MX2007013933A - Sistema, termina, entidad de red, metodo y producto de programa de computadora para autorizar mensajes de comunicacion. - Google Patents

Sistema, termina, entidad de red, metodo y producto de programa de computadora para autorizar mensajes de comunicacion.

Info

Publication number
MX2007013933A
MX2007013933A MX2007013933A MX2007013933A MX2007013933A MX 2007013933 A MX2007013933 A MX 2007013933A MX 2007013933 A MX2007013933 A MX 2007013933A MX 2007013933 A MX2007013933 A MX 2007013933A MX 2007013933 A MX2007013933 A MX 2007013933A
Authority
MX
Mexico
Prior art keywords
sender
certificate
receiver
communication message
capacity
Prior art date
Application number
MX2007013933A
Other languages
English (en)
Inventor
Heikki Riittinen
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of MX2007013933A publication Critical patent/MX2007013933A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un sistema, terminal, metodo, y producto de programa de computadora utilizan un certificado de capacidad para autorizar a un remitente para enviar un mensaje de comunicacion a un receptor, para que el receptor pueda determinar rapida y facilmente si recibe el mensaje. Con respecto a esto, un sistema para controlar la recepcion de un mensaje de comunicacion por un receptor comprende una terminal de envio y una terminal de recepcion. La terminal de envio puede ser capaz de enviar el mensaje de comunicacion de un remitente. La terminal de recepcion puede ser capaz de determinar si el mensaje de comunicacion se une criptograficamente a un certificado de capacidad, para que la terminal de recepcion reciba el mensaje de comunicacion si el mensaje de comunicacion se une criptograficamente al certificado de capacidad. Determinar si el mensaje de comunicacion se une criptograficamente a un certificado de capacidad puede determinar si el mensaje de comunicacion se firma por el remitente que utiliza una clave de codificacion criptografica privada del remitente.

Description

SISTEMA, TERMINAL, ENTIDAD DE RED, MÉTODO Y PRODUCTO DE PROGRAMA DE COMPUTADORA PARA AUTORIZAR MENSAJES BU COMUNICACIÓN CAMPO DE LA INVENCIÓN Las modalidades de la invención generalmente se refieren a transmisión de mensajes y, más particularmente, se refieren a autorizar mensajes para prevenir mensajes no solicitados . ANTECEDENTES DE LA INVENCIÓN Muchos dispositivos, tal como teléfonos móviles, computadoras personales (PC, por sus siglas en inglés) , computadoras móviles, y asistentes digitales personales (PDA, por sus siglas en inglés) , permiten a los usuarios de tales dispositivos enviar y recibir mensajes de comunicación al utilizar una variedad de métodos de comunicación electrónica. Por ejemplo, los mensajes de comunicación pueden enviarse y recibirse al utilizar correo electrónico, transmisión de mensajes instantáneos (IM, por sus siglas en inglés) , transmisión de mensajes de texto (también llamados servicio de transmisión de mensajes cortos o SMS (por sus siglas en inglés) ) , y protocolo de voz en Internet (VOIP, por sus siglas en inglés) . Tener la capacidad de comunicarse al utilizar estos métodos de comunicación es muy útil y eficiente. Sin embargo, la utilidad y eficiencia de tales métodos de comunicación Ref. 187339 frecuentemente se reduce debido a mensajes no solicitados e indeseables. (Tales mensajes pueden denominarse "correo electrónico no solicitado" . El término "correo electrónico no solicitado" típicamente se utiliza para referirse a mensajes de correo electrónico no solicitados e indeseables, el término "correo electrónico no solicitado" se utilizará aquí para referirse a mensajes no solicitados e indeseables enviados a cualquier método de comunicación) . Los usuarios pueden recibir una gran cantidad de correo electrónico no solicitado. Los usuarios pueden gastar una gran cantidad de tiempo clasificando los mensajes recibidos y eliminando mensajes no solicitados. Adicionalmente, algunos mensajes de comunicación pueden contener contenido que es inapropiado para usuarios jóvenes. Los usuarios pueden desear prevenir que se entregue correo electrónico no solicitado al usuario. Alternativamente, los usuarios pueden desear separar mensajes que pueden ser correos no solicitados en una categoría o carpeta separada para facilitar la eliminación de mensajes con que son correos electrónicos no solicitados. Existen algunos métodos que intentan prevenir que el correo electrónico no solicitado llegue al usuario. Un método es buscar cada mensaje de comunicación entrante desde una lista predefinida de palabras o frases que pueden ser indicativas de correo electrónico no solicitado. Este método puede determinarse como el "método de palabra calve" . Si se encuentra una palabra o frase de la lista predefinida en el mensaje de comunicación, el mensaje de comunicación puede no entregarse al usuario. Sin embargo, el método de palabra clave puede no prevenir todo el correo electrónico no solicitado, debido a que los remitentes del correo electrónico no solicitado pueden ser capaces de evadir tal método. Una forma de evadir el método de palabra clave es evitar el uso de cualquiera de las palabras o frases de la lista predefinida en el mensaje. Los remitentes de correo electrónico no solicitado, por ejemplo, pueden cometer errores ortográficos deliberadamente en una palabra en el mensaje que está en la lista predefinida. Tales faltas de ortografía pueden causar que el método falle y permitir que se entregue el mensaje al usuario. Otro método para prevenir correo electrónico no solicitado es comparar el identificador de comunicación (por ejemplo, dirección de correo electrónico, nombre de pantalla de IM, número telefónico) del remitente a una lista predefinida de remitentes autorizados. Tal lista puede denominarse una "lista blanca", y el método puede denominarse "método de lista blanca" . Si el identificador de comunicación de remitente no está en la lista blanca predefinida, entonces el mensaje de comunicación puede no entregarse al usuario. Una desventaja del método de lista blanca, sin embargo, es que la lista de usuarios autorizados frecuentemente debe actualizarse para asegurar que se entregan los mensajes deseados. Adicionalmente, las listas blancas consumen espacio de almacenamiento de memoria, típicamente, ya sea en el dispositivo de comunicación del usuario o en un dispositivo de red, tal como un servidor de correo electrónico. SUMARIO DE LA INVENCIÓN Por lo tanto se proporcionan un sistema, terminal, método, y producto de programa de computadora que utiliza un certificado de capacidad para autorizar a un remitente a enviar un mensaje de comunicación a un receptor, para que el receptor pueda rápida y fácilmente determinar si recibe el mensaje por la presencia o ausencia del certificado de capacidad. Con respecto a esto, un sistema para controlar la recepción de un mensaje de comunicación por un receptor comprende una terminal de envío y una terminal de recepción. La terminal de envió puede ser capaz de enviar el mensaje de comunicación de un remitente. La terminal de recepción puede ser capaz de determinar si el mensaje de comunicación se une criptográficamente a un certificado de capacidad, para que la terminal de recepción reciba el mensaje de comunicación si el mensaje de comunicación se une criptográficamente al certificado de capacidad. Determinar si el mensaje de comunicación se une criptográficamente a un certificado de capacidad puede comprender determinar si el mensaje de comunicación se firma por el remitente al utilizar una clave de codificación criptográfica privada del remitente. En una modalidad, la terminal de recepción además es capaz de determinar si el certificado de capacidad se firma al utilizar una calve de codificación criptográfica privada por al menos un receptor y una parte fiable, para que la terminal de recepción reciba el mensaje de comunicación si el certificado de capacidad se firma al utilizar la clave de codificación criptográfica privada por al menos uno del receptor y la parte fiable. El certificado de capacidad puede ser un primer certificado de capacidad. La terminal de recepción además puede ser capaz de determinar si el mensaje de comunicación se une criptográficamente a un segundo certificado de capacidad. La terminal de recepción además puede ser capaz de determinar si existe un enlace intacto entre el segundo certificado de capacidad y el primer certificado de capacidad firmado por al menos uno del receptor y la parte fiable. Como tal, la terminal de recepción puede recibir el mensaje de comunicación si el mensaje de comunicación se une criptográficamente al segundo certificado de capacidad y si existen el enlace intacto entre el segundo certificado y el primer certificado de capacidad firmado por al menos uno del receptor y la parte fiable. En una modalidad, la terminal de recepción además es capaz de determinar si un firmante de cualquier certificado de capacidad en el mensaje de comunicación se enlista en una lista negra. En otra modalidad, la terminal de recepción además es capaz de recibir una solicitud de autorización de la terminal de envío, la solicitud de autorización firmada por el remitente que utiliza una clave de codificación criptográfica privada del remitente y que define un identificador de comunicación del receptor, un identificador de comunicación del remitente, y una clave pública del remitente. La terminal de recepción además es capaz de enviar el certificado de capacidad a la terminal de envío en respuesta a la solicitud de autorización, el certificado de capacidad firmado por el receptor que utiliza una clave de codificación criptográfica privada del receptor y que define el identificador de comunicación del receptor y el identificador de comunicación del remitente. El certificado de capacidad además puede definir una autorización de reenvío que indica si el remitente está autorizado para firmar un certificado de capacidad de un segundo remitente para que el receptor reciba un mensaje de comunicación enviado del segundo remitente. Además del sistema para controlar la recepción de un mensaje de comunicación descrito anteriormente, se dirigen otros aspectos de la invención a terminales, entidades de red, métodos, y productos de programa de computadora correspondientes para controlar la recepción de un mensaje de comunicación. BREVE DESCRIPCIÓN DE LAS FIGURAS Al haber descrito la invención en términos generales, ahora se hará referencia a las figuras anexas, que no necesariamente se dibujan a escala, y en donde: la Figura 1 es un diagrama de bloque de un tipo de sistema que se beneficiará de las modalidades de la invención; la Figura 2 es un diagrama de bloque esquemático de una entidad capaz de operar como una estación móvil, terminal, y/o entidad de red, de conformidad con modalidades de la invención; la Figura 3 es un diagrama de bloque esquemático que más particularmente ilustra una estación móvil de conformidad con una modalidad de la invención; la Figura 4 es un diagrama de bloque funcional que ilustra la operación del receptor de control de un mensaje de comunicación por un receptor, de conformidad con una modalidad de la invención; la Figura 5 es un diagrama de bloque funcional que ilustra la operación de la recepción de control de un mensaje de comunicación por un receptor a través de una puerta de acceso, de conformidad con una modalidad de la invención; la Figura 6 es un diagrama de bloque funcional que ilustra la operación de utilizar una parte fiable para controlar la recepción de un mensaje de comunicación por un receptor, de conformidad con una modalidad de la invención; y la Figura 7-Figura 9 ilustran mensajes de comunicación autorizados, de conformidad con modalidades de la invención. DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Las modalidades de la invención ahora se describirán más completamente aquí posteriormente con referencia a las figuras anexas, en las cuales se muestran modalidades preferidas de la invención. Sin embargo, esta invención puede representarse en muchas formas diferentes y no debe interpretarse como limitada a las modalidades aquí mencionadas; más que eso, estas modalidades se proporcionan para que esta descripción sea detallada y completa, y transmitirá completamente el alcance de la invención a aquellos expertos en la técnica. Números similares se refieren a elementos similares de principio a fin. Las modalidades de la invención se describirán principalmente en conjunto con comunicaciones de correo electrónico. Sin embargo, se debe entender, que las modalidades de la invención pueden utilizarse en conjunto con una variedad de otras aplicaciones de comunicación, tal como transmisión de mensajes instantánea (IM) , servicio de transmisión de mensajes cortos (SMS) , Servicio de Transmisión de Mensajes Multimedia (MMS, por sus siglas en inglés) , protocolo de voz en Internet (VOIP) . Adicionalmente, las modalidades de la invención principalmente se describirán en conjunto con aplicaciones de comunicaciones móviles, y en teléfonos móviles particulares. Sin embargo, se debe entender que las modalidades de la invención pueden utilizarse en conjunto con una variedad de otras aplicaciones, tanto en industrias de comunicaciones móviles y fuera de las industrias de comunicaciones móviles. Por ejemplo, las modalidades de la invención pueden utilizarse en conjunto con aplicaciones de red por cable y/o inalámbrica (por ejemplo, Internet) . Adicionalmente, las modalidades de la invención pueden utilizarse en conjunto con cualquier otro dispositivo capaz de ejecutar una aplicación de comunicación, que incluye pero no se limita a computadoras personales, computadoras portátiles, computadoras móviles, y asistentes digitales personales . Adicionalmente, las modalidades de la invención utilizan un certificado de capacidad para indicar si un mensaje de comunicación particular de un remitente particular se autoriza y debe recibirse por el receptor. Un certificado de capacidad típicamente es una señal no falsificable que otorga al portador del certificado (por ejemplo, el remitente) el derecho de utilizar o acceder a un r-ecurso. Un certificado de capacidad típicamente contiene el recurso y los derechos específicos otorgados al portador. Un certificado de capacidad puede contener la identidad del portador. Un certificado de capacidad típicamente contiene la clave pública del portador. El portador puede utilizar la clave pública para verificar la autoridad del portador para utilizar el certificado al probar que el portador tiene posesión de la clave privada correspondiente. Un certificado de capacidad típicamente contiene la identidad y la clave pública de la entidad que otorga el derecho al recurso. El propietario del identificador de comunicación en donde un mensaje de comunicación va enviarse (es decir, el receptor) puede enviar un certificado de capacidad para aquellos remitentes a los que el receptor autoriza enviar mensajes de comunicación al receptor. El certificado de capacidad también puede incluir permiso al remitente para otorgar permiso para enviar mensajes de comunicación al receptor. El propietario del identificador de comunicación también puede mantener una lista negra de aquellos remitentes que dieron mal uso al identificador de comunicación del receptor al enviar mensajes no solicitados o al otorgar permisos a otros remitentes para enviar mensajes no solicitados. Las modalidades de la invención también se describirán principalmente en conjunto con algoritmos de codificación criptográfica asimétrica, tal como infraestructura de clave pública (PKl, por sus siglas en inglés) . Sin embargo, se debe entender, que las modalidades de la invención pueden utilizarse en conjunto con una variedad de otros algoritmos de codificación criptográfica. Como se muestra en la Figura 1 a manera de ejemplo, se proporciona una ilustración de un tipo de sistema que se beneficiará de la invención. El sistema puede incluir una o más estaciones móviles 10, cada una que tiene una antena 12 para transmitir señales hacia y para recibir señales desde una o más estaciones base (BS, por sus siglas en inglés) 14. La estación base es una parte de una o más redes de celulares o móviles que cada una incluye elementos requeridos para operar la red, tal como uno o más centros de red móviles (MSC, por sus siglas en inglés) 16. Como se conoce bien por aquellos expertos en la técnica, la red móvil también puede denominarse como una función de Estación Base/MSC/Funcionamiento Conjunto (BMI, por sus siglas en inglés) . En operación, el MSC es capaz de enrutar llamadas, datos o similares hacia y desde estaciones móviles cuando esas estaciones móviles hacen y reciben llamadas, datos o similares . El MSC también puede proporcionar una conexión a circuitos de línea terrestre cuando se involucran estaciones móviles en una llamada. El MSC 16 puede acoplarse a una red de datos, tal como una red de área local (LAN, por sus siglas en inglés) , una red de área metropolitana (MAN, por sus siglas en inglés) y/o una red de área amplia (WAN, por sus siglas en inglés) . El MSC puede acoplarse directamente a la red de datos . En una modalidad típica, sin embargo, el MSC se acopla a una puerta de acceso (GTW, por sus siglas en inglés) 18, y la GTW se acopla a una WAN, tal como Internet 20. A su vez, los dispositivos tal como elementos de procesamiento (por ejemplo, computadoras personales, computadoras de servidor o similares) pueden acoplarse a la estación móvil 10 a través de Internet. Por ejemplo, como se explicó posteriormente, los elementos de procesamiento pueden incluir uno o más elementos de procesamiento asociados con uno o más servidores 24, sistemas de computadora personal (PC) 26, o similares, uno de cada uno que se ilustra en la Figura 1 y se describe posteriormente. Como se apreciará, los elementos de procesamiento pueden comprender cualquiera de un número de dispositivos, sistemas de procesamiento o similares capaces de operar de conformidad con las modalidades de la invención. La BS 14 también puede acoplarse a un nodo de soporte de GPRS (por sus siglas en inglés, Servicio de Radio de Paquete General) de señalamiento (SGSN, por sus siglas en inglés) 30. Como se conoce por aquellos expertos en la técnica, el SGSN típicamente es capaz de realizar funciones similares al MSC 16 para servicios conmutados de paquete. El SGSN, como el MSC, puede acoplarse a una red de datos, tal como Internet 20. El SGSN puede acoplarse directamente a la red de datos. En una modalidad más típica, sin embargo, el SGSN se acopla a una red de núcleo conmutada de paquete, tal como una red de núcleo de GPRS 32. La red de núcleo conmutada de paquete después se acopla a otra GTW, tal como un nodo de soporte de GPRS de GTW (GGSN, por sus siglas en inglés) 34, y el GGSN se acopla a Internet. Aunque no se muestra y describe aquí todo elemento de toda red posible, se debe apreciar que la estación móvil 10 puede acoplarse a una o más de cualquier número de redes diferentes. Con respecto a esto, la(s) red(es) móvil (es) puede (n) ser capaz (es) de soportar comunicación de conformidad con uno o más de un número de protocolos de comunicación móvil de primera generación (1G) , segunda generación (2G) , 2.5G y/o tercera generación (3G) o similares. Más particularmente, una o más estaciones móviles pueden acoplarse a una o más redes capaces de soportar comunicación de conformidad con los protocolos de comunicación inalámbrica 2G IS-136 (TDMA, por sus siglas en inglés) , GSM (por sus siglas en inglés) , e IS-95 (CDMA, por sus siglas en inglés) . También, por ejemplo, una o más de la(s) red(es) puede (n) ser capaz (ces) de soportar comunicación de conformidad con GPRS de protocolos de comunicación inalámbrica de 2.5G, Ambiente de GSM de Datos Mejorado (EDGE, por sus siglas en inglés), o similares. Además, por ejemplo, una o más de la(s) red (es) puede (n) ser capaz (es) de soportar comunicación de conformidad con protocolos de comunicación inalámbrica 3G tal como red de Sistema de Teléfono Móvil Universal (UMTS, por sus siglas en inglés) que emplea tecnología de acceso de radio de Acceso Múltiple por División de Código de Banda Ancha (WCDMA, por sus siglas en inglés) . Algunos AMPS (por sus siglas en ingles) de banda estrecha (NAMPS, por sus siglas en inglés) , así como TACS (por sus siglas en inglés), la(s) red(es) también puede(n) beneficiarse de las modalidades de la invención, como lo harán las estaciones móviles de modo doble o superior (por ejemplo, teléfonos digitales/analógicos o TDMA/CDMA/analógicos) . Una o más estaciones móviles 10 además pueden acoplarse a uno o más puntos de acceso (AP, por sus siglas en inglés) inalámbricos 36. Los AP pueden configurarse para comunicarse con la estación móvil de conformidad con técnicas tales como, por ejemplo, radiofrecuencia (RF) , Bluetooth (BT) , infrarrojo (IrDA, por sus siglas en inglés) o cualquiera de un número de diferentes técnicas de red inalámbrica, que incluyen técnicas de WLAN (por sus siglas en inglés). Los AP pueden acoplarse a Internet 20. Como con el MSC 14, los AP pueden acoplarse directamente a Internet. En una modalidad, sin embargo, los AP se acoplan indirectamente a Internet a través de una GTW 18. Como se apreciará, al conectar directa o indirectamente las estaciones móviles y los elementos de procesamiento (por ejemplo, servidores 24, sistemas de computadora personal (PC) 26, y/o cualquiera de un número de otros dispositivos a Internet, ya sea a través de los AP o la(s) red(es) móvil(es), las estaciones móviles y los elementos de procesamiento pueden comunicarse uno con otro para con ello llevar a cabo varias funciones de las entidades respectivas, tal como transmitir y/o recibir datos, contenido o similares. Como se utiliza aquí, los términos "datos", "contenido", "información", y términos similares pueden utilizarse de forma intercambiable para referirse a datos capaces de transmitirse, recibirse, y/o almacenarse de conformidad con modalidades de la invención. De esa forma, el uso de cualquiera de tales términos no debe tomarse para limitar el espíritu y alcance de la invención. La comunicación en medio de y entre estaciones móviles y otros dispositivos de comunicación puede enrutarse a través de una puerta de acceso de comunicación o enrutador, tal como una puerta de acceso de correo electrónico 38. Tal puerta de acceso puede funcionar como un punto individual de recepción para mensajes de comunicación dirigidos a muchos dispositivos diferentes, tal como dispositivo de correo electrónico 40, para que la puerta de acceso pueda realizar operaciones definidas en cada mensaje y después dirigir cada mensaje al dispositivo de comunicación apropiado. Por ejemplo, la puerta de acceso de correo electrónico 38 puede explorar los correos electrónicos entrantes para encontrar virus antes de dirigir los correos electrónicos al dispositivo de correo electrónico apropiado. Aunque no se muestra en la Figura 1, además de o en lugar de acoplar las estaciones móviles 10 a los servidores 24, los sistemas de computadora personal (PC) 26 y similares a través de Internet 20, una o más de tales entidades pueden acoplarse directamente una con otra. Como tal, una o más entidades de red pueden comunicarse una con otra de conformidad con, por ejemplo, RF, BT, IrDA o cualquier número de diferentes técnicas de comunicación por cable o inalámbricas, que incluyen técnicas de LAN y/o WLAN. Como se apreciará, puede configurarse un número de las entidades del sistema de la Figura 1 en cualquiera de un número de diferentes arquitecturas para realizar cualquiera de un número de funciones. Por ejemplo, las entidades del sistema de la Figura 1 pueden configurarse en una arquitectura de cliente-servidor centralizado, arquitectura descentralizada y/o arquitectura de proxy. Adicional o alternativamente, por ejemplo, las entidades del sistema de la Figura 1 pueden configurarse en una arquitectura proporcionada en el Paquete de Aplicación de Red Escalable (SNAP, por sus siglas en inglés) (anteriormente Paquete de Aplicación de Red de Sega) proporcionado por Nokia Corporation para aplicaciones tal como en el contexto de juego. Al hacer referencia ahora a la Figura 2, se muestra un diagrama de bloque de una entidad capaz de operar como una estación móvil, terminal, y/o entidad de red (por ejemplo, servidor, puerta de acceso de correo electrónico) de conformidad con una modalidad de la invención. Una entidad capaz de operar como una estación móvil, terminal, y/o entidad de red incluye varios medios para realizar una o más funciones de conformidad con modalidades ilustrativas de la invención que incluyen aquellas más particularmente mostradas y escritas aquí. Sin embargo, se debe entender que una o más de las entidades pueden incluir medios alternativos para realizar una o más funciones similares, sin aparatarse del espíritu y alcance de la invención. Más particularmente, por ejemplo, como se muestra en la Figura 2, la entidad generalmente puede incluir medios, tal como un procesador 42, controlador o similares, conectados a una memoria 44 para realizar o controlar las varias funciones de la entidad. La memoria puede comprender memoria volátil y/o no volátil, y típicamente almacena contenido, datos o similares. Por ejemplo, la memoria típicamente almacena contenido transmitido desde y/o recibido por, la entidad. También por ejemplo, la memoria típicamente almacena aplicaciones de cliente, instrucciones o similares para que el procesador realice los pasos asociados con la operación de la entidad de conformidad con las modalidades de la invención. Como se explicó posteriormente, por ejemplo, la memoria puede almacenar aplicación (es) de cliente que incluye (n) una utilidad de configuración, administrador de contenido y/o administrador de presentación. Con respecto a esto, cuando se ejecuta, la utilidad de configuración puede funcionar para configurar una fuente de contenido para recibir o de otra forma proporcionar contenido. El administrador de contenido, cuando se ejecuta, puede funcionar para manejar la recepción de contenido desde la fuente, y/o el uso de contenido recibido desde la fuente. Y el administrador de presentación puede funcionar para administrar la presentación de contenido recibida desde la fuente. Como se describió aquí, la(s) aplicación (es) de cliente cada una comprende software operado por las entidades respectivas. Sin embargo, se debe entender que cualquiera de una o más de las aplicaciones de cliente aquí descritas pueden comprender programación fija o hardware, sin apartarse del espíritu y alcance de la invención. Además de la memoria 44, el procesador 42 también puede conectarse al menos a una interfaz 46 u otros medios para presentar, transmitir y/o recibir datos, contenido o similares. Con respecto a esto, la(s) interfaz (s) puede incluir al menos una interfaz de comunicación u otros medios para transmitir y/o recibir datos, contenido o similares, así como al menos una interfaz de usuario que puede incluir una presentación y/o una interfaz de entrada de usuario. La interfaz de entrada de usuario, a su vez, puede comprender cualquiera de un número de dispositivos que permiten a la entidad recibir datos de un usuario, tal como un teclado numérico, una pantalla sensible al tacto, una palanca de juegos u otro dispositivo de entrada. Ahora se hace referencia a la Figura 3, que ilustra un tipo de estación móvil 10, un teléfono móvil, que se beneficiará de las modalidades de la invención. Sin embargo, se debe entender que la estación móvil ilustrada y descrita aquí es simplemente ilustrativa de un tipo de estación móvil que se beneficiará de la estación y, por lo tanto, no debe tomarse para limitar el alcance de la invención. Mientras se ilustran y se describen aquí varias modalidades de la estación móvil para propósitos de ejemplo, otros tipos de estaciones móviles, tal como asistentes digitales portátiles (PDA), localizadores bidireccionales, computadoras portátiles, computadoras móviles y otros tipos de sistemas electrónicos, pueden emplear fácilmente la invención. Adicionalmente, se debe apreciar que las terminales diferentes a estaciones móviles, tal como computadoras personales, pueden emplear fácilmente la invención. La terminal 10 incluye varios medios para realizar una o más funciones de conformidad con modalidades ilustrativas de la invención, que incluyen aquellas más particularmente mostradas y descritas aquí. Se debe entender, sin embargo, que la terminal puede incluir medios alternativos para realizar una o más funciones similares, sin apartarse del espíritu y alcance de la invención. Más particularmente, por ejemplo, como se muestra en la Figura 3, además de una antena 12, la estación móvil 10 puede incluir un transmisor 48, receptor 50, y medios, tal como un dispositivo de procesamiento, por ejemplo, un controlador 52, procesador o similares, que proporcionan señales hacia y recibe señales desde el transmisor y receptor, respectivamente. Estás señales incluyen información de señalización de conformidad con el estándar de interfaz por aire del sistema celular aplicable, y también diálogo de usuario y/o datos generados por usuario. Con respecto a esto, la estación móvil puede ser capaz de operar con uno o más estándares de interfaz por aire, protocolos de comunicación, tipos de modulación, y tipos de acceso. Más particularmente, la estación móvil puede ser capaz de operar de conformidad con cualquiera de un número de protocolos de comunicación de primera generación (1G) , segunda generación (2G) , 2.5G y/o tercera generación (3G) o similares. Por ejemplo, la estación móvil puede ser capaz de operar de conformidad con los protocolos de comunicación inalámbrica 2G IS-136 (TDMA) , GSM, e IS-95 (CDMA) . También, por ejemplo, la estación móvil puede ser capaz de operar de conformidad con los protocolos de comunicación inalámbrica 2.5G GPRS EDGE, o similares. Además, por ejemplo, la estación móvil puede ser capaz de operar de conformidad con protocolos de comunicación inalámbrica 3G tal como red UMTS que emplea tecnología de acceso de radio WCDMA. Algunos NAMPS, así como TACS, las estaciones móviles también pueden beneficiarse de la enseñanza de esta invención, como lo hacen los teléfonos de modo doble o superior (por ejemplo, teléfonos digitales/analógicos o de TDMA/CDMA/analógicos) . Se entiende que el controlador 52 incluye el sistema de circuitos requerido para implementar las funciones de audio y de lógica de la estación móvil 10. Por ejemplo, el controlador puede estar compuesto de un dispositivo de procesador de señal digital, un dispositivo de microprocesador, y varios convertidores analógico a digital, convertidores de digital a analógico, y otros circuitos de soporte. Las funciones de procesamiento de control y de señal de la estación móvil se distribuyen entre estos dispositivos de conformidad con sus capacidades respectivas . El controlador adicionalmente puede incluir un codificador de voz (VC, por sus siglas en inglés) interno 52a, y puede incluir un módem de datos (DM, por sus siglas en inglés) interno 52b. Además, el controlador puede incluir la funcionalidad para operar uno o más programas de software de cliente tal como aquellos indicados anteriormente, que pueden almacenarse en la memoria (descrita anteriormente) . La estación móvil 10 también comprende una interfaz de usuario que incluye un auricular o bocina convencional 54, un timbre 56, un micrófono 58, una pantalla 60, y una interfaz de entrada de usuario, todos los cuales se acoplan al controlador 52. Aunque no se muestra, la estación móvil puede incluir una batería para suministrar energía a los varios circuitos que se requieren para operar la estación móvil, así como proporcionar opcionalmente vibración mecánica como una salida detectable. La interfaz de entrada de usuario, que permite a la estación móvil recibir datos, puede comprender cualquiera de un número de dispositivos que permiten a la estación móvil recibir datos, tal como un teclado numérico 62, una pantalla sensible al tacto (no mostrada) , una palanca de juego (no mostrada) u otro dispositivo de entrada. En las modalidades que incluyen un teclado numérico, el teclado numérico incluye las teclas numéricas convencionales (0-9) y relacionadas (#, *), y otras teclas utilizadas para operar la estación móvil. Para aplicaciones de transmisión de mensajes instantáneos, el teclado numérico 62 puede incluir un teclado QWERTY completo u otro alfanumérico. La estación móvil 10 también puede incluir uno o más medios para compartir y/o obtener datos. Por ejemplo, la estación móvil puede incluir un transceptor de radiofrecuencia (RF) de corto alcance o interrogador 64 para que los datos también puedan compartirse con y/o obtenerse de dispositivos electrónicos de conformidad con técnicas RF. La estación móvil adicional, o alternativamente, puede incluir otros transceptores de corto alcance, tal como, por ejemplo un transceptor infrarrojo (IR, por sus siglas en inglés) 66, y/o un transceptor de Bluetooth (BT) 68 que opera al utilizar tecnología inalámbrica de marca Bluetooth desarrollada por Bluetooth Special Interest Group. La estación móvil por lo tanto puede adicional o alternativamente ser capaz de transmitir datos hacia y/o recibir datos desde dispositivos electrónicos de conformidad con tales técnicas . Aunque no se muestra, la estación móvil adicional o alternativamente puede ser capaz de transmitir y/o recibir datos desde dispositivos electrónicos de conformidad con un número de diferentes técnicas de red inalámbrica, que incluyen técnicas WLAN tal como IEEE (por sus siglas en inglés) 802.11 o similares. La estación móvil 10 además puede incluir memoria, tal como un módulo de identidad de suscriptor (SIM, por sus siglas en inglés) 70, un módulo de identidad de usuario removible (R-UIM, por sus siglas en inglés) o similares, que típicamente almacena elementos de información relacionados con un suscriptor móvil. Además del SIM, la estación móvil puede incluir otra memoria removible y/o fija. Con respecto a esto, la estación móvil puede incluir memoria volátil 72, tal como Memoria de Acceso Aleatorio (RAM, por sus siglas en inglés) volátil que incluye un área caché para el almacenamiento temporal de datos. La estación móvil también puede incluir otra memoria no volátil 74, que puede estar integrada y/o puede ser removible. La memoria no volátil adicional o alternativamente puede comprender una EEPROM (por sus siglas en inglés), memoria flash o similares. Las memorias pueden almacenar cualquiera de un número de aplicaciones de software, instrucciones, piezas de información, y datos, utilizados por la estación móvil para implementar las funciones de la estación móvil. Ahora se hace referencia a la Figura 4 que ilustra la operación de recepción de control de un mensaje de comunicación por un receptor, de conformidad con una modalidad de la invención. Cuando un remitente, tal como remitente 82 o remitente 86, desea enviar un" mensaje de comunicación "fiable" a un receptor 80 que tiene un identificador de comunicación particular, el remitente típicamente solicitará un certificado de capacidad que corresponde al identificador de comunicación. La solicitud puede enviarse al propietario de ese identificador de comunicación (es decir, el receptor 80) , como se ilustró por la línea 88, o al siguiente que tiene el derecho de otorgar permiso para que el identificador de comunicación (una persona o entidad que tiene el derecho de otorgar permiso a alguien más puede determinarse un autorizador 84) , como se ilustró por la línea 96. La persona o entidad que otorga permiso (es decir, el receptor 80 o autorizador 84) típicamente autentificará al remitente antes de otorgar permiso. La autentificación generalmente involucra determinar si el remitente es propenso a enviar mensajes de comunicación no solicitados. La autentificación típicamente se realiza manualmente para que el remitente pueda autentificarse si el remitente es un amigo o socio comercial del receptor o autorizador, sin embargo puede utilizarse cualquier método de autentificación adecuado. Si el remitente está autentificado, el receptor o el autorizador entonces típicamente enviarán un certificado de capacidad anexo o insertado en un mensaje de comunicación enviado al remitente/solicitante. La línea 90 ilustra el receptor 80 que envía el certificado al remitente 82, y la línea 100 ilustra el autorizador 84 que envía el certificado al remitente 86 (como se discute en detalle posteriormente) . Si es el receptor quien autoriza al remitente, el receptor típicamente enviará un certificado de capacidad (ver, por ejemplo, 126 de la Figura 7) que incluye el identificador de comunicación del remitente (134 de la Figura 7) , la clave de codificación criptográfica pública del remitente (132 de la Figura 7) , y el identificador de comunicación de receptor (130 de la Figura 7) . El certificado típicamente se firmará por el receptor que utiliza la clave de codificación criptográfica privada del receptor (128 de la Figura 7) . Con el fin de que el autorizador 84 sea capaz de autorizar al remitente 86 para enviar mensajes al receptor 80, el autorizador típicamente enviará una solicitud (ilustrada por la línea 94 de la Figura 4) al receptor que solicita un certificado de capacidad que proporciona al autorizador la capacidad de autorizar a otros remitentes para enviar mensajes. Si el receptor desea permitir al autorizador tal permiso, el receptor típicamente enviará un certificado de capacidad al autorizador, como se ilustra por la línea 96. El certificado que el autorizador recibe del receptor típicamente incluirá el identificador de comunicación del autorizador, la clave de codificación criptográfica pública del autorizador, y el identificador de comunicación del receptor. El certificado típicamente se firmará por el receptor que utiliza a la clave de codificación criptográfica privada del receptor. El certificado típicamente tendrá una indicación que el autorizador tiene el permiso del receptor para que el autorizador autorice a otra persona (es decir, el remitente en este ejemplo) para enviar mensajes de comunicación al receptor. Tal certificado de capacidad típicamente también autorizará al autorizador a enviar mensajes al receptor.
Si es el autorizador es quien autoriza al remitente, el autorizador típicamente debe enviará (como se ilustra por la línea 100) al remitente 86 un certificado de capacidad creado por el autorizador que incluye el identificador de comunicación del remitente, la clave de codificación criptográfica pública del remitente, y el identificador de comunicación del autorizador. El certificado de capacidad creado por el autorizador típicamente se unirá o insertará en un mensaje de comunicación enviado del autorizador al remitente. El certificado típicamente se firmará por el autorizador que utiliza la clave de codificación criptográfica privada del autorizador. Adicionalmente, el autorizador enviará al remitente el certificado de capacidad que el autorizador recibió del receptor. El certificado de capacidad que el autorizador recibió del receptor puede unirse de forma separada o insertarse en el mensaje de comunicación del autorizador al remitente, o alternativamente puede unirse a o insertarse junto con el certificado de capacidad creado por el autorizador en el mensaje de comunicación del autorizador al remitente. Después que el remitente recibió un certificado de capacidad, el remitente después puede enviar un mensaje de comunicación al receptor. El remitente 82 que recibió el certificado de capacidad directamente del receptor 80 típicamente unirá criptográficamente ese certificado al mensaje, como se ilustra por la línea 92. Se debe apreciar que el mensaje fiable (es decir el mensaje del remitente al receptor) típicamente tendrá un certificado de capacidad que se une criptográficamente al mensaje, mientras en la transmisión original del certificado de capacidad del receptor o el autorizador al remitente el certificado típicamente se unirá o insertará en el mensaje. El remitente 86 que recibió los certificados de capacidad del autorizador 84 típicamente unirá criptográficamente el certificado creado por el autorizador al mensaje y unirá o insertará el certificado creado por el receptor al mensaje, como se ilustra por la línea 102. El certificado de capacidad puede unirse criptográficamente al mensaje de comunicación confiable que utiliza cualquier técnica conocida. Por ejemplo, si el mensaje de comunicación es un mensaje de correo electrónico, puede utilizarse el estándar Seguro/Extensiones de Correo de Internet de Propósitos Múltiples (S/MIME, por sus siglas en inglés) . Pueden utilizarse otras técnicas de codificación criptográficas, que incluyen codificación criptográfica de clave pública tal como Infraestructura de Clave Pública (PKl) y Pretty Good Protection (PGP) . (PGP es una marca registrada de PGP Corporation) . Como tal, el remitente puede unir criptográficamente el certificado al firmar el mensaje que utiliza la clave de codificación criptográfica privada del remitente. Unir el certificado al mensaje de comunicación que utiliza una técnica criptográfica permite al receptor verificar que el mensaje se envío desde un remitente autorizado. Si el remitente sabe que el receptor ya tiene uno o más de los certificados, el tamaño de mensaje de comunicación puede reducirse al omitir uno o más de los certificados de autorizador. Antes que se reciba el mensaje de comunicación del remitente por el receptor, el receptor típicamente verificará que el mensaje de comunicación sea de un remitente autorizado, como se discute en detalle posteriormente . Aunque no se ilustra en la Figura 4, además de autorizar remitentes, un autorizador puede autorizar otros autorizadores . Es decir, un autorizador que tiene el permiso del receptor para autorizar a otra persona para enviar mensajes de comunicación al receptor también puede tener la autoridad de otorgar el mismo permiso a otros. Esto puede realizarse por el primer autorizador (es decir, el autorizador que recibió el certificado del receptor) que crea y envía un certificado con la misma indicación de permiso ue estaba en el certificado recibido por el primer autorizador, con ello indica que el segundo autorizador tiene el permiso del receptor para autorizar a otra persona para enviar mensajes de comunicación al receptor. Alternativamente, la indicación en el certificado creada por el receptor puede indicar uno de tres niveles de permisos diferentes: (1) el certificado sólo puede utilizarse para enviar mensajes al receptor y no puede utilizarse para otorgar permiso a otras partes para enviar mensajes al receptor; (2) el certificado puede utilizarse para otorgar permiso a otras partes para que las otras partes puedan enviar mensajes al receptor, pero no puedan autorizar a otras partes para autorizar a partes adicionales; y (3) el certificado puede utilizarse para otorgar permiso a otras partes para que las otras partes puedan autorizar partes adicionales para enviar mensajes al receptor. El certificado con el nivel de permiso (1) típicamente se enviará de un receptor a un remitente. El certificado con nivel de permiso (2) típicamente se enviará de un receptor a un autorizador, quien pueden enviar después el certificado a un remitente. El certificado con nivel de permiso (3) típicamente se enviará de un receptor a un autorizador, que después puede enviar el certificado a otro autorizador. Ahora se hace referencia a la Figura 5, que ilustra la operación de controlar recepción de un mensaje de comunicación por un receptor a través de una puerta de acceso, de conformidad con una modalidad de la invención. La operación de la modalidad ilustrada en la Figura 5 es similar a la de la modalidad ilustrada en la Figura 4, sin embargo en la modalidad de la Figura 5 los mensajes de comunicación 92, 102 de los remitentes típicamente se enrutan a través de una puerta de acceso 104. La puerta de acceso 104 típicamente verifica que los mensajes son de remitentes autorizados, en lugar del receptor que verifican los mensajes como en la modalidad de la Figura 4. Con el fin de que la puerta de acceso sea capaz de verificar que los mensajes de comunicación son de remitentes autorizados, el receptor típicamente enviará un certificado de capacidad a la puerta de acceso que incluye el identificador de comunicación del receptor y la clave pública. Este certificado de capacidad típicamente sólo necesitará enviarse una vez desde el receptor a la puerta de acceso para permitir que la puerta de acceso verifique mensajes de comunicación para ese receptor particular. En una modalidad ilustrativa, el certificado de capacidad puede tener una fecha de expiración, para que el receptor típicamente necesite enviar un nuevo certificado no expirado a la puerta de acceso cuando expira el certificado previamente enviado. El receptor típicamente enviará el certificado a la puerta de acceso antes o aproximadamente al mismo tiempo que el receptor envía un certificado de capacidad al remitente o autorizador en respuesta a una solicitud. Por ejemplo, antes que el receptor 80 envíe un certificado de capacidad, ilustrado por la línea 90, al remitente 82, el receptor típicamente también enviará un certificado de capacidad, ilustrado por la línea 91) a la puerta de acceso 104. Similarmente, antes que el receptor 80 envié un certificado de capacidad, ilustrado por la línea 96, al autorizador 84, el receptor típicamente envió el certificado de capacidad 91 a la puerta de acceso 104. Como se discutió anteriormente, el certificado de capacidad 91 típicamente sólo necesitará enviarse una vez a la puerta de acceso para permitir que la puerta de acceso verifique mensajes desde cualquier remitente al receptor 80. Cuando la puerta de acceso recibe mensajes 92, 102 de remitentes 82, 86 respectivamente, la puerta de acceso típicamente utilizará la información en el certificado de capacidad 91 para verificar que los mensajes 92, 102 sean de usuarios autorizados. Si la puerta de acceso es capaz de verificar mensajes 92, 102, la puerta de acceso típicamente después entregará los mensajes al receptor, como se ilustra por las líneas 92A, 102A. Aunque no se ilustra en la Figura 5, la puerta de acceso puede recibir y verificar mensajes entrantes desde muchos receptores diferentes. Ahora se hace referencia a la Figura 6, que es un diagrama de bloque funcional que ilustra la operación de utilizar una parte fiable para controlar la recepción de un mensaje de comunicación por un receptor, de conformidad con una modalidad de la invención. En la tal modalidad, una parte fiable 106, tal como un propietario de un dominio de correo electrónico, puede autorizar a los remitentes para enviar mensajes de comunicación a un número de receptores, tal como todos los receptores dentro del dominio de correo electrónico del propietario. Por ejemplo, el departamento de tecnología de información (IT, por sus siglas en inglés) de una corporación puede ser el propietario del dominio para el dominio de correo electrónico de la corporación (por ejemplo, xyzcorp.com), y todos los correos electrónicos enviados a cualquier receptor en el dominio (por ejemplo, empleado@xyzcorp.com) puede necesitar autorizarse por el departamento de IT. En tal modalidad, el certificado de autorización de primer nivel típicamente no será un certificado auto-firmado del receptor, como en las modalidades de la Figura 4 y Figura 5, si no que se firmará por la parte fiable o propietario de dominio. Tal certificado típicamente contendrá el dominio de correo electrónico más que la dirección de correo electrónico del receptor. Este certificado típicamente necesitará descargarse de la parte fiable para cada receptor del dominio. Como se muestra en la Figura 6, la parte fiable 106 puede recibir una solicitud, ilustrada por la línea 112, de un remitente 82 que solicita autorización para enviar mensajes de comunicación a receptores en el dominio. El remitente 82 típicamente no solicitará autorización para enviar mensajes a receptores específicos, si no que solicitará autoridad para enviar mensajes a cualquier receptor dentro del dominio. En respuesta a la solicitud y a la autentificación del remitente, la parte fiable típicamente enviará un certificado de capacidad al remitente, como se ilustra por la línea 114. La parte fiable típicamente también enviará el mismo certificado de capacidad al receptor 80A como se ilustra por la línea 108, y al receptor 80B, como se ilustra por la línea 110. Cada receptor en el dominio que puede recibir mensajes del remitente típicamente necesitará recibir los certificados que se enviaron al remitente para permitir que el receptor verifique la autorización del remitente. Después de recibir el certificado de la parte fiable 106, el remitente 82 puede enviar un mensaje de comunicación al receptor 80A, como se ilustra por la línea 116, y/o al receptor 80B, como se ilustra por la línea 118. Un remitente autorizado típicamente será capaz de enviar un mensaje a cualquier receptor en el dominio al unir criptográficamente el certificado al mensaje. El receptor después puede verificar el mensaje al utilizar la información contenida en el certificado enviado de la parte fiable al receptor. Alternativamente, la parte fiable 106 también puede realizar la función de puerta de acceso de la Figura 5. Como tal, además de autorizar a los remitentes a enviar mensajes de comunicación a un número de receptores, la parte fiable puede verificar que un mensaje sea de un remitente autorizado antes de entregar el mensaje al receptor apropiado . Como se mencionó anteriormente, antes que el mensaje de comunicación de remitente se reciba por el receptor, el receptor típicamente verificará que el mensaje de comunicación sea de un remitente autorizado. El receptor puede verificar que el mensaje de comunicación sea de un remitente autorizado al determinar si el mensaje se une criptográficamente a un certificado de capacidad que se creó por el receptor y que contiene el identificador de comunicación del remitente. El certificado también puede contener la clave de codificación criptográfica pública del remitente que el receptor puede utilizar para verificar que el remitente realmente creó el mensaje. Al hacer referencia ahora a 1-a Figura 7, se ilustra un mensaje de comunicación que puede verificarse, de conformidad con una modalidad de la invención. La Figura 7 ilustra un mensaje de correo electrónico 120 enviado de un remitente que recibió un certificado de capacidad directamente del receptor. El certificado de capacidad 126 se une criptográficamente al mensaje. El mensaje también contiene contenido de correo electrónico 122, tal como texto, y tiene una firma de clave privada 124 del remitente. Como se ilustró anteriormente, el receptor puede verificar que el mensaje de comunicación sea de un remitente autorizado al determinar si el mensaje se une criptográficamente a un certificado de capacidad que se creó por el receptor y que contiene el identificador de comunicación del remitente. El certificado de capacidad 126 unido criptográficamente al mensaje de correo electrónico 120 es ilustrativo de un certificado de capacidad que se creará por un receptor para autorizar a un remitente. El certificado de capacidad 126 contiene la dirección de correo electrónico del receptor 130 y la dirección de correo electrónico del remitente 134. El certificado de capacidad 126 también contiene la clave pública del remitente 132 que el receptor puede utilizar para verificar la firma codificada criptográficamente del remitente 124. El certificado de capacidad 126 también contiene la firma codificada criptográficamente del receptor 128, para que el receptor pueda verificar que el receptor creó este certificado. Al hacer referencia ahora a la Figura 8, se ilustra un mensaje de comunicación que puede verificarse, de conformidad con una modalidad de la invención. La Figura 8 ilustra un mensaje de correo electrónico 121 enviado desde un remitente que recibió un certificado de capacidad de una parte fiable, como se ilustra y describe en la Figura 6. El certificado de capacidad 156 se une criptográficamente al mensaje 121. De nuevo, el mensaje también contiene contenido de correo electrónico 122, tal como texto, y tiene una firma de clave privada 124 del remitente. El receptor puede verificar que el mensaje de comunicación sea de un remitente autorizado al determinar si el mensaje se une criptográficamente a un certificado de capacidad que se creó por la parte fiable y que contiene el identificador de comunicación del remitente. El certificado de capacidad 156 unido criptográficamente al mensaje de correo electrónico 121 es ilustrativo de un certificado de capacidad que se creará por una parte fiable para autorizar a un remitente. El certificado de capacidad 156 contiene la dirección de correo electrónico de dominio 160 y la dirección de correo electrónico del remitente 134. El certificado de capacidad 156 también contiene la clave pública del remitente 132 que el receptor puede utilizar para verificar la firma codificada criptográficamente del remitente 124. El certificado de capacidad 156 también contiene la firma codificada criptográficamente de la parte fiable 158, para que el receptor pueda verificar que la parte fiable creó este certificado. Alternativamente, el receptor puede verificar que el mensaje de comunicación sea de un remitente autorizado al determinar si el mensaje contiene un certificado de capacidad que se creó por el autorizador y que contiene el identificador de comunicación de un remitente. El receptor típicamente también determinará si el mensaje contiene un certificado de capacidad que se creó por el receptor y que contiene el identificador de comunicación del autorizador. El receptor después típicamente verificará que exista un enlace intacto de certificados de capacidad desde el receptor hacia el remitente. Tener un enlace intacto de certificados de capacidad típicamente significa que la autorización del receptor puede trazarse del receptor a través de cualquiera de los autorizadores del remitente, sin importar cuantas veces se realizó la autorización antes que se reciba el certificado original por el remitente. La transferencia puede trazarse al verificar que los identificadores de comunicación tanto del receptor como del primer autorizador (es decir, el autorizador que recibió el certificado original, denominado "Autorizador A") estén en el certificado original, que los identificadores de comunicación tanto del Autorizador A como del autorizador siguiente (es decir, el autorizador que recibió un certificado el Autorizador A, denominado "Autorizador B") estén en el certificado creado por el Autorizador A, que los identificadores de comunicación tanto del Autorizador B y del siguiente autorizador (es decir, el autorizador que recibió un certificado del Autorizador B, denominado "Autorizador C") estén en el certificado creado por el Autorizador B, y así sucesivamente hasta que el autorizador final (es decir, el autorizador que autorizó el remitente, denominado "Autorizador X") se identifica y se verifica que el certificado final contiene los identificadores de comunicación tanto del Autorizador X como del remitente. Como anteriormente, el certificado también puede contener la clave de codificación criptográfica pública del remitente que el receptor puede utilizar para verificar que el remitente realmente creó el mensaje. Al hacer referencia ahora a la Figura 9, se ilustra un mensaje de comunicación que puede verificarse, de conformidad con una modalidad de la invención. La Figura 9 ilustra un mensaje de correo electrónico 123 enviado desde un remitente que recibió un certificado de capacidad desde un autorizador ("Autorizador B") que a su vez recibió un certificado de otro autorizador ("Autorizador A"), que a su vez recibió un certificado del receptor. El certificado de capacidad 137 es ilustrativo de un certificado de capacidad creado por el receptor y enviado a un Autorizador A. El certificado de capacidad 137 es similar al certificado de capacidad 126 de la Figura 7, excepto que el certificado 137 tiene la dirección de correo electrónico 142 y la clave pública 140 del Autorizador A, en lugar del remitente. Como se creó el certificado 137 por el receptor, el certificado 137 tiene la dirección de correo electrónico 130 y la firma de clave privada 128 del receptor. El certificado de capacidad 137 también tiene un indicador de nivel de permiso 135 que, como se discutió anteriormente, permite al receptor informar al Autorizador A si el Autorizador A tiene o no permiso para autorizar a otros remitentes y/o para autorizar a otros autorizadores. El certificado de capacidad 136 es ilustrativo de un certificado de capacidad creado por el Autorizador A y enviado al Autorizador B. Cuando el Autorizador A envía el certificado 136 al Autorizador B, el Autorizador A típicamente también enviará al certificado 137 al Autorizador B. El certificado de capacidad 136 tiene la dirección de correo electrónico 150 y la clave pública 148 del Autorizador B. Como se creó el certificado 136 por el Autorizador A, el certificado 136 tiene la dirección de correo electrónico 146 y la firma de clave privada 144 del Autorizador A. El certificado de capacidad 136 también tiene un indicador de nivel de permiso 135, que, como se discutió anteriormente, permite al Autorizador A informar al Autorizador B si el Autorizador B tiene o no permiso para autorizar a otros remitentes y/o para autorizar a otros autorizadores. El certificado de capacidad 138 es ilustrativo de un certificado de capacidad creado por el Autorizador B y enviado al remitente. Cuando el Autorizador B envió el certificado 138 al remitente, el Autorizador B típicamente también enviará el certificado 137 y el certificado 136 al remitente. El certificado de capacidad 138 tiene la dirección de correo electrónico 134 y la clave pública 132 del remitente. Como se creó el certificado 138 por el Autorizador B, el certificado 138 tiene la dirección de correo electrónico 154 y la firma de clave privada 152 del Autorizador B. El certificado de capacidad 138 también tiene un indicador de nivel de permiso 135 que, como se discutió anteriormente, permite al Autorizador B informar al remitente si el remitente tiene o no permiso para autorizar a otros remitentes y/o para autorizar a otros autorizadores. El certificado de capacidad 138 típicamente se unirá criptográficamente al mensaje de comunicación 123, mientras los certificados de capacidad 137, 136 simplemente pueden unirse a o insertarse en el mensaje. De nuevo, el mensaje también contiene contenidos de correo electrónico 122, tal como texto, y tiene una firma de clave privada 124 del remitente. El receptor puede verificar que el mensaje de comunicación sea de un remitente autorizado al determinar si el mensaje contiene un certificado de capacidad que se creó por el receptor y que contiene el identificador de comunicación de un autorizador. El mensaje 123 contiene certificado 137 que se creó por el receptor y contiene el identificador de comunicación del Autorizador A. El receptor típicamente también determinará si el mensaje se une a un certificado de capacidad que se creó por un autorizador y que contiene el identificador de comunicación del remitente. El mensaje 123 también se une al certificado 138 que se creó por el Autorizador B y contiene el identificador de comunicación del remitente. El receptor típicamente después verificará que exista un enlace intacto de certificados de capacidad del receptor al remitente. Las flechas en la Figura 9 ilustran el enlace intacto de certificado de capacidad del remitente (por certificado 138), a través del certificado 136, al receptor (por certificado 137) . El receptor también puede comparar los identificadores de comunicación del remitente y cada autorizador en el enlace de certificados de capacidad a una lista negra. La lista negra puede definir los identificadores de comunicación de remitentes que enviaron previamente mensajes no solicitados al receptor, así como los identificadores de comunicación de autorizadores que tienen remitentes previamente autorizados que después enviaron mensajes no solicitados al receptor. El receptor puede no aceptar la entrega de un mensaje de comunicación si el identificador de comunicación del remitente, o de uno de los autorizadores, está en la lista negra. En la ilustración de la Figura 9, el receptor típicamente determinará si la dirección de correo electrónico del remitente 134, dirección de correo electrónico del Autorizador B 150, o dirección de correo electrónico del Autorizador A 142 está en la lista negra y, si es así, no recibirá el mensaje 123. El método para controlar la recepción de un mensaje de comunicación por un receptor puede representarse por un producto de programa de computadora. El producto de programa de computadora incluye un medio de almacenamiento legible por computadora, tal como el medio de almacenamiento no volátil, y las porciones de código de programa legibles por computadora, tal como una serie de instrucciones de computadora, representadas en el medio de almacenamiento legible por computadora. Típicamente, el programa de computadora se almacena por un dispositivo de memoria y se ejecuta por una unidad de procesamiento asociada, tal como el elemento de procesamiento del servidor. Con respecto a esto, la Figura 4-Figura 6 y la descripción correspondiente anterior ilustran métodos y productos de programa de conformidad con modalidades de la invención. Estas instrucciones de programa de computadora pueden cargarse en una o más computadoras u otro aparato programable para producir una máquina, para que las instrucciones que se ejecutan en la computadora u otro aparato programable creen medios para implementar las funciones ilustradas en la Figura 4-Figura 6 descritas anteriormente. Estas instrucciones de programa de computadora también pueden almacenarse en una memoria legible por computadora que puede dirigir una computadora u otro aparato programable para funcionar en una forma particular, para que las instrucciones almacenadas en la memoria legible por computadora produzcan un artículo de fabricación que incluye medios de instrucción que implementan la función ilustrada en la Figura 4-Figura 6 descrita anteriormente. Las instrucciones de programa de computadora también pueden cargarse en una computadora u otro aparato programable para causar que se realice una serie de pasos operacionales en la computadora u otro aparato programable para producir un procedimiento implementado por computadora para que las instrucciones que se ejecutan en la computadora u otro aparato programable proporcionen pasos para implementar las funciones ilustradas en la Figura 4-Figura 6 descritas anteriormente. Por consiguiente, los pasos ilustrados en la Figura 4-Figura 6 y descritos anteriormente soportan combinaciones de medios para realizar las funciones especificadas, combinaciones de pasos para realizar las funciones especificadas y medios de instrucción de programa para realizar las funciones especificadas. También se entenderá que cada paso ilustrado en la Figura 4-Figura 6 y descrito anteriormente, y combinaciones de pasos ilustrados en la Figura 4-Figura 6 descritas anteriormente, pueden implementarse por sistemas de computadora a base de hardware de propósito especial que realizan las funciones o pasos especificados, o combinaciones de hardware de propósito especial e instrucciones de computadora. Muchas modificaciones u otras modalidades de la invención vendrán a la mente de un experto en la técnica al cual pertenece la invención que tiene el beneficio de las enseñanzas presentadas en las descripciones anteriores y las figuras asociadas. Por lo tanto, se debe entender que la invención no va a limitarse a las modalidades específicas descritas y que las modificaciones y otras modalidades pretenden incluirse dentro del alcance de las reivindicaciones anexas . Aunque se emplean aquí términos específicos, se utilizan en un sentido genérico y descriptivo solamente y no para propósitos de limitación. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (36)

  1. REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1.- Un sistema para controlar la recepción de un mensaje de comunicación por un receptor, el método caracterizado porque comprende: una terminal de envío capaz de enviar el mensaje de comunicación desde un remitente; y una terminal de recepción capaz de determinar si el mensaje de comunicación se une criptográficamente a un certificado de capacidad, para que la terminal de recepción reciba el mensaje de comunicación si el mensaje de comunicación se une criptográficamente al certificado de capacidad.
  2. 2.- El sistema de conformidad con la reivindicación 1, caracterizado porque la terminal de recepción es capaz de determinar si el mensaje de comunicación se une criptográficamente a un certificado de capacidad al determinar si el mensaje de comunicación se firma por el remitente que utiliza una clave de codificación criptográfica privada del remitente.
  3. 3.- El sistema de conformidad con la reivindicación 1, caracterizado porque la terminal de recepción además es capaz de determinar si el certificado de capacidad se firma al utilizar una clave de codificación criptográfica privada por al menos uno del receptor y una parte fiable.
  4. 4.- El sistema de conformidad con la reivindicación 3, caracterizado porque el certificado de capacidad es un primer certificado de capacidad; en donde la terminal de recepción además es capaz de determinar si el mensaje de comunicación se une criptográficamente a un segundo certificado de capacidad; en donde la terminal de recepción además es capaz de determinar si el mensaje de comunicación se une criptográficamente a un segundo certificado de capacidad; en donde la terminal de recepción además es capaz de determinar si existe un enlace intacto entre el segundo certificado de capacidad y el primer certificado de capacidad firmado por al menos uno del receptor o la parte fiable; y en donde la terminal de recepción recibe el mensaje de comunicación si el mensaje de comunicación se une criptográficamente al segundo certificado de capacidad y si existe el enlace intacto entre el segundo certificado de capacidad y el primer certificado de capacidad firmado por al menos uno del receptor y la parte fiable.
  5. 5.- El sistema de conformidad con la reivindicación 1, caracterizado porque la terminal de recepción además es capaz de determinar si un firmante de cualquier certificado de capacidad en el mensaje de comunicación se enlista en una lista negra.
  6. 6.- El sistema de conformidad con al reivindicación 1 caracterizado porque la terminal de recepción además es capaz de recibir una solicitud de autorización de la terminal de envío, la solicitud de autorización firmada por el remitente que utiliza una clave de codificación criptográfica privada del remitente y que define un identificador de comunicación del receptor, un identificador de comunicación del remitente, y una clave pública del remitente; y en donde la terminal de recepción además es capaz de enviar el certificado de capacidad a la terminal de envío en respuesta a la solicitud de autorización, el certificado de capacidad firmado por el receptor que utiliza una clave de codificación criptográfica privada del receptor y que define el identificador de comunicación del receptor y el identificador de comunicación del remitente.
  7. 7.- El sistema de conformidad con la reivindicación 6, caracterizado porque el certificado de capacidad además define una autorización de reenvío que indica si el remitente está autorizado para firmar un certificado de capacidad de un segundo remitente para que el receptor reciba un mensaje de comunicación enviado desde el segundo remitente.
  8. 8. - El sistema de conformidad con la reivindicación 1, caracterizado porque además comprende: una entidad de red capaz de recibir una solicitud de autorización de la terminal de envío, la solicitud de autorización firmada por el remitente que utiliza una clave de codificación criptográfica privada del remitente y que define un identificador de comunicación de un dominio, un identificador de comunicación del remitente, y una clave pública del remitente; en donde la entidad de red además es capaz de enviar el certificado de capacidad a la terminal de envío en respuesta a la solicitud de autorización, el certificado de capacidad firmado por el receptor que utiliza una clave de codificación criptográfica privada del receptor y que define el identificador de comunicación del receptor y el identificador de comunicación del dominio; y en donde la entidad de red además es capaz de enviar el certificado de capacidad a la terminal de recepción.
  9. 9. - Una terminal para controlar la recepción de un mensaje de comunicación por un receptor, caracterizada porque comprende : un procesador capaz de determinar si el mensaje de comunicación se une criptográficamente a un certificado de capacidad, para que el procesador reciba el mensaje de comunicación si el mensaje de comunicación se une criptográficamente al certificado de capacidad.
  10. 10.- La terminal de conformidad con la reivindicación 9, caracterizada porque el procesador es capaz de determinar si el mensaje de comunicación se une criptográficamente a un certificado de capacidad al determinar si el mensaje de comunicación se firma por el remitente al utilizar una clave de codificación criptográfica privada del remitente.
  11. 11.- La terminal de conformidad con la reivindicación 9, caracterizada porque el procesador además es capaz de determinar si el certificado de capacidad se firma al utilizar una clave de codificación criptográfica privada por al menos uno del receptor y una parte fiable.
  12. 12. - La terminal de conformidad con la reivindicación 11, caracterizada porque el certificado de capacidad es un primer certificado de capacidad; en donde el procesador además es capaz de determinar si el mensaje de comunicación se une criptográficamente a un segundo certificado de capacidad; en donde el procesador además es capaz de determinar si existe un enlace intacto entre el segundo certificado de capacidad y el primer certificado de capacidad firmado por al menos uno del receptor y la parte fiable; y en donde el procesador recibe el mensaje de comunicación si el mensaje de comunicación se une criptográficamente al segundo certificado de capacidad y si existe el enlace intacto entre el segundo certificado de capacidad y el primer certificado de capacidad firmado por al menos uno del receptor y la parte fiable.
  13. 13. - La terminal de conformidad con la reivindicación 9, caracterizada porque el procesador además es capaz de determinar si un firmante de cualquier certificado de capacidad en el mensaje de comunicación se enlista en una lista negra.
  14. 14.- La terminal de conformidad con la reivindicación 9, caracterizada porque el procesador además es capaz de recibir una solicitud de autorización de un remitente, la solicitud de autorización firmada por el remitente que utiliza una clave de codificación criptográfica privada del remitente y que define un identificador de comunicación del receptor, un identificador de comunicación del remitente, y una clave pública del remitente; y en donde el procesador además es capaz de enviar el certificado de capacidad al remitente en respuesta a la solicitud de autorización, el certificado de capacidad firmado por el receptor que utiliza una clave de codificación criptográfica privada del receptor y que define el identificador de comunicación del receptor y el identificador de comunicación del remitente.
  15. 15.- La terminal de conformidad con la reivindicación 14, caracterizada porque el certificado de capacidad además define una autorización de reenvío que indica si el remitente está autorizado para firmar un certificado de capacidad de un segundo remitente para que el receptor reciba un mensaje de comunicación enviado del segundo remitente.
  16. 16.- Un método para controlar la recepción de un mensaje de comunicación por un receptor, el método caracterizado porque comprende: determinar si el mensaje de comunicación se une criptográficamente a un certificado de capacidad; y recibir el mensaje de comunicación si el mensaje de comunicación se une criptográficamente al certificado de capacidad.
  17. 17.- El método de conformidad con la reivindicación 16, caracterizado porque determinar si el mensaje de comunicación se une criptográficamente a un certificado de capacidad comprende determinar si el mensaje de comunicación se firma por el remitente que utiliza una clave de codificación criptográfica privada del remitente.
  18. 18.- El método de conformidad con la reivindicación 16, caracterizado porque además comprende: determinar si el certificado de capacidad se firma al utilizar una clave de codificación criptográfica privada por al menos uno del receptor y una parte fiable; y recibir el mensaje de comunicación si el certificado de capacidad se firma al utilizar la clave de codificación criptográfica privada por al menos uno del receptor y la parte fiable.
  19. 19.- El método de conformidad con la reivindicación 18, caracterizado porque el certificado de capacidad es un primer certificado de capacidad; y en donde el método además comprende : determinar si el mensaje de comunicación se une criptográficamente a un segundo certificado de capacidad; determinar si existe un enlace intacto entre el segundo certificado de capacidad y el primer certificado de capacidad firmado por al menos uno del receptor y la parte fiable; y recibir el mensaje de comunicación si el mensaje de comunicación se une criptográficamente al segundo certificado de capacidad y si existe el enlace intacto entre el segundo certificado de capacidad y el primer certificado de capacidad firmado por al menos uno del receptor y la parte fiable.
  20. 20.- El método de conformidad con la reivindicación 16, caracterizado porque el método además comprende: determinar si un firmante de cualquier certificado de capacidad en el mensaje de comunicación se enlista en una lista negra.
  21. 21.- El método de conformidad con la reivindicación 16, caracterizado porque el método además comprende: recibir una solicitud de autorización de un remitente, la solicitud de autorización firmada por el remitente que utiliza una clave de codificación criptográfica privada del remitente y que define un identificador de comunicación del receptor, un identificador de comunicación del remitente, y una clave pública del remitente; y enviar el certificado de capacidad al remitente en respuesta a la solicitud de autorización, el certificado de capacidad firmado por el receptor que utiliza una clave de codificación criptográfica privada del receptor y que define el identificador de comunicación del receptor y el identificador de comunicación del remitente.
  22. 22. - El método de conformidad con la reivindicación 21, caracterizado porque el certificado de capacidad además define una autorización de reenvío que indica si el remitente está autorizado para firmar un certificado de capacidad de un segundo remitente para que el receptor reciba un mensaje de comunicación enviado del segundo remitente.
  23. 23.- El método de conformidad con la reivindicación 16, caracterizado porque el método además comprende: recibir una solicitud de autorización de un remitente, la solicitud de autorización firmada por el remitente que utiliza una clave de codificación criptográfica privada del remitente y que define un identificador de comunicación de un dominio, un identificador de comunicación del remitente, y una clave pública del remitente; y enviar el certificado de capacidad al remitente y al receptor en respuesta a la solicitud de autorización, el certificado de capacidad que define el identificador de comunicación del dominio y el identificador de comunicación del remitente.
  24. 24.- Un producto de programa de computadora para controlar la recepción de un mensaje de comunicación por un receptor, el producto de programa de computadora caracterizado porque comprende al menos un medio de almacenamiento legible por computadora que tiene porciones de código de programa legible por computadora almacenadas en éste, las porciones de código de programa legible por computadora que comprende: una primera porción ejecutable capaz de determinar si el mensaje de comunicación se une criptográficamente a un certificado de capacidad; y una segunda porción ejecutable capaz de recibir el mensaje de comunicación si el mensaje de comunicación se une criptográficamente al certificado de capacidad.
  25. 25.- El producto de programa de computadora de conformidad con la reivindicación 24, caracterizado porque determinar si el mensaje de comunicación se une criptográficamente a un certificado de capacidad comprende determinar si el mensaje de comunicación se firma por el remitente que utiliza una clave de codificación criptográfica privada del remitente.
  26. 26.- El producto de programa de computadora de conformidad con la reivindicación 24, caracterizado porque además comprende: una tercera porción ejecutable capaz de determinar si el certificado de capacidad se firma al utilizar una clave de codificación criptográfica privada por al menos uno del receptor y una parte fiable; y una cuarta porción ejecutable capaz de recibir el mensaje de comunicación si el certificado de capacidad se firma al utilizar la clave de codificación criptográfica privada por al menos uno del receptor y la parte fiable.
  27. 27.- El producto de programa de computadora de conformidad con la reivindicación 26, caracterizado porque el certificado de capacidad es un primer certificado de capacidad; y en donde el método además comprende: una quinta porción ejecutable capaz de determinar si el mensaje de comunicación se une criptográficamente a un segundo certificado de capacidad; una sexta porción ejecutable capaz de determinar si existe un enlace intacto entre el segundo certificado de capacidad y el primer certificado de capacidad firmado por al menos uno del receptor y la parte fiable; y una séptima porción ejecutable capaz de recibir el mensaje de comunicación si el mensaje de comunicación se une criptográficamente al segundo certificado de capacidad y si existe el enlace intacto entre el segundo certificado de capacidad y el primer certificado de capacidad firmado por al menos uno del receptor y la parte fiable.
  28. 28.- El producto de programa de computadora de conformidad con la reivindicación 24, caracterizado porque el método además comprende: una tercera porción ejecutable capaz de determinar si un firmante de cualquier certificado de capacidad en el mensaje de comunicación se enlista en una lista negra.
  29. 29.- El producto de programa de computadora de conformidad con la reivindicación 24, caracterizado porque el método además comprende: una tercera porción ejecutable capaz de recibir una solicitud de autorización de un remitente, la solicitud de autorización firmada por el remitente que utiliza una clave de codificación criptográfica privada del remitente y que define un identificador de comunicación del receptor, un identificador de comunicación del remitente, y una clave pública del remitente; y una cuarta porción ejecutable capaz de enviar el certificado de capacidad al remitente en respuesta a la solicitud de autorización, el certificado de capacidad firmado por el receptor que utiliza una clave de codificación criptográfica privada del receptor y que define el identificador de comunicación del receptor y el identificador de comunicación del remitente.
  30. 30.- El producto de programa de computadora de conformidad con la reivindicación 29, caracterizado porque el certificado de capacidad además define una autorización de reenvío que indica si el remitente está autorizado para firmar un certificado de capacidad de un segundo remitente para que el receptor reciba un mensaje de comunicación enviado del segundo remitente.
  31. 31.- El producto de programa de computadora de conformidad con la reivindicación 24, caracterizado porque el método además comprende: una tercera porción ejecutable capaz de recibir una solicitud de autorización de un remitente, la solicitud de autorización firmada por el remitente que utiliza una clave de codificación criptográfica privada del remitente y que define un identificador de comunicación de un dominio, un identificador de comunicación del remitente, y una clave pública del remitente; y una cuarta porción ejecutable capaz de enviar el certificado de capacidad al remitente y al receptor en respuesta a la solicitud de autorización, el certificado de capacidad que define el identificador de comunicación del dominio y el identificador de comunicación del remitente.
  32. 32.- Una entidad de red para controlar la recepción de un mensaje de comunicación por un receptor caracterizada porque comprende: un procesador capaz de determinar si el mensaje de comunicación se une criptográficamente a un certificado de capacidad, para que el procesador reenvíe el mensaje de comunicación al receptor si el mensaje de comunicación se une criptográficamente al certificado de capacidad.
  33. 33.- La entidad de red de conformidad con la reivindicación 32, caracterizada porque el procesador es capaz de determinar si el mensaje de comunicación se une criptográficamente a un certificado de capacidad al determinar si el mensaje de comunicación se firma por el remitente que utiliza una clave de codificación criptográfica privada del remitente.
  34. 34.- La entidad de red de conformidad con la reivindicación 32, caracterizada porque el procesador además es capaz de determinar si el certificado de capacidad se firma al utilizar una clave de codificación criptográfica privada por al menos uno del receptor y una parte fiable, para que el procesador reenvíe el mensaje de comunicación al receptor si el certificado de capacidad se firma al utilizar la clave de codificación criptográfica privada por al menos uno del receptor y la parte fiable.
  35. 35.- La entidad de red de conformidad con la reivindicación 34, caracterizada porque el certificado de capacidad es un primer certificado de capacidad; en donde el procesador además es capaz de determinar si el mensaje de comunicación se une criptográficamente a un segundo certificado de capacidad; en donde el procesador además es capaz de determinar si existe un enlace intacto entre el segundo certificado de capacidad y el primer certificado de capacidad firmado por al menos uno del receptor y la parte fiable; y en donde el procesador reenvía el mensaje de comunicación al receptor si el mensaje de comunicación se une criptográficamente al segundo certificado de capacidad y si existe el enlace intacto entre el segundo certificado de capacidad y el primer certificado de capacidad firmado por al menos uno del receptor y la parte fiable.
  36. 36.- La entidad de red de conformidad con la reivindicación 32, caracterizada porque el procesador además es capaz de determinar si un firmante de cualquier certificado de capacidad en el mensaje de comunicación se enlista en una lista negra.
MX2007013933A 2005-06-29 2006-06-14 Sistema, termina, entidad de red, metodo y producto de programa de computadora para autorizar mensajes de comunicacion. MX2007013933A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/169,376 US7814313B2 (en) 2005-06-29 2005-06-29 System, terminal, network entity, method and computer program product for authorizing communication message
PCT/IB2006/001800 WO2007000656A1 (en) 2005-06-29 2006-06-14 System, terminal, network entity, method and computer program product for authorizing communication messages

Publications (1)

Publication Number Publication Date
MX2007013933A true MX2007013933A (es) 2008-01-11

Family

ID=37591233

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007013933A MX2007013933A (es) 2005-06-29 2006-06-14 Sistema, termina, entidad de red, metodo y producto de programa de computadora para autorizar mensajes de comunicacion.

Country Status (6)

Country Link
US (1) US7814313B2 (es)
EP (1) EP1897271A4 (es)
BR (1) BRPI0614225A2 (es)
MX (1) MX2007013933A (es)
RU (1) RU2384003C2 (es)
WO (1) WO2007000656A1 (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814313B2 (en) 2005-06-29 2010-10-12 Nokia Corporation System, terminal, network entity, method and computer program product for authorizing communication message
US7730145B1 (en) 2007-03-27 2010-06-01 Richard Frenkel Anti-UCE system and method using class-based certificates
US7975290B2 (en) * 2007-06-07 2011-07-05 Alcatel Lucent Verifying authenticity of instant messaging messages
US8332629B2 (en) * 2007-07-16 2012-12-11 Red Hat, Inc. Mail certificate responder
ATE511280T1 (de) * 2007-07-25 2011-06-15 Szymon Lukaszyk Verfahren und system zur übertragung elektronischer nachrichten
US7975144B2 (en) * 2008-01-10 2011-07-05 Research In Motion Limited Systems and methods for server aided processing of a signed receipt
US8682985B2 (en) * 2009-01-15 2014-03-25 Microsoft Corporation Message tracking between organizations
US8255983B2 (en) * 2009-03-31 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for email communication
US20110161659A1 (en) * 2009-12-28 2011-06-30 Motorola, Inc. Method to enable secure self-provisioning of subscriber units in a communication system
US9264237B2 (en) * 2011-06-15 2016-02-16 Microsoft Technology Licensing, Llc Verifying requests for access to a service provider using an authentication component
US9160725B2 (en) * 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
GB2497076A (en) * 2011-11-23 2013-06-05 Skype Delivering only selected communication events to a user terminal or to a user
US8667074B1 (en) * 2012-09-11 2014-03-04 Bradford L. Farkas Systems and methods for email tracking and email spam reduction using dynamic email addressing schemes
US9565211B2 (en) 2013-03-15 2017-02-07 True Ultimate Standards Everywhere, Inc. Managing exchanges of sensitive data
US9864873B2 (en) * 2013-03-15 2018-01-09 Trustarc Inc Managing data handling policies
US9438568B2 (en) * 2013-08-02 2016-09-06 Zeva Incorporated System and method for email and file decryption without direct access to required decryption key
EP3120418B1 (en) * 2014-03-18 2020-09-16 Ethertronics, Inc. Modal antenna based communication network and methods for optimization thereof
US10229219B2 (en) * 2015-05-01 2019-03-12 Facebook, Inc. Systems and methods for demotion of content items in a feed
US10728043B2 (en) 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
US20190286795A1 (en) * 2018-03-13 2019-09-19 Ca, Inc. Securely and Dynamically Identifying Transaction Authorizers
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US20020013899A1 (en) * 2000-06-17 2002-01-31 Faul Jacob Joel Automated document distribution and transaction verification
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product
US7676546B2 (en) 2003-03-25 2010-03-09 Verisign, Inc. Control and management of electronic messaging
US8615795B2 (en) 2003-06-25 2013-12-24 Ntrepid Corporation Secure network privacy system
US7788485B2 (en) * 2003-08-07 2010-08-31 Connell John M Method and system for secure transfer of electronic information
US7313700B2 (en) 2003-08-26 2007-12-25 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
KR100568233B1 (ko) * 2003-10-17 2006-04-07 삼성전자주식회사 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US7290035B2 (en) 2003-12-29 2007-10-30 George P. Mattathil Email sender verification system
US20050172004A1 (en) 2004-02-04 2005-08-04 Clay Fisher Methods and apparatuses for certifying electronic messages
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment
US7603422B2 (en) 2004-12-27 2009-10-13 Microsoft Corporation Secure safe sender list
US7814313B2 (en) 2005-06-29 2010-10-12 Nokia Corporation System, terminal, network entity, method and computer program product for authorizing communication message

Also Published As

Publication number Publication date
US20070005976A1 (en) 2007-01-04
US7814313B2 (en) 2010-10-12
EP1897271A1 (en) 2008-03-12
RU2008104032A (ru) 2009-08-10
BRPI0614225A2 (pt) 2011-04-05
RU2384003C2 (ru) 2010-03-10
EP1897271A4 (en) 2010-10-27
WO2007000656A1 (en) 2007-01-04

Similar Documents

Publication Publication Date Title
US7814313B2 (en) System, terminal, network entity, method and computer program product for authorizing communication message
AU2004262737B2 (en) System and method for processing encoded messages
EP1410601B1 (en) System and method for secure message key caching in a mobile communication device
US7603556B2 (en) Challenge response-based device authentication system and method
US8533452B2 (en) System and method for securing wireless data
US8019081B2 (en) System and method for processing encoded messages
US8194857B2 (en) Multiple-stage system and method for processing encoded messages
US10476677B2 (en) System and method for updating message trust status
US20120042161A1 (en) System and method for sending secure messages
US20120084376A1 (en) Method and apparatus for processing digitally signed messages to determine address mismatches
US20060021038A1 (en) System and method for secure message processing
US8396211B2 (en) System and method for dynamic modification of allowable electronic message properties
US20090216678A1 (en) System and method for facilitating secure communication of messages associated with a project
EP1748614B1 (en) Method and apparatus for processing digitally signed messages to determine address mismatches
EP1633103B1 (en) System and method for updating message trust status

Legal Events

Date Code Title Description
FA Abandonment or withdrawal