレスインフラストラクチャ90は、所与のユーザの位置を特定するためにもっとも見込みのあるネットワークを決定し、各国間、または、ネットワーク間を移動しながら、そのユーザを追跡する。メッセージは、そうして、ワイヤレス送信を介してモバイルデバイス100に届けられるが、通常、ワイヤレスネットワーク105のベースステーションからモバイルデバイス100へは、無線周波数(RF)で送られる。特定のネットワーク105は、実質的に任意のワイヤレスネットワークであり得、そのワイヤレスネットワーク上で、モバイル通信デバイスとメッセージが交換され得る。
図1に示すように、作成された電子メールメッセージ15が、インターネット20のどこかに位置する電子メール送信者10によって送られる。このメッセージ15は、通常、全くの平文で、従来のSMTP(Simple Mail Transfer Protocol)と、RFC822のヘッダ、MIME(Multipurpose Internet Mail Extention)の本文とを用いて、メールメッセージの形式を規定する。これらの技術は、当業者には周知である。メッセージ15は、メッセージサーバ40に到着し、通常、メッセージストアに格納される。もっとも公知のメッセージシステムは、いわゆる「pull」メッセージアクセス方式をサポートし、その方式では、格納されたメッセージが、メッセージサーバによってモバイルデバイス100に転送されるように、モバイルデバイス100が要求する必要がある。いくつかのシステムは、モバイルデバイス100に関連する、特定の電子メールアドレスを用いてアドレス指定されたメッセージの、自動ルーティングを提供する。以下で、さらに詳しく説明する好適な実施形態では、モバイルデバイス100のユーザに属する家庭のコンピュータまたは仕事場のコンピュータのような、ホストシステムに関連したメッセージサーバアカウント宛のメッセージが受信されると、メッセージは、メッセージサーバ40からモバイルデバイス100に宛先が向け直される。
モバイルデバイス100へのメッセージ転送を制御する、特定のメカニズムにかかわらず、メッセージ15(または、メッセージ15が別形式に変換された、あるいは再フォーマットされたものでもあり得る)が、ワイヤレスゲートウェイ85に送信される。ワイヤレスインフラストラクチャ90は、ワイヤレスネットワーク105への一連の接続を含む。これらの接続はISDN(Integrated Services Digital
Network)、Frame Relay、または、全インターネット上で使用されるTCP/IPプロトコルを用いたT1接続であり得る。本明細書において、用語「ワイヤレスネットワーク」は3つの異なるタイプのネットワークを含み、それらは(1)データ中心ワイヤレスネットワーク、(2)音声中心ワイヤレスネットワーク、および(3)同じ物理ベースステーション上で音声とデータとの双方の通信をサポートし得るデュアルモードネットワークである。組み合わされるデュアルモードネットワークは、(1)CDMA(Code Division Multiple Access)ネットワーク、(2)GSM(the Groupe Special Mobile or the Global System for Mobile Communications)、およびGPRS(the General Packet Radio Service)、ならびに(3)EDGE(Enhanced Data−rates for G
lobal Evolution)およびUMTS(Universal Mobil Telecommunications Systems)のような3Gネットワークを含むが、それらに限定されない。データ中心ネットワークの、より古いいくつかの例は、Mobitex(登録商標)Radio Networkおよび DataTAC(登録商標)Radio Netwaokを含む。より古い音声中心データネットワークの例は、GSMおよびTDMAシステムのようなPCS(Personal Communication System)ネットワークを含む。
図2は、複数のネットワークと複数のモバイル通信デバイスとを含む通信システムの、さらなる実施例のブロック図である。図2のシステムは、図1のシステムと実質的に同様であるが、ホストシステム30、リダイレクションプログラム45、モバイルデバイスクレイドル65、VPN(ワイヤレスバーチャルプライベートネットワーク)ルータ75、追加のワイヤレスネットワーク110および、複数のモバイル通信デバイス100を含む。図1に関連して上で述べたように、図2は、ネットワークトポロジーの見本の概略を表す。本明細書で説明する、エンコードされたメッセージの処理システムおよびその方法は、多くの異なるトポロジーを有するネットワークに適用され得るが、図2のネットワークは、上で簡単に述べた、自動電子メールリダイレクションシステムの理解に有用である。
中央ホストシステム30は、一般的に、会社のオフィス、または、その他のLANであるが、そうではなくて、メールメッセージが交換されている、家庭のオフィスコンピュータまたはその他のプライベートシステムであり得る。ホストシステム30の内部には、ホストシステムのファイアウォール内にあるいくつかのコンピュータ上で実行している、メッセージサーバ40があり、インターネット20による電子メール交換のための、ホストシステムにとってのメインインターフェースとして働く。図2のシステムでは、リダイレクションプログラム45によって、サーバ40からモバイル通信デバイス100に、データアイテムを向け直すことができる。説明を簡単にするため、リダイレクションプログラム45が、メッセージサーバ40と同じマシンに常駐するように示されているが、リダイレクションプログラム45がメッセージサーバに常駐する必要性はない。リダイレクションプログラム45とメッセージサーバ40とは、モバイルデバイス100に情報をプッシュすることができるように、協力し、相互に作用するように、設計されている。このインストールにおいて、リダイレクションプログラム45が、ある特定のユーザ向けの企業の情報を、秘密のものも秘密でないものも取りあげ、企業のファウォールを介し、モバイルデバイス100に向け直す。リダイレクションソフトウェア45のさらに詳細な説明は、本願と同一人に譲渡された、2001年4月17日に付与された、「System and Method for Pushing Information From A Host System To A Mobile Data Communication Device Having A Shared Electronic Address」という名称の米国特許第6,219,694号(「694特許」)、および、米国特許出願第09/401,868号、 第09/545,963号、第09/528,495号、第09/545,962号および第09/649,755号において見つけ得るが、これらはすべて、本願で参考のため援用する。このプッシュ技術は、モバイルデバイスに、すべての情報を配送するために、ワイヤレスフレンドリーエンコード、圧縮および暗号化技術を用い得、したがって、セキュリティファイアウォールを効果的に拡張して、ホストシステム30に関連した各モバイルデバイス100を含むようにする
図2に示されるように、モバイルデバイス100に情報を取り込むための複数の代替的経路があり得る。モバイルデバイス100に情報をロードする1つの方法は、デバイスクレードル65を用いて、50と示されたポートを通る。この方法は、ホストシステム30、またはこのシステム30内のコンピュータ35でモバイルデバイス100の起動時に実行されることが多いバルク情報を更新するために有用であるという傾向がある。データ交換の他の主要な方法は、ワイヤレスネットワークを用いて空中を介して情報を送達する。
図2に示されるように、これは、上述のように、ワイヤレスゲートウェイ85およびワイヤレスインフラストラクチャ90へのワイヤレスVPNルータ75、または従来のインターネット接続95を通じて達成され得る。ワイヤレスVPNルータ75のコンセプトは、ワイヤレス業界においては新規であり、モバイルデバイス100へのVPN接続が特定のワイヤレスネットワーク110を通じて直接確立され得ることを示す。ワイヤレスVPNルータ75を用いる可能性は、最近利用可能になったばかりであり、IPベースのワイヤレスネットワークに新しいインターネットプロトコル(IP)バージョン6がもたらされた場合に用いられ得る。この新しいプロトコルは、各モバイルデバイス100にIPアドレスを割り当てるための十分なIPアドレスを提供し、従って、モバイルデバイスにいつでも情報をプッシュできるようにする。このワイヤレスVPNルータ75を用いる主要な利点は、このルータが市販のVPNコンポーネントであり得、かつ、ワイヤレスゲートウェイ85およびワイヤレスインフラストラクチャ90を用いることを必要としないということである。VPN接続は、好ましくは、TCP(Transmission Control Protocol)/IPまたはUDP(User Datagram Protocol)/IP接続であり、モバイルデバイス100にメッセージを直接送達する。ワイヤレスVPN75が利用可能でない場合、インターネット20へのリンク95が、利用可能な最も一般的な接続メカニズムであり、すでに記載された。
図2の自動リダイレクションシステムにおいて、eメール送信側10から出た、作成されたeメールメッセージ15がメッセージサーバ40に到着し、リダイレクションプログラム45によってモバイルデバイス100にリダイレクトされる。このリダイレクションが行われると、メッセージ15がリエンベロープされ(80に示される)、従って、場合によっては、独自の圧縮および暗号化アルゴリズムがオリジナルメッセージ15に適用され得る。このようにして、モバイルデバイス100上で読み出されたメッセージは、ファイアウォール内の35等のデスクトップワークステーション上で読み出された場合と同様にセキュアである。リダイレクションプログラム45とモバイルデバイス100との間で交換されるすべてのメッセージは、好ましくは、このメッセージ再パッケージング技術を用いる。この外部エンベロープの別の目的は、送信側および受信側のアドレスを除く、元のメッセージのアドレシング情報を維持することである。これは、応答メッセージが適切な宛先に到着することを可能にし、さらに、「From」フィールドがモバイルユーザのデスクトップアドレスを反映することを可能にする。モバイルデバイス100からのユーザのeメールアドレスを用いることによって、受信メッセージが、モバイルデバイス100からではなく、ユーザのデスクトップシステム35から発せられたかのように見えることが可能になる。
モバイルデバイス100へのポート50およびクレードル65の接続に戻って、この接続経路は、大きいアイテムのワンタイムデータ交換を可能にするための複数の利点を提供する。パーソナルデジタルアシスタント(PDA)および同期化の分野の当業者にとって、このリンクを介して交換される最も一般的なデータは、PIM(Personal Information Management)データ55である。初めて交換される場合、このデータは、大量で、嵩張る性質である傾向を示し、かつ、モバイルデバイス100が移動中に用いられ得る場合に、このモバイルデバイス100にロードするために大きい帯域幅を必要とする。このシリアルリンクは、さらに、S/MIMEまたはPGP専用秘密鍵、ユーザの証明書(Cert)、および、これらのCRL(Certificate Revocation List)60等の秘密セキュリティ鍵210をセットアップすることを含む他の目的で用いられ得る。秘密鍵が、好ましくは、交換され、これにより、デスクトップ35およびモバイルデバイス100が1つのパーソナリティおよびすべてのメールにアクセスする1つの方法を共有する。CertおよびCRLは、通常、このようなリンクを介して交換される。なぜなら、これらは、S/MIME、PGPおよび他の公開鍵セキュリティ方法のデバイスによって必要とされる大量のデータを表すからであ
る。
本明細書中に記載されたエンコードメッセージ処理システムおよび方法は、ポート構成を通るホストシステム30におけるホストコンピュータまたはコンピュータ35からの情報のプレロードには決して依存しないが、CertおよびCRL等の、通常、バルク情報のプレロードは、エンコードメッセージ、特に、暗号化、および/または署名されたか、あるいは、処理するためのさらなる情報を必要とするメッセージをモバイルデバイス100に伝送することを容易にし得る。これに代わる、S/MIMEまたはPGPeメールメッセージ等のメカニズムが、例えば、このようなメッセージをモバイルデバイスに転送するために利用可能である場合、これらのメッセージは、本明細書中に記載されるように処理され得る。
いくつかの典型的な通信ネットワーク構成が記載されたが、安全なeメールメッセージの転送および処理が、ここで、さらに詳細に記載される。
S/MIMEおよびPGP技術を用いて生成されたeメールメッセージは、暗号化情報、メッセージのコンテンツへのデジタル署名、またはこれらの両方を含み得る。署名されたS/MIME動作において、送信側は、メッセージのダイジェストを取得し、かつ、送信側の秘密鍵を用いて、このダイジェストに署名する。ダイジェストは、実質的に、チェックサム、CRC、または、他の、好ましくは、メッセージに対するハッシュ等の非可逆性の動作であり、これは、その後、署名される。署名されたダイジェストは、出て行くメッセージに、場合によっては、送信側のCertと共に、および、場合によっては、任意の必要なCertおよびCRLと共に添付される。この署名されたメッセージの受信側は、さらに、メッセージのダイジェストを取得し、このダイジェストを、メッセージに添付されたダイジェストと比較し、送信者の秘密鍵を取り出し、かつ、添付されたダイジェストへの書名を検証する。メッセージコンテンツが変更された場合、ダイジェストが異なるか、または、ダイジェストへの署名が適切に検証されていない。メッセージが暗号化されていない場合、この署名は、だれかがメッセージのコンテンツをみることを防止しないが、メッセージが改ざんされていず、かつメッセージの「From」フィールドに示される実際の人物からのものであることを保証する。
CertおよびCRLがメッセージに添付された場合、受信側は、さらに、これらを検証し得る。証明書チェーンは、元のCertが本物であることを検証するために必要とされる他の複数のCertを伴うCertである。署名されたメッセージへの署名を検証する間、信用できるソース、例えば、VerisignまたはEntrust(両方とも、公開鍵暗号の分野の主要な企業である)等の認証局(CA)と関連した大型の公開鍵サーバ(PKS)からのルートCertによって署名されたCertが見出されるまで、メッセージの受信側は、さらに、通常、署名CertのCertチェーンを取得し、かつ、チェーン内の各Certが、そのチェーン内の次のCertによって署名されることを検証する。一旦このようなルートCertが見出されると、署名は、検証され、かつ信用され得る。なぜなら、送信側および受信側の両方がルートCertのソースを信用するからである。
暗号化されたS/MIMEメッセージ動作において、ワンタイムセッション鍵が生成され、かつ、通常、トリプルDES等の対称暗号を用いてメッセージのボディを暗号化するために用いられる。このセッション鍵は、その後、受信側の公開鍵を用いて、典型的にはRSA等の公開鍵暗号化アルゴリズムで暗号化される。メッセージが1つ以上の受信側にアドレス指定される場合、各受信側の公開鍵を用いて、同じセッション鍵が暗号化される。暗号化メッセージボディ、および、すべての暗号化セッション鍵は、各受信側に送信される。各受信側は、その後、場合によっては、メッセージに添付され得る、受信側の生成
されたRecipient Info要旨に基づいて、その固有のセッション鍵を捜し当て、かつ、その秘密鍵を用いてセッション鍵を復号化しなければならない。一旦セッション鍵が復号化されると、これは、その後、メッセージボディを復号化するために用いられる。S/MIME Recipient Info添付ファイルは、さらに、メッセージを復号化するために用いられなければならない特定の暗号化スキーマを特定し得る。この情報は、通常、S/MIMEメッセージのヘッダに配置される。
当業者は、これらの動作が、S/MIMEメッセージング、および、これと関連したエンコーディング動作、すなわち、暗号化および/または署名の例示であることを理解する。しかしながら、本発明は、決してこれらに限定されない。暗号化および署名は、本明細書中に記載されるシステムおよび方法が適用され得るエンコーディング動作のタイプの2つの例示にすぎない。
図3を参照して、エンコードされたメッセージの転送がさらに詳細に記載される。図3は、S/MIMEまたは同様の技術を用いる暗号化によって、および、場合によっては、署名によってエンコードされたメッセージの転送の例示的システムを示す。
図3において、システム10を用いるユーザXは、メールメッセージ15を生成し、かつ、このメッセージを暗号化および署名することを決定する。これを達成するために、システム10は、最初に、セッション鍵を生成し、このメッセージを暗号化する。その後、各受領者の公開鍵が、例えば、公開鍵暗号系が用いられる場合、インターネット20上のローカルストレージまたは公開鍵サーバ(PKS)(図示せず)から取り出される。これに代えて他の暗号スキーマを用いてもよいが、公開鍵暗号系は、特に、システムが多数の可能な通信者を含む場合に一般的である傾向を示す。図3に示されるようなシステムにおいて、任意の他のeメールシステムとメッセージを交換することを時に所望し得る、数百万の10等のeメールシステムが存在し得る。公開鍵暗号系は、このような多数の通信者間での効率的な鍵の配信を提供する。受領者ごとに、A、BおよびCで示される3人の意図された受領者に対してセッション鍵が暗号化され、好ましくは、RecipientInfoセクションと共にメッセージに添付される。一旦暗号化が完了すると、暗号化セッション鍵を含む新しいメッセージのダイジェストが取得され、このダイジェストは、送信側の秘密鍵を用いて署名される。メッセージが先に署名された場合、メッセージのダイジェストは、暗号化セッション鍵なしに取得される。このダイジェストは、署名されたコンポーネントすべてと共にセッション鍵を用いて暗号化され、各セッション鍵は、公開鍵暗号系が用いられる場合、各受領者の公開鍵を用いてさらに暗号化され、または、送信側がいくつかの代替的暗号系構成を通じて1人以上の受領者とeメールを安全に交換することができる場合、各受領者と関連した別の鍵を用いて、さらに暗号化される。
この暗号化および署名されたメッセージ200は、セッション鍵205およびCert情報305と共に、コンピュータシステム上で作動するメッセージサーバ40に送信される。上述のように、メッセージサーバ40は、メッセージを処理し、かつ、これを適切なユーザのメールボックスに配置する。モバイルデバイスのeメールアクセススキーマに応じて、モバイルデバイス100は、メッセージサーバ40からeメールをリクエストし得るか、または、リダイレクションソフトウェア45(図2参照)は、新しいメッセージを検出し得、リダイレクションプロセスを開始して、モバイルデバイス100を有する各受領者に新しいeメールメッセージを転送する。あるいは、eメールメッセージおよび添付ファイルは、場合によっては、メッセージサーバシステムではなく、または、これに加えて、モバイルデバイス100に直接送信され得る。インターネットを介して、ワイヤレスゲートウェイおよびインフラストラクチャ85/90、ならびに1つ以上のワイヤレスネットワーク110を通るか、あるいは、ワイヤレスVPNルータ75(図2に図示、図3に図示せず)を用いてインターネット20およびワイヤレスネットワーク110を通るこ
とを含む上述の転送メカニズムのいずれも、eメールメッセージおよび添付ファイルをデバイス100に転送するために用いられ得る。現在知られているか、または将来利用可能になり得る他の転送メカニズムが、さらに、メッセージおよび添付ファイルをモバイルデバイス100に送信するために用いられ得る。
図3は、各モバイルデバイス100上のメッセージ全体の受信を示す。メッセージがモバイルデバイス100に送信される前に、メッセージの署名または暗号化セクションは、再組織化され得、必要な部分のみが各モバイルデバイス100に送信される。このことは、米国特許出願シリアルナンバー60/297,681号(2001年6月12日)およびシリアルナンバー60/365,535号(2002年3月20日)に詳細に記載され(これらの両方は、本出願の譲受人に譲渡された)、これらの出願は、参考のため、その全体が本明細書中に援用される。これらの過去の出願は、セキュアメッセージを再構成し、かつ、モバイルデバイスに送信される情報の量を制限するためのいくつかのスキーマを開示する。例えば、上述の出願のあるスキーマによると、メッセージサーバシステムは、モバイルデバイスごとに適切なセッション鍵を決定し、かつ、メッセージと共に暗号化セッション鍵のみをモバイルデバイスに送信する。上述の出願は、メッセージサーバシステムがデジタル署名を検証し、デジタル署名検証の結果をモバイルデバイスに送信する場合等に、暗号化および署名されたメッセージと共にモバイルデバイスに送信されなければならない書名関連情報を制限する技術をさらに開示する。従って、図3は、各モバイルデバイス100におけるすべての暗号化セッション鍵、および署名関連添付ファイルを含むメッセージ全体を示すが、本暗号化メッセージ処理技術は、メッセージ全体がモバイルデバイス100に転送されることを必要としない。他の受領者および署名情報の暗号化セッション鍵は、例えば、各モバイルデバイス100において必ずしも受信されなくてもよい。
メッセージが署名されず、これにより、Xの署名、およびXのCRL、XのCert、および他のチェーン化されたCertを含む他の署名関連情報がメッセージの一部分でない場合、または、メッセージが暗号化される前にメッセージが署名された場合、モバイルデバイス100のユーザがメッセージを開くと、適切な暗号化セッション鍵が見出され、かつ復号化される。しかしながら、メッセージが暗号化されてから署名された場合、署名は、好ましくは、最初に検証され、その後、正しいセッション鍵が見出され、かつ復号化される。当業者が理解するように、セッション鍵の復号化は、通常、好ましくは、モバイルデバイス100のユーザにのみ知られるパスワードまたはパスフレーズを入力するセキュリティ動作を含む。
上述のように、エンコードされたメッセージがユーザに表示され得る前に、このメッセージは、最初にデコード(場合によっては、メッセージの復号化を含む)されなければならず、任意のデコーディングステップは、完了までに長時間を必要とし得る。新規の処理技術によると、ユーザによる任意のアクションまたは入力なしに実行されるべき任意のデコーディングステップは、メッセージの受信についてユーザに通知される前に実行される。結果としての部分的に、または場合によっては全体がデコードされたメッセージは、その後、コンテキストオブジェクトとしてメモリ内に格納され得る。これらのデコーディングステップが完了すると、メッセージが受信されたことがユーザに通知される。格納されたコンテキストオブジェクトは、その後、表示、またはさらに処理するために、デコードされたメッセージが必要とされる場合に、必要に応じて、さらにデコードされ得る。
例えば、署名されることによってエンコードされるが、暗号化されないメッセージを考慮されたい。メッセージのコンテンツは、この場合、機密ではないが、それでもなお、何らかの方法でエンコードされている。署名の検証は、多くの場合、機密パスワードまたはパスコードがユーザによって入力されることを必要としないので、メッセージは、復号化され得、メッセージが到着したことをユーザがまだ知らない間に、メッセージへの署名が
検証され得る。この例において、完全にデコードされたメッセージである、結果としてのコンテキストオブジェクトは、その後、好ましくは、モバイルデバイス100上のランダムアクセスメモリ(RAM)等のストレージ領域に格納される。署名の検証が完了した場合、例えば、モバイルデバイス表示画面上にアイコンを表示することによってか、または、任意の他の新しいメッセージの表示を生成することによって、新しいメッセージが到着したことがユーザに通知される。受信メッセージを表示することをユーザが所望する場合、格納されたデコードメッセージのみがメモリから取り出され、任意のさらなるデコーディングは必要とされない。元のエンコードメッセージを保持し、これにより、必要に応じて、元のエンコーディングを再び用いて署名の検証が実行されるべきことが重要であり得ることに留意されたい。
別の例として、暗号化されてから署名されたエンコードメッセージを考慮されたい。この場合、署名は、デコードされ、場合によっては、ユーザによる任意のアクションまたは入力なしに、自動的に検証され得る。しかしながら、復号化は、通常、ユーザがパスワードまたはパスコードを入力することを必要とする。従って、この例において、メッセージが受信された場合、この署名はデコードされ、場合によっては、検証され、結果としてのコンテキストオブジェクトがメモリに格納され、そして、新しいメッセージが受信されたことがユーザに通知される。ユーザが新しいメッセージを表示することを所望した場合、メモリからコンテキストオブジェクトが取り出される。コンテキストオブジェクトに関する署名のデコードおよび検証がすでに完了しているので、新しいメッセージが表示される前に、復号化動作を実行するだけでよい。新しいエンコードされたメッセージの表示または処理と関連したかなりの時間遅延が、これによって、著しく低減され得る。署名の検証および復号化動作の両方が実行されるが、署名の検証は、好ましくは、メッセージが受信されたことをユーザが知る前にバックグラウンドで実行され、従って、ユーザによってデコーディングの遅延として知覚されない。
最後の例として、署名されてから暗号化されたエンコードメッセージを考慮されたい。この場合、暗号化データは、ユーザにパスワードまたはパスコードの入力を要求することなしには復号化され得ない。しかしながら、メッセージのデコードおよび復号化と関連する予備作業の多くが実行され得る。これらは、例えば、任意の必要とされる復号化鍵のトランスミッションエンコーディング、および取り出しと関連したデコーディング動作を含む。可能な限り多くのこの予備作業の結果としてのコンテキストオブジェクトがメモリに格納され、新しいメッセージが受信されたことがユーザに通知される。ユーザが、新しいメッセージを表示することを所望する場合、コンテキストオブジェクトがメモリから取り出される。予備復号化作業がすでに実行されたので、復号化作業の残りの部分のみ、および、署名デコーディングおよび検証のみがさらに実行されるだけでよい。新しいエンコードされたメッセージの表示または処理と関連したかなりの時間遅延が、これにより、著しく低減され得る。復号化および署名検証動作の両方が実行されるが、復号化の大部分が、好ましくは、メッセージが受信されたことをユーザが知る前に、バックグラウンドで実行され、従って、ユーザにはデコーディング遅延として知覚されない。
従って、本発明のこの局面によると、エンコードメッセージのデコーディングは、複数のステージに分割される。第1のステージは、メッセージが受信されたことをユーザに通知される前に、バックグラウンドで実行される。ユーザによる任意の入力または他のアクションなしに実行され得る任意の動作は、好ましくは、第1のステージの処理の一部分である。第1のステージの処理が完了した後、第1のステージの処理の結果であるコンテキストオブジェクトは、メモリに格納され、ユーザは、新しいメッセージの受信について通知される。ユーザが、表示、またはさらに処理するための新しいメッセージにアクセスした場合、処理の第2のステージが呼出される。第2のステージは、新しいメッセージのデコーディングを完了するために必要とされる任意のデコーディング動作を含む。新しいメ
ッセージがアクセスされた場合、すべてのデコーディングを実行する代わりに、公知のメッセージングスキーマでのように、本発明のこの局面による第2のステージの処理が格納されたコンテキストオブジェクトを取り出し、任意のさらなる必要なデコーディング動作を実行する。ユーザは、これにより、第1のステージ動作または関連した時間遅延には気付かない。
好ましくは、第1の処理ステージと第2の処理ステージとの間に定められた境界がないことが当業者に明らかである。新しいエンコードメッセージが受信された場合、メッセージが受信されたことをユーザに通知される前に、受信側は、可能な限りデコーディング動作を進める。上述の第1の例において、第1のステージの間、署名が検証され、受信されたメッセージのデコーディングを完了する。他の第1のステージ動作は、例えば、通常、ユーザ入力を必要としない、Base−64エンコーディングまたはMIMEエンコーディングの処理を含む。第2の例において、署名の検証は、第1のステージの間に実行され、結果としてのコンテキストオブジェクトは、メッセージコンテンツの復号化を含む、第2のステージで用いるために格納される。第3の例において、復号化に含まれる予備処理の多くは、第1のステージの間に実行され、結果としてのコンテキストオブジェクトが、復号化および署名の検証の残りを含む第2のステージで用いるために格納される。
いくつかの実施形態において、例えば、新しいCRLがモバイルデバイスにロードされる毎に、署名が検証されるべき場合、コンテキストオブジェクトが長期間にわたってRAMに格納されないことが好ましい。従って、可能な選択肢として、任意のメッセージのコンテキストオブジェクトが、ほんのわずかな期間格納され得、その後、このコンテキストオブジェクトは、RAMから自動的に除去される。この短い期間の長さは、例えば、ユーザによってか、またはシステム管理者によって構成され得、このようないくつかの構成は、後述される。
図3aは、一般的なエンコードメッセージのフォーマットを示し、一時的メッセージの格納コンセプトを示すために有用である。エンコードメッセージ350は、ヘッダ部分352、エンコードボディ部分354、1つ以上のエンコードメッセージ添付ファイル356、1つ以上の暗号化セッション鍵358、署名、ならびに、CRLおよびCert等の署名関連情報360を含む。図3に示されるメッセージフォーマットは、署名済みメッセージおよび暗号化メッセージと関連するが、エンコードメッセージは、暗号化メッセージ、署名済みメッセージ、暗号化および署名済みメッセージ、あるいは、他のエンコードメッセージを含む。
当業者は、ヘッダ部分352が、通常、「To」、「From」および「CC」アドレス等のアドレシング情報、そして、場合によっては、必要に応じて、メッセージ長さインジケータ、送信側暗号化、および、署名スキーマ識別子等を含む。実際のメッセージコンテンツは、通常、メッセージボディまたはデータ部分354、そして、場合によっては、1つ以上のファイル添付物356を含み、送信者によって、セッション鍵を用いて暗号化され得る。セッション鍵が用いられた場合、これは、通常、目的の受領者ごとに暗号化され、358に示されるようにメッセージに含まれる。モバイルデバイス100(図1〜図3)等の受信側にメッセージを送信するために用いられる特定のメッセージトランスポートメカニズムに応じて、メッセージは、その受領者の特定の暗号化セッション鍵のみか、またはすべてのセッション鍵を含み得る。メッセージが署名された場合、署名および署名関連情報360が含まれる。メッセージが暗号化される前に署名された場合、例えば、S/MIMEの変形により、署名もまた暗号化される。
さらに詳細に後述されるように、および、本発明の局面により、エンコードメッセージが暗号化されない場合、メッセージが受信され、結果としてのコンテキストオブジェクト
(この場合、復号化メッセージコンテンツ)を格納することがユーザに通知される前に、受信側は、処理の第1のステージにおいてメッセージボディをデコードし、これにより、第1のステージのデコーディング動作を繰返さずに、このコンテンツは、次に、閲覧および/または処理され得る。上述の記載から明らかなように、すべての必要とされるデコーディング動作は、第1のステージで実行され得ることが可能であり、これにより、エンコードされたメッセージがアクセスされるべき場合、コンテキストオブジェクトは、メモリから取り出される。メッセージが暗号化された場合、ユーザ入力を必要としない任意のデコーディング動作は、第1の処理ステージにおいて実行され、結果としてのコンテキストオブジェクトは、メモリに格納され、かつ、メッセージが受信されたことがユーザに通知される。この例示において、暗号化メッセージが復号化される前に、ユーザはパスワードまたはパスフレーズを入力しなければならないことが想定される。メッセージがアクセスされた場合、第2の処理ステージが開始し、ユーザには、パスワードまたはパスフレーズの入力が要求される。格納されたコンテキストオブジェクトが取り出され、かつ、コンテキストオブジェクトにおける暗号化コンテンツを復号化するために適切な鍵が用いられる。セッション鍵が用いられる場合、受信側は、対応する暗号化セッション鍵を捜し当て、かつ復号化し、任意の暗号化メッセージおよび/または添付コンテンツを復号化するために復号化セッション鍵を用い、その後、必要に応じて、例えば、メッセージボディをさらにデコードし、ここで、メッセージボディは、Base−64エンコードされている。
図3aに示されるフォーマットは、例示にすぎず、かつ、本発明は、他のフォーマットを用いてエンコードされたメッセージに適用可能であることが理解されるべきである。例えば、上述のように、本明細書中に記載される処理システムおよび技術は、署名されたかまたは署名されていない、暗号化されたかまたは暗号化されていない、および他のエンコードメッセージに適用可能であり、これにより、受信メッセージは、暗号化および/または署名に関連した部分を必ずしも含み得ない。さらに、特定のメッセージコンポーネントは、図3aに示されたものとは異なった順序で現れ得る。用いられるメッセージスキーマに応じて、メッセージは、より少ない、さらなる、または異なったメッセージセクションまたはコンポーネントを含み得る。
コンテキストオブジェクトが格納される一時的格納領域は、好ましくは、不揮発性および非持続性ストアである。コンテキストオブジェクトは、例えば、好ましくは、ユーザによって設定され得る特定の期間にわたってのみ格納され得る。すべてのメッセージに対して単一のコンテキストオブジェクトの格納期間が設定および適用され得るが、よりカスタマイズされた設定もまた考えられる。特定の送信側から、またはeメールアドレスが同じドメイン名を有する送信側から到着するメッセージは、例えば、特定の比較的短いコンテキストオブジェクトメッセージ格納期間を有し得、これに対して、他の送信側、場合によっては個人的接触から受信されたエンコードeメールのコンテキストオブジェクトは、長期間にわたって格納され得る。あるいは、メッセージが開かれるか、または閉じられる毎に、ユーザに格納期間の入力が要求され得る。
コンテキストオブジェクトの格納を制御する特定の基準は、好ましくは、モバイルデバイスにおけるエンコードメッセージの所望のレベルのセキュリティにより決定される。コンテキストオブジェクトの格納は、有用性とセキュリティとの間のトレードオフを表す。より長い格納インターバルは、セキュリティの低下と引き換えに有用性を向上させる。なぜなら、エンコードメッセージのコンテキストオブジェクトは、例えば、メッセージが最初に受信された場合、第1のステージの処理の間に署名の検証が実行された時に、送信側のCertが取消された後にエンコードメッセージのコンテキストオブジェクトが場合によっては維持され得るからである。第1の処理ステージの間に復号化も実行された場合、より長いコンテキストオブジェクト格納インターバルは、さらなるセキュリティリスクを表す。なぜなら、復号化コンテンツは、より長い時間にわたって非認可デバイスに場合に
よっては利用可能であるからである。より短いメッセージ格納インターバルは、コンテキストオブジェクトがアクセス可能の状態である時間の量を低減する。しかしながら、その対応するコンテキストオブジェクトがストレージから除去された場合、第1および第2のステージ処理動作の両方は、エンコードメッセージがアクセスされた場合は繰返されなければならない。LRU(最も以前に利用された)置換スキーマまたは最も古いコンテキストオブジェクトの上書き等の他のメモリマネージメント技術もまた用いられ得、これにより、コンテキストオブジェクト格納は、タイムインターバルの設定ではなく、メモリリソースに依存する。
図4は、エンコードメッセージを処理する方法の第1のステージを表すフローチャートである。ステップ402は、新しいメッセージの受信を示す。受信メッセージは、送信側によって署名された場合(ステップ404にて決定)、モバイルデバイスは、署名の検証を試みる。署名の検証は、通常、第1の処理ステージの一部分として行われ得る1つの機能であるが、当業者は、これがいつもそうであるとは限らないことを理解する。S/MIMEのバリエーションによると、例えば、メッセージは、暗号化の前に署名され得、これにより、メッセージは、署名の検証が実行され得る前に、最初に復号化されなければならない。しかしながら、図4の例示的フローチャートにおいて、署名の検証は、第1のステージの処理として示される。
ステップ406において、上述のダイジェスト間の整合を決定することによって、署名が適切に検証された場合、処理は、ステップ410にて継続される。そうでない場合、署名の検証が失敗したというなんらかの表示がユーザに与えられる(ステップ408)。実現された特定の署名スキーマに応じてか、または、場合によっては処理を終了するというユーザ選択に応答して、署名が検証され得ない場合、メッセージは、これ以上処理され得ず、処理は、418にて終了する。しかしながら、特定の状況において、ダイジェストが整合せず、従って、送信者がメッセージに署名した後でメッセージコンテンツが、変更され得るにもかかわらず、ユーザは、メッセージを閲覧するか、または、そうでない場合、メッセージを処理することを所望し得る。
メッセージが署名されなかった場合(または、例えば、署名の検証がメッセージを復号化するためにユーザ入力なしでは実行され得ない場合)、署名は検証されるか、あるいは、署名の検証の試みが失敗した後で処理は継続しなければならず、ステップ410にて、モバイルデバイスは、ユーザによる任意の入力またはアクションなしに、任意のさらなるデコードが可能であるかどうかを決定する。メッセージが暗号化され、かつ、復号化のためのパスワードまたはパスフレーズが必要とされる場合、例えば、受信されたメッセージの処理がこれ以上第1のステージにおいて実行され得ないか、または、復号化ステップの一部分のみが第1のステージにおいて実行され得ることが可能である。任意の第1のステージの処理の結果としてのコンテキストオブジェクトは、その後、ステップ414においてメモリに格納され、ステップ416において、新しいメッセージが受信されたことがユーザに通知され、ステップ418において、第1のステージの処理が終了する。しかしながら、ユーザ入力なしに、さらなるデコーディングが可能である場合、メッセージが暗号化されるが、コンテンツはBase−64エンコードされると、例えば、412において、さらなるデコーディング動作が実行され、かつ、ステップ414において、結果としてのコンテンツオブジェクトは、メモリに格納される。第1のステージの処理は、ステップ416において、メッセージの受信がユーザに通知され、かつ、ステップ418において、処理が終了すると完了する。
図4は、デコードメッセージを一時的に格納する新規のコンセプトを示すが、このようなデコードメッセージの利点は、図5の以下の記載から明らかになる。図5は、エンコードメッセージのメッセージ処理方法の第2のステージのフローチャートである。
ステップ502において、ユーザによってエンコードメッセージがアクセスされる。本発明のある局面によると、ステップ504において、第1のステージの処理からの結果であるコンテキストオブジェクトがメモリにおいて利用可能であるかどうかが決定される。利用可能である場合、コンテキストオブジェクトは、ステップ505において、メモリから取り出される。そうでない場合、コンテキストオブジェクトが上書きされるか、または、メモリから削除された場合、例えば、ステップ506において、第1のステージの処理が繰返される。いくつかの状況において、メモリにおいてコンテキストオブジェクトが利用可能であった場合でも、モバイルデバイスを用いるユーザまたはソフトウェアは、好ましくは、いくつか、またはすべての第1のステージの処理動作を繰り返し続け得る。これは、例えば、署名の検証が第1のステージの動作であり、かつ、新しいCRLがモバイルデバイスにロードされた場合に有用であり得る。なぜなら、メッセージに対する第1のステージの処理が実行されたからである。あるいは、イベントまたはユーザアクションが生じると、コンテキストオブジェクトが存在する任意またはすべてのメッセージに対する第1のステージの処理動作が呼出され得、これにより、メッセージがアクセスされた場合、このような強制的な第1のステージの動作を回避する。
コンテキストオブジェクトが取り出された後、または、第1のステージの動作が繰返された後、ステップ508において、さらなるデコーディングが必要とされるかどうかが決定される。すべての必要なデコーディングステップが第1のステージの一部分として実行された場合、処理されたメッセージ、または、ステップ514において、対応するコンテキストオブジェクト(メモリから取り出された場合)が表示されるか、または、処理され、そして、ステップ516において、第2の処理ステージが終了する。この状態は、例えば、受信されたメッセージが復号化されず、ユーザによる入力または他のアクションなしに、すべてのデコーディング動作が実行され得る場合に生じ得る。しかしながら、さらなるデコーディングが必要であると決定された場合、ユーザは、パスワードまたはパスフレーズ(510)等の任意の必要とされる情報の入力が要求され得、かつ、さらなるデコーディング動作が実行される(512)。結果としてのデコードメッセージは、その後、ステップ514において表示または処理され、第2のステージの処理は、516にて終了する。
コンテキストオブジェクトがメモリ内で利用可能である場合、第1のステージの処理および関連した処理時間が省かれ得る。メッセージが受信されたことがユーザに通知される前に、第1のステージの処理動作は、バックグラウンドで実行され、これにより、この処理および関連する処理時間は、ユーザによって知覚されない。
ステップ508においてさらなるデコーディングの決定が下される前に実行される別個のステップ506として、第1のステージの処理が図5に示されるが、第1のステージの動作が繰返される場合は、必ずしも別個に実行される必要はない。上述のように、好ましくは、第1の処理ステージと第2の処理ステージとの間には定められた境界がない。第1のステージは、好ましくは、ユーザ入力なしに実行され得るすべてのデコーディング動作が完了した場合に終了する。第2のステージは、その後、任意の残りのデコーディング動作を実行し、かつ、第1のステージが終了する場合はいつでも実効的に「開始」する。従って、別個のステップ506は、主に例示の目的で図5に別個に示される。コンテキストオブジェクトが存在しない場合、または、第1のステージ動作が繰返されるべき場合、第2の処理ステージは、通常、任意の第1のステージ動作を含む、すべての処理動作を含む。
さらに、第1のステージ動作と第2のステージ動作との間の境界は、特定のポイントまでのみ変更することが可能である。例えば、特定の特殊な動作が第2のステージ動作とし
て割り当てられ得、これにより、特殊な動作、および、特殊な動作のいずれかの結果に依存する任意の後続の動作は、常に、第2の処理ステージにおいて実行される。このような実施形態において、第1のステージ処理は、可能な限り継続され得るが、割り当てられた第2のステージ動作が実行されなければならないポイントまでのみであり得る。この例のように、ユーザ入力が、第1の処理ステージがいつ終了するかを決定する際の制約因子では必ずしもない場合、図5におけるステップ510は、第2のステージの処理を開始することを必要とされ得ない、
当業者は、さらに、エンコードメッセージ処理方法が、例えば、メッセージ送信者によって適用されたエンコーディングのタイプに応じて、図4および図5に示されるステップのすべてを必ずしも包含しなくてもよく、または、これに加えて、さらなるステップ動作を包含してもよいことを理解する。上述の方法の他のバリエーションは、当業者に明らかであり、従って、本発明の範囲内に含まれると考えられる。
動作の好ましい方法を含む、本発明の詳細ないくつかの好ましい実施形態に記載されたが、この動作は、異なった要素およびステップで実行され得ることが理解されるべきである。上述の好ましい実施形態は、例示的に示されるにすぎず、かつ、本明細書中に記載された本発明の範囲を限定することは意図されない。
例えば、主にモバイル通信デバイスの意味合いにおいて記載されるが、エンコードメッセージ処理システムおよび上述の方法は、第1のステージデコーディング動作が実行されたエンコードメッセージの閲覧、または、そうでない場合、アクセスと関連したプロセッサへの負担および時間遅延を低減し得る。メッセージデコーディング動作は、通常、より小さいハンドヘルドおよびポータブルデバイスと比較して、より高速かつはるかにパワフルなプロセッサを有するデスクトップコンピュータシステム上ではるかに小さい時間遅延を伴う傾向がある。このようなプロセッサの集中的デコーディング動作と関連した電力消費は、さらに、実質的に無限の電力源を有するデスクトップまたは他の比較的大型のコンピュータシステムにおいて、それほど重要でない傾向がある。しかしながら、上述のシステムおよび方法は、それでもなお、このようなシステムにおいて実現され得る。
本明細書中に記載された広範囲のシステムおよび方法の例として、図6および図7は、エンコードメッセージがモバイルデバイスによって処理されるさらなる状態を示す。図6は、ワイヤレスコネクタシステム606が、1つ以上のメッセージ受信側にアドレス指定された送信側602からのメッセージ604を伝送する例を示す。この例において、送信者のメッセージ604は、エンコードメッセージである。
ワイヤレスコネクタシステム606は、メッセージ604をモバイルデバイス614に送信する際に、ホストシステム608を用い得る。ワイヤレスコネクタシステム606は、送信者のメッセージ604に対して、認証および/または暗号化メッセージ処理を実行し得るか、または、ワイヤレスコネクタシステムは、任意の認証および/または暗号化メッセージ処理を実行しないタイプのものであり得る。エンコードメッセージ604は、その後、モバイルデバイス614に送信される。モバイルデバイス614は、エンコードメッセージ604をより効率的に処理するために、異なった時間に複数のデコーディングステージ(616および618)を呼出す。
図7を参照して、モバイルデバイスは、エンコードメッセージ604が少なくとも部分的にデコードされ得るかどうかを決定する。エンコードメッセージ604が部分的にデコードされ得ないと決定された場合、エンコードメッセージ604が受信されたという表示が提供される。そうでない場合、エンコードメッセージ604は、第1のデコーディングステージ616によって部分的にデコードされる。部分的にデコードされたメッセージ700は、メモリ702に格納される。選択的に、新しいメッセージが受信されたことがこ
の時点で表示される。メッセージへのアクセスを求めるリクエスト704に対して、部分的にデコードされたメッセージがメモリ702から取り出され、第2のデコーディングステージ618によってさらにデコードされる。デコードメッセージ706は、さらなる処理のために利用可能にされる。
本明細書中に記載される広範囲なシステムおよび方法のさらなる例は、図8〜図10に示される。図8〜図10は、異なった例示的通信システム内でのシステムおよび方法のさらなる使用を記載する。図8は、例示的通信システムを示すブロック図である。図8において、コンピュータシステム802、WAN804、セキュリティファイアウォール808の背後の企業LAN806、ワイヤレスインフラストラクチャ810、ワイヤレスネットワーク812および814、ならびにモバイルデバイス816および818が示される。企業LAN806は、メッセージサーバ820、ワイヤレスコネクタシステム828、少なくとも複数のメールボックス819を含むデータストア817、物理接続824からインターフェースまたはコネクタ826へ等、モバイルデバイスへの直接的通信リンクを有するデスクトップコンピュータシステム822、およびワイヤレスVPNルータ832を備える。図8におけるシステムの動作は、メッセージ833、834および836を参照して後述される。
コンピュータシステム802は、例えば、WAN804に接続するように構成されたラップトップ、デスクトップ、またはパームトップコンピュータシステムであり得る。このようなコンピュータシステムは、ISPまたはASPを介してWAN804に接続し得る。あるいは、コンピュータシステム802は、コンピュータシステム822のような、LANまたは他のネットワークを通じてWAN804にアクセスするネットワーク接続されたコンピュータであり得る。複数の最近のモバイルデバイスが、種々のインフラストラクチャおよびゲートウェイ構成を通じてWANに接続することが可能になり、これにより、コンピュータシステム802は、モバイルデバイスでもあり得る。
企業LAN806は、ワイヤレス通信が可能であるサーバベースの中央メッセージングシステムの例示である。企業LAN806は、メッセージ用のメールボックス819を有するデータストア817、および場合によっては、モバイルデバイス816および818、ならびに、ワイヤレスコネクタシステム828、ワイヤレスVPNルータ832、あるいは、場合によっては、企業LAN806と1つ以上のモバイルデバイス816および818との間の通信を可能にする他のコンポーネントに送信、およびこれらから受信され得る他のデータ用のさらなるデータストア(図示せず)の両方をホストするという点で、「ホストシステム」とも呼ばれ得る。より一般的には、ホストシステムは、1つ以上のコンピュータであり得、これらのコンピュータにて、これらのコンピュータを用いて、またはこれらのコンピュータと関連してワイヤレスコネクタシステムは動作する。企業LAN806は、ホストシステムのある好ましい実施形態であり、この実施形態で、ホストシステムは、少なくとも1つのセキュリティファイアウォール808の背後で動作し、これによって保護される企業ネットワーク環境内で動作するサーバコンピュータである。他の可能な中央ホストシステムは、ISP、ASPおよび他のサービスプロバイダまたはメールシステムを含む。デスクトップコンピュータシステム824およびインターフェース/コネクタ826は、このようなホストシステムの外側に配置され得、ワイヤレス通信動作は、後述される動作と類似であり得る。
企業LAN806は、ワイヤレスコネクタシステム828を関連したワイヤレス通信を可能にするコンポーネントとして実現し、このコンポーネントは、通常、ソフトウェアプログラム、ソフトウェアアプリケーション、または、少なくとも1つ以上のメッセージサーバと共に働くように構築されたソフトウェアコンポーネントである。ワイヤレスコネクタシステム828は、ユーザ選択された情報を、1つ以上のワイヤレスネットワーク81
2および814を介して1つ以上のモバイルデバイス816および818に送信し、かつ、同じ態様でこれらからの情報を受信するために用いられる。ワイヤレスコネクタシステム828は、図8に示されるように、メッセージングシステムの別個のコンポーネントであり得るか、または、そうではなく、他の通信システムコンポーネントに部分的または全体的に組み込まれ得る。例えば、メッセージサーバ820は、ソフトウェアプログラム、アプリケーション、またはワイヤレスコネクタシステム828を実現するコンポーネント、これらの一部分、あるいは、その機能のいくつか、またはすべてを含み得る。
ファイアウォール808の背後のコンピュータ上で動作するメッセージサーバ820は、例えば、電子メール、カレンダリングデータ、ボイスメール、電子ドキュメント、および他のPIMデータを含むメッセージを、通常、インターネットであるWAN804で交換するために、企業のメインインターフェースとして機能する。特定の中間動作およびコンピュータは、特定のタイプのメッセージ送達メカニズム、およびメッセージが交換されるネットワークに依存し、従って、図8に示される。メッセージサーバ820の機能は、上述のように、メッセージの送受信以外に拡張され得、カレンダ、トゥードゥーリスト、タスクリスト、eメールおよびドキュメンテーション等のデータのダイナミックデータベースストレージ等の機能を提供する。
820のようなメッセージサーバは、通常、サーバ上にアカウントを有するユーザごとに、1つ以上の817のようなデータストアにおいて複数のメールボックス819を維持する。データストア817は、多数の(「n」個の)ユーザアカウントのメールボックス819を備える。ユーザ、ユーザアカウント、メールボックス、または、場合によっては、メッセージの受領者としてのユーザ、アカウントまたはメールボックス819と関連した別のアドレスを識別するメッセージサーバ820によって受信されたメッセージは、対応するメールボックス819に格納される。メッセージが複数の受領者、または配信リストにアドレス指定された場合、同じメッセージのコピーが、通常、1つ以上のメールボックス819に格納される。あるいは、メッセージサーバ820は、このようなメッセージの単一のコピーを、メッセージサーバ上にアカウントを有するユーザのすべてにアクセス可能なデータストアに格納し得、ポインタまたは他の識別子を各受領者のメールボックス819に格納し得る。典型的なメッセージングシステムにおいて、各ユーザは、通常、LAN806に接続された、デスクトップコンピュータシステム822などのPC上で動作する、Microsoft OutlookまたはLotus Notes等のメッセージングクライアントを用いて、自分のメールボックス819およびそのコンテンツにアクセスする。図8には1つのデスクトップコンピュータシステム822しか示されないが、当業者は、LANが、通常、複数のデスクトップ、ノートブック、およびラップトップコンピュータシステムを含むことを理解する。各メッセージングクライアントは、通常、メールサーバ820を通じてメールボックス819にアクセスするが、いくつかのシステムにおいて、メッセージクライアントは、デスクトップコンピュータシステム822によって、データストア817、および、その上のメールボックス819へのダイレクトアクセスを可能にし得る。メッセージは、さらに、デスクトップコンピュータシステム822上のデータストア817からローカルデータストア(図示せず)にダウンロードされ得る。
企業LAN806内で、ワイヤレスコネクタシステム828は、メッセージサーバ820と共に動作する。ワイヤレスコネクタシステム828は、メッセージサーバ820と同じコンピュータシステム上に常駐し得るか、または、そうではなく、異なったコンピュータシステム上で実現され得る。ワイヤレスコネクタシステム828を実現するソフトウェアは、メッセージサーバ820と部分的または全体的に統合され得る。ワイヤレスコネクタシステム828およびメッセージサーバ820は、好ましくは、モバイルデバイス816、818への情報のプッシュを可能にするように、連動および双方向通信するように設計される。このようなインスタレーションにおいて、ワイヤレスコネクタシステム828
は、好ましくは、企業LAN806と関連した1つ以上のデータストアに格納された情報を、企業ファイアウォール808を通って、WAN804およびワイヤレスネットワーク812、814の1つを介して1つ以上のモバイルデバイス816、818に送信するように構成される。例えば、データストア817内にアカウントおよび関連したメールボックス819を有するユーザは、816などのモバイルデバイスをさらに有し得る。上述のように、ユーザ、アカウントまたはメールボックス819を識別するメッセージサーバ820によって受信されたメッセージは、メッセージサーバ820によって、対応するメールボックス819に格納される。ユーザが、816等のモバイルデバイスを有する場合、メッセージサーバ820によって受信され、ユーザのメールボックス819に格納されたメッセージは、好ましくは、ワイヤレスコネクタシステム828によって検出され、かつ、ユーザのモバイルデバイス816に送信される。このタイプの機能は、「プッシュ」メッセージ送信技術を表す。ワイヤレスコネクタシステム828は、そうではなく、メールボックス819に格納されたアイテムは、モバイルデバイスを用いて行われるリクエストまたはアクセス動作に応答してモバイルデバイス816、818に送信される「プル」技術か、または2つの技術の任意の特定の組み合わせを用い得る。
ワイヤレスコネクタ828の使用は、これにより、メッセージサーバ820を含むメッセージングシステムが拡張され、これにより各ユーザのモバイルデバイス816、818が、メッセージサーバ820の格納されたメッセージにアクセスすることを可能にする。本明細書中に記載されたシステムおよび方法は、プッシュベースの技術にのみ限定されず、プッシュベースのメッセージングのより詳細な記載は、上記を参照して援用される米国特許および出願に見出され得る。このプッシュ技術は、ワイヤレスフレンドリーなエンコーディング、圧縮、および暗号化技術を用いて、すべての情報をモバイルデバイスに送達し、従って、モバイルデバイス816、818を含むように、企業ファイアウォール808を効果的に拡張する。
図8に示されるように、モバイルデバイス816、818を用いて情報を交換するための、企業LAN806からのいくつかの経路がある。ある可能な情報転送経路は、インターフェースまたはコネクタ826を用いて、シリアルポート等の物理接続824を通る経路である。この経路は、例えば、モバイルデバイス816、818のユーザがコンピュータシステム822等の、LAN806におけるコンピュータシステムにて作業する場合、モバイルデバイス816、818の起動の際に実行されることが多いか、または、周期的に実行されるバルク情報の更新のために有用であり得る。例えば、上述のように、PIMデータは、一般的に、そのような接続、例えば、モバイルデバイス816、818が内部または上部に配置され得るクレードル等の適切なインターフェースまたはコネクタ826に接続されたシリアルポートを介して交換される。物理接続824は、さらに、デスクトップコンピュータシステム822と関連した秘密暗号化または署名鍵等の秘密セキュリティ鍵(「秘密鍵」)を含む他の情報、あるいは、S/MIMEおよびPGP等のいくつかのセキュアメッセージングスキーマで用いられる、CertおよびCRL等の比較的バルキーな情報を、デスクトップコンピュータシステム822からモバイルデバイス816、818に転送するために用いられ得る。
物理接続824、およびコネクタまたはインターフェース826を用いる秘密鍵の交換は、ユーザのデスクトップコンピュータシステム822およびモバイルデバイス816または818が、すべての暗号化、および/または署名されたメールにアクセスするために少なくとも1つのアイデンティティを共有することを可能にする。ユーザのデスクトップコンピュータシステム822およびモバイルデバイス816または818は、さらに、これにより、秘密鍵を共有し得、これにより、ホストシステム822あるいはモバイルデバイス816または818が、メッセージサーバ820上のユーザのメールボックスまたはアカウントにアドレス指定されたセキュアメッセージを処理し得る。このような物理接続
を介するCertおよびCRLの転送は、こえらが、S/MIME、PGPおよび他の公開鍵セキュリティ法のために必要とされる大量のデータを表すという点で所望され得る。ユーザ固有のCert、ユーザのCertを検証するために用いられるCert(単数または複数)のチェーン、およびCRL、ならびに、他のユーザのCert、CertチェーンおよびCRLは、ユーザのデスクトップコンピュータシステム822からモバイルデバイス816、818上にロードされ得る。モバイルデバイス816、818上への他のユーザのCertおよびCRLのこのロードによって、モバイルデバイスユーザが、セキュアメッセージを交換し得る他のエンティティまたはユーザを選択すること、ならびに、空中を介するのではなく、物理接続を通じてモバイルデバイス上にバルキー情報をプレロードすることを可能にし、従って、セキュアメッセージがそのような他のユーザから受信されるか、または、これらのユーザに送信される場合、または、Certの状態が決定されるべき場合の時間およびワイヤレス帯域幅を節約する。
公知の「同期化」タイプのワイヤレスメッセージシステムにおいて、物理経路は、メッセージサーバ820と関連したメールボックス819からモバイルデバイス816および818にメッセージを転送するためにも用いられる。
モバイルデバイス816、818とのデータ交換の別の方法は、ワイヤレスコネクタシステム828を通じて、およびワイヤレスネットワーク812、814を用いて空中を介する。図8に示されるように、これは、ネットワーク806において利用可能である場合、ワイヤレスVPNルータ832か、あるいは、1つ以上のワイヤレスネットワーク812、814にインターフェースを提供するワイヤレスインフラストラクチャ810への従来のWAN接続を含み得る。ワイヤレスVPNルータ832は、直接特定のワイヤレスネットワーク812を通じてワイヤレスデバイス816へのVPN接続を生成する。このようなワイヤレスVPNルータ832は、IPV6等のスタティックアドレシングスキーマと共に用いられ得る。
ワイヤレスVPNルータ832が利用可能でない場合、通常、インターネットであるWAN804へのリンクは、ワイヤレスコネクタシステム828によって用いられ得る一般的に用いられる接続メカニズムである。モバイルデバイス816のアドレシングおよび任意の他の必要とされるインターフェース機能を処理するために、好ましくは、ワイヤレスインフラストラクチャ810が用いられる。ワイヤレスインフラストラクチャ810は、さらに、所与のユーザを捜し当てるための最尤度のワイヤレスネットワークを決定し、かつ、ユーザが国々またはネットワーク間でローミングしているときのユーザをトラッキングし得る。812および814等のワイヤレスネットワークにおいて、メッセージは、通常、ベースステーション(図示せず)とモバイルデバイス816、818との間のRFトランスミッションを介してモバイルデバイス816、818に、およびこれらから送達される。
例えば、インターネットを通じて用いられるTCP/IPプロトコルを用いる、ISDN、Frame Relay、またはT1接続を含むワイヤレスネットワーク812および814への複数の接続が提供され得る。ワイヤレスネットワーク812および814は、別個の、一意的および関連のないネットワークを表し得るか、あるいは、これらは、異なった国々における同じネットワークを表し得、かつ、上述のいずれかと同じか、または類似のインフラストラクチャを介してボイスおよびデータの両方の通信をサポートし得るデータ中心ワイヤレスネットワーク、ボイス中心ワイヤレスネットワーク、およびデュアルモードネットワークを含むが、これらに限定されない任意の異なったタイプのネットワークであり得る。
いくつかの実装例において、空中を介する複数の情報交換メカニズムが企業LAN80
6に提供され得る。図8の例示的通信システムにおいて、例えば、メッセージサーバ820上のユーザアカウントと関連したメールボックス819を有するユーザと関連したモバイルデバイス816、818は、異なったワイヤレスネットワーク812および814上で動作するように構成される。ワイヤレスネットワーク812がIPv6アドレシングをサポートする場合、ワイヤレスネットワーク812内で動作する任意のモバイルデバイス816とデータを交換するために、ワイヤレスVPNルータ832は、ワイヤレスコネクタシステム828によって用いられ得る。しかしながら、ワイヤレスネットワーク814は、Mobitexネットワーク等の異なったタイプのワイヤレスネットワークであり得、この場合、情報は、代わりに、ワイヤレスコネクタシステム828によってWAN804およびワイヤレスインフラストラクチャ810への接続を介してワイヤレスネットワーク814内で動作するモバイルデバイス818と交換され得る。
図8のシステムの動作は、コンピュータシステム802から送信され、、かつ少なくとも1人の受信者およびモバイルデバイス816または818にアドレス指定されたeメールメッセージ833の例を用いて、ここで説明される。少なくとも1人の受信者は、アカウントと、メッセージサーバ820に関連するメールボックス819またはデータストア等との両方を有する。しかし、eメールメッセージ833は、例示の目的のみが意図される。好ましくは、企業LAN806の間の他のタイプの情報の交換も、ワイヤレスコネクタシステム828によって可能になる。
WAN804を経由してコンピュータシステム802から送信されるeメールメッセージ833は、完全にクリアーであるか、あるいは特定の用いられるメッセージング技術に依存して、デジタル署名により署名されるおよび/または暗号化される。例えば、コンピュータシステム802がS/MIMEを用いる安全なメッセージングを可能とする場合、eメールメッセージ833は、署名されるか、暗号化されるか、あるいは両方がなされる。
833のようなeメールメッセージは通常、従来のSMTP、RFC822ヘッダーならびにMIME本体部分を利用して、eメールメッセージの形式を規定する。これらの技術は、当該分野において公知である。eメールメッセージ833は、メッセージサーバ820に到着し、メッセージサーバ820は、eメールメッセージ833がどのメールボックス819に格納されるべきか決定する。上述されたように、eメール833のようなメッセージは、ユーザネーム、ユーザアカウント、メールボックス識別子、あるいはメッセージサーバ820によって特定のアカウントまたは関連するメールボックス819にマッピングされ得る他のタイプの識別子を有する。eメールメッセージ833にとって、受信者は、通常、ユーザのアカウントおよび従ってメールボックス819に対応するeメールアドレスを用いて識別される。
ワイヤレスコネクタシステム828は、好ましくは、1つ以上のトリガイベントが発生したことを検知したときにワイヤレスネットワーク812あるいは814を経由して、あるユーザが選択したデータアイテムまたはデータアイテムの一部を企業LAN806からユーザのモバイルデバイス816または818に送信またはミラーリングする。トリガイベントは、以下の1つ以上を含むが、これらに限定されない。すなわち、ユーザのネットワーク型コンピュータシステム822でのスクリーンセーバの起動、インターフェース826からのユーザモバイルデバイス816または818の切断、あるいはホストシステムに格納された1つ以上のメッセージの送信を開始するためにホストシステムにモバイルデバイス816または818から送信されたコマンドの受信である。このように、ワイヤレスコネクタシステム828は、コマンドの受信のようなメッセージサーバ820、あるいは上述されたスクリーンセーバおよび切断イベントを含む1つ以上のネットワーク型コンピュータシステム822に関連するトリガイベントを検出し得る。モバイルデバイス81
6または816の企業データへのワイヤレスアクセスがLAN806で起動される場合、ワイヤレスコネクタシステム828がモバイルデバイスユーザのためのトリガイベントの起動を検出する場合、例えば、ユーザによって選択されたデータアイテムは、好ましくはユーザモバイルデバイスに送信される。eメールメッセージ833の例において、一旦トリガイベントが検出されると、メッセージサーバ820にメッセージ833が到着したことは、ワイヤレスコネクタシステム828によって検出される。これは、例えば、メッセージサーバ820に関連するメールボックス819をモニタリングあるいは照会することによって達成され得、あるいはメッセージサーバ820がMicrosoft Exchange(R)サーバの場合、ワイヤレスコネクタシステム828は、新しいメッセージがメールボックス819に格納されたときに通知を受信するために、Microsoft(R) Messaging Application Programming Interface(MAPI)によって提供されるアドバイス同期に登録し得る。
eメールメッセージ833のようなデータアイテムがモバイルデバイス816あるいは818に送信された場合、ワイヤレスコネクタシステム828は、好ましくは、モバイルデバイスに認識されていない様態で、データアイテムを再パッケージングする。そのためモバイルデバイスに送信されかつモバイルデバイスによって受信された情報は、ホストシステム(図8のLAN806)に格納され、かつホストシステムでアクセス可能な情報と同じように見える。1つの好ましい再パッケージング方法は、電子エンベロープでワイヤレスネットワーク812、814を介して送信される受信メッセージをラッピングするステップを含む。電子エンベロープは、メッセージが送信されるモバイルデバイス816、818のワイヤレスネットワークアドレスに対応する。代替として、特殊目的のTCP/IPラッピング技術のような他の再パッケージング方法が用いられ得る。好ましくは、そのような再パッケージングにより、モバイルデバイス816または818から送信されたeメールメッセージは、それらがモバイルデバイスから構成され、かつ送信されていようとも、結果的に対応したホストシステムアカウントまたはメールボックス819から来るように見える。それにより、モバイルデバイス816または818のユーザは、1つのeメールアドレスをホストシステムアカウントまたはメールボックス819とモバイルデバイスとの間で効果的に共有し得る。
eメールメッセージ833の再パッケージングは、834および836で示される。再パッケージング技術は、任意の利用可能な転送経路と同様であってもよいし、あるいは特定の転送経路(ワイヤレスインフラストラクチャ810またはワイヤレスVPNルータ832のどちらか)に依存してもよい。例えば、eメールメッセージ833は、好ましくは、834で再パッケージングされる前、または後のどちらかで圧縮され、かつ暗号化され、それによりモバイルデバイス818への安全な転送を効果的に提供する。圧縮が、メッセージを送信するために必要となる帯域幅を削減することに対して、暗号化は、モバイルデバイス816または818に送信される任意のメッセージまたは他の情報の機密性を保証する。逆に、VPNルータ832によって確立されたVPN接続は、本質的に安全であるため、VPNルータ832を介して転送されたメッセージは、圧縮されるのみであり、暗号化されなくてもよい。メッセージは、ワイヤレスコネクタシステム828またはVPNルータ832のどちらか一方での暗号化を経由してモバイルデバイス816および818に安全に送信される。ワイヤレスコネクタシステム828は、非標準VPNトンネルまたは例えばVPNのような接続を考慮され得る。モバイルデバイス816または818を用いたメッセージへのアクセスは、このようにデスクトップコンピュータシステム822を用いるLAN806でのメールボックスへのアクセス以上に安全である。
再パッケージングされたメッセージ834または836が、ワイヤレスインフラストラクチャ810またはワイヤレスVPNルータ832を介してモバイルデバイス816または818に到着するとき、モバイルデバイス816または818は、再パッケージングさ
れたメッセージ834または836から外部の電子エンベロープを取り除き、任意の必要とされる解凍または復号化動作を実行する。モバイルデバイス816または818から送信され、1人以上の受信者のアドレスを指定したメッセージは、好ましくは同様に再パッケージングされ、可能であれば圧縮および暗号化され、LAN806のようなホストシステムに送信される。ホストシステムは、再パッケージングメッセージから電子エンベロープを取り除き、必要に応じてメッセージを解凍および解読し、アドレス指定された受信者にメッセージをルーティングする。
外部エンベロープを利用する他の目的は、少なくともいくつかのオリジナルのeメールメッセージ833にアドレス指定する情報を保持することである。モバイルデバイス816、818へ情報をルーティングするために用いられる外部エンベロープは、1つ以上のモバイルデバイスのネットワークアドレスを用いてアドレス指定されるが、外部エンベロープは、好ましくは可能な限り圧縮および/または暗号化された形式で、少なくとも1つのアドレスフィールドを含むオリジナルのeメールメッセージ全体をカプセル化する。外部エンベロープが取除かれ、かつメッセージがモバイルデバイス816または818に表示されるときに、オリジナルのeメールメッセージのカプセル化は、eメールメッセージ833のオリジナルの「To」、「From」、ならびに「CC」アドレスを表示可能にする。モバイルデバイスから送信された再パッケージングされた送信メッセージの外部エンベロープが、ワイヤレスコネクタシステム828によって取除かれるとき、再パッケージングは、モバイルデバイスのユーザアカウントまたはホストシステムのメールボックスのアドレスに反映する「From」フィールドにより、アドレス指定された受信者に返信を送達可能にする。モバイルデバイス816または818からのユーザアカウントあるいはメールボックスアドレスを用いることにより、モバイルデバイスから送信されたメッセージは、モバイルデバイルではなくホストシステムのユーザのメールボックス819またはアカウントから発生したように見える。
図9は、代替的な例示的通信システムのブロック図である。この図において、ワイヤレス通信は、ワイヤレスネットワークのオペレータと関連付けられるコンポーネントによって可能になる。図9に示されるように、システムは、コンピュータシステム802、WAN804、セキュリティファイアウォール808の後ろに配置された企業LAN807、ネットワークオペレータインフラストラクチャ840、ワイヤレスネットワーク811ならびにモバイルデバイス813および815を含む。コンピュータシステム802、WAN804、セキュリティファイアウォール808、メッセージサーバ820、データストア817、メールボックス819およびVPNルータ835は、図8において同様のラベルを付されたコンポーネントと実質的に同じである。しかし、VPNルータ835は、ネットワークオペレータインフラストラクチャ840と通信しているため、図9のシステムにおいて必ずしもワイヤレスVPNルータである必要はない。ネットワークオペレータインフラストラクチャ840は、LAN807とモバイルデバイス813、815との間でワイヤレス情報交換を可能にする。モバイルデバイス813、815はそれぞれコンピュータシステム842および852に関連し、ワイヤレスネットワーク811内で動作するように構成される。LAN807において、複数のデスクトップコンピュータシステム842、852は、それぞれインターフェース848あるいはコネクタ858への物理的接続846、856を有するように示される。ワイヤレスコネクタシステム844、854は、各コンピュータシステム842、852上で動作しているか、あるいはこれらと連動する。
ワイヤレスコネクタシステム844、854は、メールボックス819に格納されるeメールメッセージおよび他のアイテムのようなデータアイテム、ならびに可能であればローカルまたはネットワークデータストアに格納されるデータアイテムが、1つ以上のモバイルデバイス813、815にLAN807から送信されることが可能になるという点で
、上述されたワイヤレスコネクタシステム828と同様である。しかし、図9においてネットワークオペレータインフラストラクチャ840は、モバイルデバイス813、815とLAN807との間にインターフェースを提供する。上記のように、図9に示されるシステムの動作は、モバイルデバイス813、815に送信され得るデータアイテムの例として、eメールメッセージに照らして以下で述べられる。
メッセージサーバ820にアカウントを有する1人以上の受信者にアドレス指定されたeメールメッセージ833が、メッセージサーバ820によって受信された場合、メッセージあるいは中央メールボックスまたはデータストアに格納されたメッセージの1つのコピーへのポインタは、各受信者のメールボックス819に格納される。一旦eメールメッセージ833またはポインタが、メールボックス819に格納されると、モバイルデバイス813または815を用いてアクセスされ得る。図9で示される例において、eメールメッセージ833は、デスクトップコンピュータシステム842と852との両方およびモバイルデバイス813と815との両方に関連するメールボックス819へアドレス指定される。
当業者に明らかであるように、LAN807および/またはWAN804のような有線ネットワークに用いられる共通の通信ネットワークプロトコルは、811のようなワイヤレスネットワーク内で用いられるワイヤレスネットワーク通信プロトコルに適さず、互換性もない。例えば、ワイヤレスネットワーク通信に主に関する通信帯域幅、プロトコルオーバーヘッドならびにネットワークレイテンシーは、通常ワイヤレスネットワークよりずっと多量の容量および速い速度を有する有線ネットワークにおいて意味がない。そのため、モバイルデバイス813および815は、通常はデータストア817に直接アクセスできない。ネットワークオペレータインフラストラクチャ840は、ワイヤレスネットワーク811とLAN807との間にブリッジを提供する。
ネットワークオペレータインフラストラクチャ840により、モバイルデバイス813、815は、WAN804を通るLAN807への接続を確立できるようになり、かつ例えば、ワイヤレスネットワーク811のオペレータあるいはモバイルデバイス813および815にワイヤレス通信サービスを提供するサービスプロバイダによって動作され得る。プルベースのシステムにおいて、モバイルデバイス813、815は、ネットワークオペレータインフラストラクチャ840との通信セッションを確立し得る。このとき、ワイヤレスネットワーク互換性通信スキーム、好ましくは情報が機密性を保つべき場合には、Wireless Transport Layer Security(WTLS)のような安全なスキーム、ならびにWireless Application Protocol(WAP)ブラウザのようなワイヤレスウェブブラウザを用いる。ユーザは、LAN807のデータストア817のメールボックス819に格納された任意または全ての情報あるいはちょうど新しい情報(手動選択またはモバイルデバイスに常駐するソフトウェアの所定のデフォルトにより)をリクエストし得る。ネットワークオペレータインフラストラクチャ840は、例えば、既に確立されたセッションがない場合、ワイヤレスコネクタシステム844、854との接続またはセッションをSecure Hypertext Transfer Protocol(HTTPS)を用いて確立する。上記のように、ネットワークオペレータインフラストラクチャ840とワイヤレスコネクタシステム844、854との間のセッションは、通常のWAN接続を介して、あるいは利用可能な場合はVPNルータ835を通って作成され得る。モバイルデバイス813、815からのリクエストの受信とリクエストされた情報をデバイスに戻す送達との間の時間遅延が最小化される場合、ネットワークオペレータインフラストラクチャ840およびワイヤレスコネクタシステム844、854は、通信接続が一旦確立されると開いたままになるように構成され得る。
図9のシステムにおいて、モバイルデバイスA813およびB815から発生したリクエストは、それぞれワイヤレスコネクタシステム844および854に送信され得る。ネットワークオペレータインフラストラクチャ840からの情報のリクエストを受信したとき、ワイヤレスコネクタシステム844、854はデータストアからリクエストされた情報を取り出す。eメールメッセージ833にとって、ワイヤレスコネクタシステム844、854は、適切なメールボックス819からeメールメッセージ833を取り出し、通常はコンピュータシステム842、852と連動するメッセージクライアント動作を通って取り出す。コンピュータシステム842、852は、メッセージサーバ820を経由してか直接かのどちらかでメールボックス819にアクセスし得る。代替的にワイヤレスコネクタシステム844、854は、メールボックス819自体に直接またはメッセージサーバ820を通ってアクセスするように構成され得る。またデータストア817と同様のネットワークデータストアと各コンピュータシステム842、852に関連するローカルデータストアの両方の他のデータストアはワイヤレスコネクタシステム844、854およびこのようなモバイルデバイス813、815にアクセス可能であり得る。
eメールメッセージ833は、コンピュータシステム842および852の両方に関連するメッセージサーバアカウントあるいはメールボックス819、ならびにデバイス813および815にアドレス指定される場合、eメールメッセージ833は、860および862で示されるようにネットワークオペレータインフラストラクチャ840に送信され得、インフラストラクチャ840は、864および866で示されるように各モバイルデバイス813および815にeメールメッセージのコピーを送信する。情報はワイヤレスコネクタシステム844、854とネットワークオペレータインフラストラクチャ840との間でWAN804またはVPNルータ835のどちらかの接続を介して転送され得る。ネットワークオペレータインフラストラクチャ840が、ワイヤレスコネクタシステム844、854およびモバイルデバイス813、815と異なるプロトコルを介して通信する場合、変換動作は、ネットワークオペレータインフラストラクチャ840によって実行され得る。再パッケージング技術はまた、ワイヤレスコネクタシステム844、854とネットワークオペレータインフラストラクチャ840との間および各モバイルデバイス813、815とネットワークオペレータインフラストラクチャ840との間で用いられ得る。
モバイルデバイス813、815から送信されるメッセージおよび他の情報は、この情報が最初にモバイルデバイス813、815からネットワークオペレータインフラストラクチャ840に転送されるような同様の様態で処理され得る。ネットワークオペレータインフラストラクチャ840は、例えば、メールボックス819への格納およびメッセージサーバ820によってアドレス指定された任意の受信者への送達のために情報をワイヤレスコネクタシステム844、854に送信してもよいし、あるいはアドレス指定された受信者に情報を送達してもよい。
図9のシステムの上述の説明は、プルベース動作に関する。ワイヤレスコネクタシステム844、854およびネットワークオペレータインフラストラクチャは、モバイルデバイス813および815へデータアイテムをプッシュするように構成され得る。合成されたプッシュ/プルシステムも可能である。例えば、新しいメッセージについての通知、あるいはLAN807のデータストアに現在格納されているデータアイテムのリストは、モバイルデバイス813、815にプッシュされ得、かつネットワークオペレータインフラストラクチャ840を介してLAN807からメッセージまたはデータアイテムをリクエストするために利用され得る。
LAN807のユーザアカウントに関連するモバイルデバイスが、異なるワイヤレスネットワーク内で動作するように構成される場合、各ワイヤレスネットワークは、840と
同様のワイヤレスネットワークインフラストラクチャコンポーネントと関連を有し得る。
別個の専用のワイヤレスコネクタシステム844、854は、図9のシステムの各コンピュータシステム842、852対して示されるが、1つ以上のワイヤレスコネクタシステム844、854は、好ましくは1つより多いコンピュータシステム844、854と連動して動作するか、あるいは1つより多いコンピュータシステムに関連するデータストアまたはメールボックス819にアクセスするように構成され得る。例えば、ワイヤレスコネクタシステム844は、コンピュータシステム842とコンピュータシステム852との両方に関連するメールボックス819へのアクセスを承認され得る。モバイルデバイスA813またはB815のどちらかからのデータアイテムのリクエストは、ワイヤレスコネクタシステム844によって処理され得る。この構成は、デスクトップコンピュータシステム842、852が各モバイルデバイスユーザに対して実行することを必要とせず、LAN807とモバイルデバイス813および815との間のワイヤレス通信を可能にすることに対して有用であり得る。ワイヤレスコネクタシステムは、メッセージサーバ820と連動してワイヤレス通信を可能にするように実装され得る。
図10は、別の代替的な通信システムのブロック図である。このシステムは、コンピュータシステム802、WAN804、セキュリティファイアウォール808の後ろに設置された企業LAN809、アクセスゲートウェイ880、データストア882、ワイヤレスネットワーク884および886、ならびに、モバイルデバイス888および890を備える。LAN809において、コンピュータシステム802、WAN804、セキュリティファイアウォール808、メッセージサーバ820、データストア817、メールボックス819、デスクトップコンピュータシステム822、物理的接続824、インターフェースまたはコネクタ826、ならびにVPNルータ835は、実質的に上述の対応するコンポーネントとして同じである。アクセスゲートウェイ880およびデータストア882は、モバイルデバイス888および890に、LAN809に格納されたデータアイテムへのアクセスを提供する。図10において、ワイヤレスコネクタシステム878は、メッセージサーバ820上で動作するか、または、メッセージサーバ820と連動する。しかし、ワイヤレスコネクタシステムは、LAN809の1つ以上のデスクトップコンピュータシステム上で動作してもよいし、または、そのデスクトップコンピュータと連動してもよい。
ワイヤレスコネクタシステム878は、1つ以上のモバイルデバイス888,890へのLAN809に格納されたデータアイテムの転送を提供する。これらのデータアイテムは、好ましくは、データストア817のメールボックス819に格納された電子メールメッセージを含み、可能ならば、データストア817に格納された他のアイテム、もしくは、822のようなコンピュータシステムの別のネットワークデータストアまたはローカルデータストアを含む。
上述のように、メッセージサーバ820上にアカウントを有する1以上の受信者アドレス指定された書かれた、メッセージサーバ820によって受け取られる電子メールメッセージ833は、そのような各受信者のメールボックス819に格納される。図10のシステムにおいて、外部のデータストア882は、好ましくは、データストア817と同じ構造を有し、同期を取り続ける。データストア882に格納されたPIM情報またはデータは、好ましくは、ホストシステムに格納されたPIM情報またはデータとは無関係に変更可能である。特にこの構成において、外部のデータストア882の無関係に変更可能な情報は、ユーザに関連した多数のデータストア(すなわち、モバイルデバイス上のデータ、家庭のパーソナルコンピュータ上のデータ、企業LANのデータ等)の同期を維持得る。この同期は、例えば、ある時間間隔でか、データストア817に入力が加えられ、変更される度にか、ある特定の日時にか、またはLAN809において起動されたときにワイヤ
レスコネクタシステム878によってか、データストア882においてメッセージサーバ820またはコンピュータシステム822によってか、あるいは可能であればアクセスゲートウェイ880を介してモバイルデバイス888、890によってデータストア882へ送られた更新によって達成され得る。電子メールメッセージ883の場合、電子メールメッセージ833が受け取られた後の任意のときにデータストア882へ送られる更新は、電子メールメッセージ833がストア817のあるメールボックス819に格納されたことを示し得、電子メールメッセージのコピーは、データストア882の対応するストレージ領域へ格納される。電子メールメッセージ833がモバイルデバイス888、890に対応するメールボックス819に格納された場合、例えば、図10の892および894で示される、電子メールメッセージの1つ以上のコピーが、データストア882の対応するストレージ領域またはメールボックスに送られ、かつ格納される。示されるように、データストア817の格納された情報の更新またはコピーは、WAN804またはVPNルータ835の接続を介して、データストア882に送られ得る。例えば、ワイヤレスコネクタシステム878は、HTTPポストリクエストを介して、データストア882のリソースに更新または格納された情報をポスティングし得る。代替的に、HTTPSまたはSecure Sockets Layer(SSL)等の安全なプロトコルが用いられ得る。当業者には、LAN809のデータストアにおける1つより多い位置に格納されたデータアイテムの単一のコピーが、データストア882へ送られ得ることを理解される。このデータアイテムのコピーは、データストア882の1つより多い対応する位置に格納され得るか、単一のコピーがデータストア882に格納され得るかの、どちらかであり、格納されたデータアイテムのポインタまたは他の識別子は、データストア882の各対応する位置に格納される。
アクセスゲートウェイ880は、モバイルデバイス888および890にデータストア882のアクセス権を与えるという点で、効果的なアクセスプラットフォームである。データストア882は、WAN804でアクセス可能なリソースとして構成され得、アクセスゲートウェイ880は、モバイルデバイス888および890がWAN804と接続し得るISPシステムまたはWAPゲートウェイであり得る。WAPブラウザまたは他のブラウザは、ワイヤレスネットワーク884および886と互換性があり、データストア882にアクセスするように用いられ得る。データストア882は、データストア817と同期し、自動的にか、または、モバイルデバイス888、890からのリクエストに対応するかのどちらかで、格納されたデータアイテムをダウンロードする。896および898で示されるように、データストア817に格納された電子メールメッセージ833のコピーは、モバイルデバイス888および890に送られ得る。各モバイルデバイス888、890上のデータストア(示されず)は、それによって、企業LAN809上のデータストア817の一部分(メールボックス819のような)と同期し得る。モバイルデバイスデータストアへの変更は、データストア882および817に同じように反映され得る。
図11は、例示的なモバイルデバイスのブロック図である。モバイルデバイス100は、デュアルモードモバイルデバイスであり、トランシーバ1111、マイクロプロセッサ1138、ディスプレイ1122、不揮発性メモリ1124、ランダムアクセスメモリ(RAM)1126、1つ以上の補助の入力/出力(I/O)デバイス1128、シリアルポート1130、キーボード1132、スピーカ1134、マイクロホン1136、ショートレンジワイヤレス通信サブシステム1140および他のデバイスサブシステム1142を備える。
トランシーバ1111は、受信機1112、送信機1114、アンテナ1116および1118、1つ以上のローカルオシレータ1113ならびにデジタル信号プロセッサ(DSP)1120を備える。アンテナ1116および1118は、複数の要素のアンテナの
アンテナ要素であり得、好ましくは、組み込まれたアンテナであり得る。しかし、本明細書中に記載されるシステムおよび方法は、特定のタイプのアンテナに制限されず、また、ワイヤレス通信デバイスにさえも制限されない。
モバイルデバイス100は、好ましくは、音声およびデータ通信能力を有する双方向通信デバイスである。それ故、例えば、モバイルデバイス100は、アナログまたはデジタルの携帯電話ネットワークのいずれかのような音声ネットワークを介して通信し得、さらに、データネットワークを介して通信し得る。音声およびデータネットワークは、通信タワー1119によって図11に示される。これらの音声およびデータネットワークは、基地局、ネットワークコントローラ等の別個のインフラストラクチャを用いる別個の通信ネットワークであり得、または、音声およびデータネットワークは、単一のワイヤレスネットワークに一体化し得る。
トランシーバ1111は、ネットワーク1119と通信するために用いられ、受信機1112、送信機1114、1つ以上のローカルオシレータ1113およびDSP1120を備える。DSP1120は、トランシーバ1116および1118へ信号を送り、かつ、トランシーバ1116および1118から信号を受け取るために用いられ、さらに、受信機1112および送信機1114への制御情報を提供する。音声およびデータ通信が、単一周波数または短い間隔の周波数のセットで発生する場合、単一のローカルオシレータ1113が、受信機1112および送信機1114と連動して用いられ得る。あるいは、例えばデータ通信と音声通信とで異なった周波数を利用する場合、多数のローカルオシレータ1113は、音声およびデータネットワーク1119に対応する多数の周波数を生成するように用いられ得る。音声およびデータ情報両方を含む情報は、DSP1120とマイクロプロセッサ1138との間のリンクを介して、トランシーバ1111へおよびトランシーバ1111から通信される。
周波数帯、コンポーネント選択、パワーレベル等のトランシーバ1111の詳細な設計は、モバイルデバイス100が動作するよう意図される通信ネットワーク1119に依存する。例えば、北米市場で動作するよう意図されたモバイルデバイス100は、MobitexまたはDataTACモバイルデータ通信ネットワーク、AMPS、TDMA、CDMA、PCS等の様々な音声通信ネットワークのいずれかを用いて、動作するように設計されたトランシーバ1111を備え得る。ところが、ヨーロッパで使用することが意図されたモバイルデバイス100は、GPRSデータ通信ネットワークおよびGSM音声通信ネットワークを用いて動作するように構成され得る。別個のものおよび一体化されたものの双方のデータおよび音声ネットワークの他のタイプはまた、モバイルデバイス100とともに利用され得る。
ネットワーク(単数または複数)1119のタイプに依存して、モバイルデバイス100に対するアクセス要件はまた、変動し得る。例えば、MobitexおよびDataTACデータネットワークにおいて、モバイルデバイスは、各モバイルデバイスに関連する固有の識別番号を用いてネットワーク上に登録される。しかし、GPRSデータネットワークにおいて、ネットワークアクセスは、モバイルデバイスの加入者またはユーザと関連する。GPRSデバイスは、通常、加入者識別モジュール(「SIM」)を必要とし、SIMは、GPRSネットワーク上でモバイルデバイスを動作させるために必要とされる。ローカルまたは非ネットワーク通信機能(あれば)は、SIMデバイスなしで動作し得るが、モバイルデバイスは、「911」緊急時のコール等の任意の合法的に必要とされる動作以外では、データネットワーク1119を介する通信を含むどのような機能も実行することができない。
任意の必要とされるネットワークレジストレーションまたは起動の手順が完了した後、
モバイルデバイス100は、ネットワーク1119を介して音声およびデータ信号の双方を含む通信信号を送り、かつ、受け取り得る。アンテナ1116によって通信ネットワーク1119から受け取った信号は、受信機1112にルーティングされ、受信機1112は、信号増幅、周波数ダウン変換、フィルタリング、チャンネル選択等を提供し、さらに、アナログ−デジタル変換を提供する。受け取った信号のアナログ−デジタル変換では、より複雑な通信機能が可能になり、その例として、デジタル復調、DSP1120を用いて実行されるデコードなどがある。同様の様態で、ネットワーク1119に送信される信号が処理され(例えば変調およびエンコーディングを含む)デジタル−アナログ変換、周波数アップ変換、フィルタリング、増幅およびアンテナ1118を介する通信ネットワーク1119への送信のために送信機1114へ提供される。
さらに、通信信号を処理することに加え、DSP1120はまた、トランシーバ制御を提供する。例えば、受信機1112および送信機1114の通信信号に印加されるゲインレベルは、DSP1120で実装された自動ゲイン制御アルゴリズムを通して、適応するように制御され得る。他のトランシーバ制御アルゴリズムも、トランシーバ1111のより高度な制御を提供するためにDSP1120で実装され得る。
マイクロプロセッサ1138は、好ましくは、モバイルデバイス100のすべての動作を管理および制御する。多くのタイプのマイクロプロセッサまたはマイクロコントローラが、本明細書中で用いられ得、または、代替的に、単一のDSP1120が、マイクロプロセッサ1138の機能を実行するように用いられ得る。少なくとも、データおよび音声通信を含むローレベル通信機能が、トランシーバ1111のDSP1120を通して、実行される。音声通信アプリケーション1124Aおよびデータ通信アプリケーション1124B等の他のハイレベル通信アプリケーションは、マイクロプロセッサ1138による実行のために、不揮発性メモリ1124に格納され得る。例えば、音声通信モジュール1124Aは、ネットワーク1119を介して、多数の他の音声またはデュアルモードデバイスとモバイルデバイス100との間の音声コールを送受信するように動作可能なハイレベルユーザインターフェースを提供し得る。同様に、データ通信モジュール1124Bは、ネットワーク1119を介して、多数の他のデータデバイスとモバイルデバイス100との間の、電子メールメッセージ、ファイル、オーガナイザ情報、短いテキストメッセージ等のデータを送受信するために動作可能な、ハイレベルユーザインターフェースを提供し得る。
マイクロプロセッサ1138はまた、他のデバイスサブシステムと相互作用し、他のデバイスサブシステムの例は、ディスプレイ1122、RAM1126、補助の入力/出力(I/O)サブシステム1128、シリアルポート1130、キーボード1132、スピーカ1134、マイクロフォン1136、ショートレンジ通信システム1140および1142として通常設計されている任意の他のデバイスサブシステムである。
図11に示されるサブシステムのいくつかは、通信に関する機能を実行する。ところが、他のサブシステムは、「レジデント」はまたはオンデバイスの機能を提供し得る。特に、キーボード1132およびディスプレイ1122等のいくつかのサブシステムは、データ通信ネットワークを介する送信のためにテキストメッセージを入力するような通信に関する機能と、計算機またはタスク表または他のPDAタイプ機能のようなデバイス−レジデント機能との双方のために用いられ得る。
マイクロプロセッサ1138によって用いられるオペレーティングシステムソフトウェアは、好ましくは、不揮発性メモリ1124等の持続性ストアに格納される。不揮発性メモリ1124は、例えば、フラッシュメモリコンポーネントまたはバッテリバックアップのRAMとして実装され得る。モバイルデバイス1110のローレベル機能を制御するオ
ペレーティングシステムに加えて、不揮発性メモリ1124は、マイクロプロセッサ1138(および/またはDSP1120)によって実行され得る多数のソフトウェアモジュール1124A〜1124Nを含む。この多数のソフトウェアモジュール1124A〜1124Nは、音声通信モジュール1124A、データ通信モジュール1124Bおよび多数の他の機能を実行する多数の他のオペレーショナルモジュール1124Nを含む。これらのモジュールは、マイクロプロセッサ1138によって実行され、ユーザとモバイルデバイス100との間のハイレベルインターフェースを提供する。このインターフェースは、通常、ディスプレイ1122を通して提供されるグラフィカルコンポーネントを備え、かつ補助のI/O1128、キーボード1132、スピーカ1134およびマイクロフォン1136によって提供される入力/出力コンポーネントを備える。オペレーティングシステム、指定のデバイスアプリケーションまたはモジュール、あるいはその一部分は、より高速の演算のために、一時的にRAM1126等の揮発性のストレージにロードされ得る。その上、フラッシュメモリ1124等の持続性ストアに位置するファイルシステムに通信信号を永久的に書き込む前に、受け取られた通信信号はまた、一時的にRAM1126に格納され得る。
モバイルデバイス100にロードされ得る例示的なアプリケーションモジュール1124Nは、カレンダ行事、約束およびタスクアイテム等のPDA機能を提供するパーソナル情報管理(PIM)アプリケーションである。このモジュール1124Nはまた、フォンコール、ボイスメール等を管理する音声通信モジュール1124Aと相互作用し得、さらに、電子メール通信および他のデータ送信を管理するデータ通信モジュールと相互作用し得る。もしくは、音声通信モジュール1124Aおよびデータ通信モジュール1124Bのすべての機能は、PIMモジュールに一体化され得る。
不揮発性メモリ1124は、好ましくは、さらに、デバイスのPIMデータアイテムのストレージを円滑にするファイルシステムを提供する。PIMアプリケーションは、好ましくは、ワイヤレスネットワーク1119を介して、PIMそれ自体によってか、または音声およびデータ通信モジュール1124A、1124Bと連動してかのどちらかで、データアイテムを送受信する能力を有する。PIMデータアイテムは、好ましくは、ワイヤレスネットワーク1119を介し、ホストコンピュータシステムに格納されたか、または関連するデータアイテムの対応するセットと、シームレスに一体化され、同期し、更新される。それによって、PIMデータアイテムは、特定ユーザに関するデータアイテムのミラーリングされたシステムを作成する。
コンテクストオブジェクトは、十分デコードされたデータアイテムと同様に、少なくとも部分的にデコードされたデータアイテムを表し、好ましくは、RAM1126のような揮発性で非持続性のストアのモバイルデバイス100に格納される。そのような情報は、例えば、ストレージ間隔が比較的短期な場合、不揮発性メモリ1124に格納され得る。これによって、情報は、格納された直後に、メモリから取り除かれる。しかし、RAM1126のこの情報のストレージまたは別の揮発性で非持続性のストアは、情報が、モバイルデバイス100が電力を失う場合にメモリから消去されることを保証するために好まれる。これは、認証されていないパーティが、例えば、モバイルデバイス100からメモリチップを取り除くことによって、任意の格納されデコードされた情報または部分的にデコードされた情報を取得することを、阻止する。
モバイルデバイス100は、デバイス100をインターフェースクレイドルに置くことによって、手動でホストコンピュータと同期し得、モバイルデバイス100のシリアルポート1130とコンピュータシステムまたはデバイスのシリアルポートとを結合する。シリアルポート1130はまた、外部のデバイスまたはソフトウェアアプリケーションを通して、ユーザが好みを設定することを可能にするか、または、インストールのための他の
アプリケーションモジュール1124Nをユーザにダウンロードすることを可能にするように用いられ得る。この有線のダウンロードパスは、デバイスの暗号キーをロードするように用いられ得る。暗号キーは、ワイヤレスネットワーク1119を介して、暗号情報を交換するより、さらに安全な方法である。他の有線のダウンロードパスのインターフェースは、シリアルポート1130に付け加えて、または、その代わりに、モバイルデバイス100に提供され得る。例えば、USBポートは、インターフェースを同じように装備されたパーソナルコンピュータに提供し得る。
さらなるアプリケーションモジュール1124Nは、ネットワーク1119を介して、補助のI/Oサブシステム1128を介して、シリアルポート1130を介して、ショートレンジ通信サブシステム1140を介して、または、任意の他の適合するサブシステム1142を介して、モバイルデバイス100にロードされ得、ユーザによって不揮発性メモリ1124またはRAM1126にインストールされ得る。そのようなアプリケーションのインストールの柔軟性は、モバイルデバイス100の機能を増加させ、強化されたオンデバイス機能、通信に関連する機能、またはその両方を提供し得る。例えば、セキャア通信アプリケーションは、電子商取引機能および他のそのような金融取引がモバイルデバイス100を用いて実行されることを可能にし得る。
モバイルデバイス100がデータ通信モードで動作している場合、テキストメッセージまたはウェブページダウンロード等の受け取った信号は、トランシーバモジュール1111によって処理され、マイクロプロセッサ1138に提供される。マイクロプロセッサ1138は、好ましくは、さらに、上述したように、複数のステージで受け取った信号を、処理してディスプレイ1122へ、または、代替的に、補助I/Oデバイス1128へ最終的に出力する。モバイルデバイス100のユーザはまた、キーボード1132を用いて、電子メールメッセージ等のデータアイテムを作成し得る。キーボード1132は、好ましくは、QWERTYスタイルで配置された完全な英数字キーボードである。しかし、公知のDVORAKスタイル等の完全な英数字キーボードの他のスタイルもまた用いられ得る。モバイルデバイス100へのユーザ入力は、さらに、多数の補助I/Oデバイス1128で強化される。補助I/Oデバイス1128は、指回し式円形板入力デバイス、タッチパッド、様々なスイッチ、ロッカー入力スイッチ等を備え得る。ユーザに入力され作成されたデータアイテムは、その後、トランシーバモジュール1111を介して通信ネットワーク1119を通り送られ得る。
モバイルデバイス100が音声通信モードで動作している場合、モバイルデバイスの全てにわたる動作は、実質的に、データモードと同様である、但し、受け取った信号は、好ましくは、スピーカ1134へ出力され、送信用音声信号は、マイクロフォン1136によって生成されることを除く。音声メッセージ記録サブシステムのような代替的な音声またはオーディオI/Oサブシステムはまた、モバイルデバイス100で実装され得る。音声またはオーディオ信号出力は、好ましくは、主としてスピーカ1134を経由して達成されるが、ディスプレイ1122はまた、通話中のパーティ、音声コールの期間または他の音声コールに関する情報の識別表示を提供するために利用され得る。例えば、音声通信モジュールおよびオペレーティングシステムソフトウェアと連動して、マイクロプロセッサは1138は、入来音声コールの通話者の識別情報を検知し得、ディスプレイ1122に通話者識別情報を表示し得る。
ショートレンジ通信サブシステム1140はまた、モバイルデバイス100に含まれる。そのサブシステム1140は、例えば、赤外線デバイスならびに関連回路およびコンポーネントあるいはBluetooth(R)モジュールまたは802.11モジュール等のショートレンジRF通信モジュールを備え、同様に可能なシステムおよびデバイスとの通信を提供する。当業者には、「Bluetooth(R)」および「802.11」が
、ワイヤレスパーソナルエリアネットワークおよびワイヤレスローカルエリアネットワークそれぞれに関して、Institute of Electrical and Electronics Engineersから利用可能な仕様書のセットを参照することが理解される。
図1は、ワイヤレス通信デバイスを使用し得る通信システムの実施例の概略である。 図2は、複数のネットワークと複数のモバイル通信デバイスとを含む通信システムの、さらなる実施例のブロック図である。 図3は、暗号によってエンコードされ、S/MIMEあるいは同様の技術を用いて署名された可能性のあるメッセージを伝送するための、システムの実施例を図示する。 図3aは、エンコードされたメッセージの一般的な形式である。 図4は、エンコードされたメッセージを処理する方法の第1段階を表すフロー図である。 図5は、エンコードされたメッセージのメッセージ処理方法の第2段階のフロー図である。 図6は、モバイルデバイスが関与するメッセージの処理を説明したブロック図である。 図7は、モバイルデバイスが関与するメッセージの処理を説明したブロック図である。 図8は、通信システムの実施例を示すブロック図である。 図9は、通信システムの別の実施例のブロック図である。 図10は、通信システムのさらに別の実施例のブロック図である。 図11は、モバイルデバイスの実施例のブロック図である。

Claims (1)

  1. ワイヤレスモバイル通信デバイスにおいて、エンコードされたメッセージを処理する方法であって、
    該ワイヤレスモバイル通信デバイスにおいて、エンコードされたメッセージを受信するステップであって、デコードされたメッセージが該ワイヤレスモバイル通信デバイス内で用いられる前に、該エンコードされたメッセージに対して複数のデコーディング動作が実行される、ステップと、
    該エンコードされたメッセージに対して第1のデコーディング動作を実行することにより、部分的にデコードされたメッセージを生成するステップであって、該第1のデコーディング動作は、該エンコードされたメッセージに対して実行されるべき該デコーディング動作のうちの少なくとも1つを実行する、ステップと、
    該部分的にデコードされたメッセージを該ワイヤレスモバイル通信デバイスのメモリに格納するステップと、
    該受信されたメッセージにアクセスするためのリクエストを受信するステップと、
    該部分的にデコードされたメッセージを該メモリから取り出すステップと、
    該部分的にデコードされたメッセージに対して第2のデコーディング動作を実行することにより、該ワイヤレスモバイル通信デバイス内で用いられるデコードされたメッセージを生成するステップと
    を包含する、方法。
JP2006293228A 2001-10-25 2006-10-27 エンコードされたメッセージの処理のための多段階システムおよびその方法 Expired - Lifetime JP4711933B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US33060801P 2001-10-25 2001-10-25
US60/330,608 2001-10-25

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003539252A Division JP2005506803A (ja) 2001-10-25 2002-10-24 エンコードされたメッセージの処理のための多段階システムおよびその方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009289865A Division JP4875745B2 (ja) 2001-10-25 2009-12-21 エンコードされたメッセージの処理のための多段階システムおよびその方法

Publications (3)

Publication Number Publication Date
JP2007133867A true JP2007133867A (ja) 2007-05-31
JP2007133867A5 JP2007133867A5 (ja) 2007-07-19
JP4711933B2 JP4711933B2 (ja) 2011-06-29

Family

ID=23290505

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2003539252A Pending JP2005506803A (ja) 2001-10-25 2002-10-24 エンコードされたメッセージの処理のための多段階システムおよびその方法
JP2006293228A Expired - Lifetime JP4711933B2 (ja) 2001-10-25 2006-10-27 エンコードされたメッセージの処理のための多段階システムおよびその方法
JP2009289865A Expired - Lifetime JP4875745B2 (ja) 2001-10-25 2009-12-21 エンコードされたメッセージの処理のための多段階システムおよびその方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003539252A Pending JP2005506803A (ja) 2001-10-25 2002-10-24 エンコードされたメッセージの処理のための多段階システムおよびその方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2009289865A Expired - Lifetime JP4875745B2 (ja) 2001-10-25 2009-12-21 エンコードされたメッセージの処理のための多段階システムおよびその方法

Country Status (10)

Country Link
US (2) US8194857B2 (ja)
EP (1) EP1438814B1 (ja)
JP (3) JP2005506803A (ja)
CN (1) CN100373893C (ja)
AT (2) ATE358380T1 (ja)
BR (1) BRPI0213542B1 (ja)
CA (1) CA2464361C (ja)
DE (2) DE60219222T2 (ja)
HK (2) HK1064236A1 (ja)
WO (1) WO2003036887A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019537771A (ja) * 2016-10-03 2019-12-26 ジェムアルト エスアー 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003304B1 (en) * 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6826407B1 (en) * 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6253061B1 (en) * 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6983138B1 (en) * 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
ATE310271T1 (de) * 2000-09-21 2005-12-15 Research In Motion Ltd System und verfahren zum unterschreiben eines software-kodes
US7196807B2 (en) * 2002-01-29 2007-03-27 Comverse, Ltd. Encrypted e-mail message retrieval system
AU2003268454B2 (en) * 2002-09-06 2009-04-02 Metric Holdings Llc Method and system for processing email during an unplanned outage
US7426652B2 (en) * 2002-09-09 2008-09-16 Messageone, Inc. System and method for application monitoring and automatic disaster recovery for high-availability
WO2004086191A2 (en) * 2003-03-20 2004-10-07 Rosenfelt Michael I Method and system for providing backup messages to wireless devices during outages
US7289632B2 (en) * 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
US7123900B2 (en) 2003-08-12 2006-10-17 Research In Motion Limited System and method of secure message processing
US7743386B2 (en) 2004-03-12 2010-06-22 Sap Ag Context objects for accessing message content
JP4625018B2 (ja) * 2004-05-11 2011-02-02 パナソニック株式会社 受信装置、その制御方法、及びプログラム
WO2006000653A1 (fr) * 2004-05-26 2006-01-05 France Telecom Procede et plate-forme de manipulation de donnees securisees
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
GB0519466D0 (en) * 2005-09-23 2005-11-02 Scansafe Ltd Network communications
US8200971B2 (en) * 2005-09-23 2012-06-12 Cisco Technology, Inc. Method for the provision of a network service
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
IL171774A (en) * 2005-11-03 2012-09-24 Emoze Ltd Method and system for an uncompromising connection from a computing device having information storage like e-mail server to a wireless mobile device
US8719397B2 (en) 2005-11-03 2014-05-06 Emoze Ltd. Method and system for email and PIM synchronization and updating
US8494152B1 (en) 2006-02-28 2013-07-23 Allstate Insurance Company Systems and methods for automated call-handling and processing
US8666366B2 (en) * 2007-06-22 2014-03-04 Apple Inc. Device activation and access
US8966383B2 (en) * 2007-01-07 2015-02-24 Patrice Gautier Graphical user interface and method for mobile device activation
US9237148B2 (en) 2007-08-20 2016-01-12 Blackberry Limited System and method for displaying a security encoding indicator associated with a message attachment
US9451450B2 (en) 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US7929959B2 (en) 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US8032181B2 (en) 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
US8442521B2 (en) * 2007-09-04 2013-05-14 Apple Inc. Carrier configuration at activation
US20090220084A1 (en) * 2008-02-29 2009-09-03 Research In Motion Limited System and method for dynamically updating message list indicators
US8073959B2 (en) * 2008-03-28 2011-12-06 Microsoft Corporation Automatically detecting whether a computer is connected to a public or private network
JP4706714B2 (ja) * 2008-04-04 2011-06-22 村田機械株式会社 電子メールゲートウェイ装置
US8412784B2 (en) * 2009-03-03 2013-04-02 Microsoft Corporation Storage model for maintaining structured document fidelity
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
WO2012154600A1 (en) 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
CA2906772C (en) 2013-03-15 2021-09-21 Board Of Regents Of The University Of Nebraska Robotic surgical devices, systems and related methods
EP2852118B1 (en) * 2013-09-23 2018-12-26 Deutsche Telekom AG Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment
JP6847031B2 (ja) * 2014-07-10 2021-03-24 ファセット・インコーポレーテッド メッセージを編集するためのシステムおよび方法
CN107251537B (zh) 2015-02-10 2020-07-14 瑞典爱立信有限公司 用于数据中介的方法和装置
WO2017114949A1 (en) * 2015-12-31 2017-07-06 Koninklijke Philips N.V. Automatically communicating between a non-mri compatible iv pump and a mri compatible iv pump
US10467387B2 (en) * 2016-06-23 2019-11-05 Oath Inc. Computerized system and method for modifying a media file by automatically applying security features to select portions of media file content
US11451389B2 (en) 2020-06-25 2022-09-20 Bank Of America Corporation Multi-encrypted message response manager
US11757846B2 (en) 2020-06-25 2023-09-12 Bank Of America Corporation Cognitive multi-encrypted mail platform
US11122021B1 (en) 2020-06-25 2021-09-14 Bank Of America Corporation Server for handling multi-encrypted messages

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06276221A (ja) * 1993-03-17 1994-09-30 Toshiba Corp 極秘メール機能を持つ電子メールシステム
JPH07162407A (ja) * 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
JPH10107832A (ja) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
JPH118617A (ja) * 1997-06-18 1999-01-12 Nec Corp 電子メールの暗号化システム及び暗号化方法
JPH1166001A (ja) * 1997-08-25 1999-03-09 Nec Corp 情報表示方法及び情報表示装置
JPH1188410A (ja) * 1997-09-03 1999-03-30 Nippon Telegr & Teleph Corp <Ntt> 電子メール転送方法、装置およびこの方法を記録した記録媒体
JPH11252161A (ja) * 1998-03-04 1999-09-17 Seiko Epson Corp 情報付加装置及び情報付加方法
WO1999063709A2 (en) * 1998-05-29 1999-12-09 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
JP2000115229A (ja) * 1998-10-08 2000-04-21 Ntt Data Corp メール配送方法、メール配送システム及び中継装置
JP2000124892A (ja) * 1998-10-16 2000-04-28 Nec Corp セキュアメーリングリスト配信方法および装置
JP2001175552A (ja) * 1999-12-15 2001-06-29 Toyo Commun Equip Co Ltd 電子メール配送システム
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
JP2004535003A (ja) * 2001-06-12 2004-11-18 リサーチ イン モーション リミテッド モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922775B2 (en) 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
JP3710518B2 (ja) * 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
JP4021956B2 (ja) * 1996-08-27 2007-12-12 大日本印刷株式会社 Icカード
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
JP3060996B2 (ja) * 1997-05-30 2000-07-10 日本電気株式会社 無線データ通信装置
GB2328125B (en) * 1997-08-08 2002-04-10 Ericsson Telefon Ab L M Network control system
CN1328735A (zh) 1998-11-24 2001-12-26 艾利森电话股份有限公司 用于保护数据对象的方法与系统
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
GB0004287D0 (en) * 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
AU2000227873A1 (en) 2000-02-24 2001-09-03 Valentin Alexandrovich Mischenko Method for providing authorized access to personal computer data resources
WO2001071608A2 (en) 2000-03-17 2001-09-27 Mark Nair System, method and apparatus for controlling the dissemination of digital works
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US6531985B1 (en) * 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06276221A (ja) * 1993-03-17 1994-09-30 Toshiba Corp 極秘メール機能を持つ電子メールシステム
JPH07162407A (ja) * 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
JPH10107832A (ja) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
JPH118617A (ja) * 1997-06-18 1999-01-12 Nec Corp 電子メールの暗号化システム及び暗号化方法
JPH1166001A (ja) * 1997-08-25 1999-03-09 Nec Corp 情報表示方法及び情報表示装置
JPH1188410A (ja) * 1997-09-03 1999-03-30 Nippon Telegr & Teleph Corp <Ntt> 電子メール転送方法、装置およびこの方法を記録した記録媒体
JPH11252161A (ja) * 1998-03-04 1999-09-17 Seiko Epson Corp 情報付加装置及び情報付加方法
WO1999063709A2 (en) * 1998-05-29 1999-12-09 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
JP2000115229A (ja) * 1998-10-08 2000-04-21 Ntt Data Corp メール配送方法、メール配送システム及び中継装置
JP2000124892A (ja) * 1998-10-16 2000-04-28 Nec Corp セキュアメーリングリスト配信方法および装置
JP2001175552A (ja) * 1999-12-15 2001-06-29 Toyo Commun Equip Co Ltd 電子メール配送システム
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
JP2004535003A (ja) * 2001-06-12 2004-11-18 リサーチ イン モーション リミテッド モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019537771A (ja) * 2016-10-03 2019-12-26 ジェムアルト エスアー 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム

Also Published As

Publication number Publication date
CN1608367A (zh) 2005-04-20
ATE358380T1 (de) 2007-04-15
JP4875745B2 (ja) 2012-02-15
CA2464361A1 (en) 2003-05-01
HK1064236A1 (en) 2005-01-21
EP1438814A1 (en) 2004-07-21
DE60208067T2 (de) 2006-08-17
CA2464361C (en) 2010-09-14
US20050009502A1 (en) 2005-01-13
DE60219222D1 (de) 2007-05-10
JP4711933B2 (ja) 2011-06-29
JP2010134940A (ja) 2010-06-17
DE60208067D1 (de) 2006-01-19
BR0213542A (pt) 2004-10-26
US8194857B2 (en) 2012-06-05
US8526618B2 (en) 2013-09-03
WO2003036887A1 (en) 2003-05-01
ATE313194T1 (de) 2005-12-15
BRPI0213542B1 (pt) 2016-10-25
US20120216032A1 (en) 2012-08-23
JP2005506803A (ja) 2005-03-03
CN100373893C (zh) 2008-03-05
EP1438814B1 (en) 2005-12-14
DE60219222T2 (de) 2008-01-03
HK1091674A1 (en) 2007-01-26

Similar Documents

Publication Publication Date Title
JP4711933B2 (ja) エンコードされたメッセージの処理のための多段階システムおよびその方法
CA2456839C (en) System and method for processing encoded messages
CA2454218C (en) System and method for secure message key caching in a mobile communication device
US8898473B2 (en) System and method for compressing secure E-mail for exchange with a mobile data communication device
US9807082B2 (en) Certificate information storage system and method
US20110072270A1 (en) System and method for supporting multiple certificate status providers on a mobile communication device
JP2010225169A (ja) エンコードされたメッセージを処理するシステムおよび方法
WO2003079627A2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
EP1633094B1 (en) Multiple-stage system and method for processing encoded messages

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090619

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090916

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090916

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090916

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090928

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091016

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091021

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091118

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100831

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100903

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100930

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110322

R150 Certificate of patent or registration of utility model

Ref document number: 4711933

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term