[go: up one dir, main page]

BRPI0211093B1 - sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel - Google Patents

sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel Download PDF

Info

Publication number
BRPI0211093B1
BRPI0211093B1 BRPI0211093A BR0211093A BRPI0211093B1 BR PI0211093 B1 BRPI0211093 B1 BR PI0211093B1 BR PI0211093 A BRPI0211093 A BR PI0211093A BR 0211093 A BR0211093 A BR 0211093A BR PI0211093 B1 BRPI0211093 B1 BR PI0211093B1
Authority
BR
Brazil
Prior art keywords
encrypted
message
session key
communication device
mobile communication
Prior art date
Application number
BRPI0211093A
Other languages
English (en)
Other versions
BR0211093A (pt
Inventor
Herbert A Little
Michael G Kirkup
Original Assignee
Blackberry Ltd
Research In Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blackberry Ltd, Research In Motion Ltd filed Critical Blackberry Ltd
Publication of BR0211093A publication Critical patent/BR0211093A/pt
Publication of BRPI0211093B1 publication Critical patent/BRPI0211093B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

"sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel". são fornecidos um método e sistema para processar mensagens criptografadas em um dispositivo móvel. o dispositivo móvel recebe uma mensagem criptografada que compreende conteúdo criptografado bem como uma informação de criptografia para acessar o conteúdo criptografado. no dispositivo móvel, a informação de acesso de criptografia é obtida e armazenada na memória. a informação de acesso de criptografia é recuperada da memória para descriptografar o conteúdo criptografado quando a mensagem criptografada é acessada subseqüentemente.

Description

SISTEMA E MÉTODO PARA EFETUAR O CACHE DE CHAVE DE MENSAGEM SEGURA EM UM DISPOSITIVO DE COMUNICAÇÃO MÓVEL REFERÊNCIA CRUZADA AO PEDIDO RELACIONADO
Esta aplicação reivindica prioridade para o Pedido de Patente Provisório número de série 60/304.396 (intitulado "System and Method for Secure Message Key Caching in a Mobile Communication Device", requerido em 10 de julho de 2001). Por esta referência, a revelação integral, incluindo os desenhos, do Pedido de Patente Provisório US 60/304.396 é aqui incorporado.
FUNDAMENTOS DA INVENÇÃO CAMPO TÉCNICO A presente invenção relaciona-se genericamente ao campo da comunicação e, em particular, no sentido do processamento seguro de mensagens em um dispositivo de comunicação móvel.
DESCRIÇÃO DO ESTADO DA TÉCNICA
Em muitos esquemas de intercâmbio de mensagens seguras conhecidos, a assinatura e a criptografia, ou ambas são comumente utilizadas para assegurar a integridade e a confidenciabilidade da informação que está sendo transferida de um remetente para um recipiente. Por exemplo, em um sistema de correio eletrônico, o remetente de uma mensagem de correio eletrônico podería assinar a mensagem, criptografar a mensagem, ou ambos assinar e criptografar a mensagem. Essas ações podem ser efetuadas utilizando normas como a Secure Multipurpose Internet Mail Extensions (S/MIME) , Pretty Good Privacy™ (PGP™) , OpenPGP e muitas outras normas de correspondência eletrônica segura.
Quando uma mensagem criptografada é recebida, ela é descriptografada antes de ser exibida ou de outra forma processada. A descriptografia é uma operação intensa do processador que, em um dispositivo de comunicação móvel sem fio ("dispositivo móvel") com recursos de processamento limitados, tende a tomar um tempo relativamente longo. Esses retardos de tempo podem ser inaceitáveis para muitos usuários de dispositivos móveis.
Como o conteúdo das mensagens criptografadas deve geralmente permanecer seguro mesmo após seu recebimento, essas mensagens são normalmente gravadas em armazenamento de longo prazo apenas na forma criptografada. Portanto, cada vez que uma mensagem criptografada recebida deve ser aberta ou exibida, por exemplo, as operações de descriptografia deverão ser repetidas. Aqueles habilitados na técnica apreciarão que há muitas vezes duas operações de descriptografia que são efetuadas para descriptografar o conteúdo de muitos tipos de mensagens criptografadas como mensagens de correio eletrônico S/MIME ou PGP, por exemplo. A chave que é utilizada para descriptografar a mensagem, referida como a chave de sessão, é primeiro descriptografada utilizando uma chave associada ao recipiente. A chave de sessão descriptografada é então utilizada para descriptografar a mensagem. Dessas duas operações de descriptografia, a descriptografia da chave de sessão, que tipicamente envolve operações criptográficas de chave pública, poderá exigir que o usuário entre uma senha ou uma frase de senha, e poderá ser mais intensa no processador que a descriptografia da mensagem efetiva. Conforme foi descrito acima, essas operações normalmente precisam ser repetidas a cada vez que a mensagem é aberta, exibida ou acessada, resultando em retardos possivelmente significativos nas funções relacionadas com mensagens. SUMÁRIO
De acordo com os ensinamentos aqui providos, são fornecidos um método e sistema para processar mensagens criptografadas em um dispositivo móvel. O dispositivo móvel recebe uma mensagem criptografada que compreende conteúdo criptografado bem como uma informação de acesso à criptografia para acessar o conteúdo criptografado. No dispositivo móvel, a informação de acesso à criptografia é obtida e armazenada na memória. A informação de acesso à criptografia é recuperada da memória para descriptografar o conteúdo criptografado quando a mensagem criptografada é acessada subseqüentemente.
Quando endereçado a uma pluralidade de receptores, uma mensagem criptografada poderá incluir mais de uma chave de sessão. A mensagem criptografada também poderá ser assinada por um remetente antes ou após a mensagem ser criptografada, tal que o receptor verifica a assinatura quer após ou antes do conteúdo criptografado ser descriptografado. As mensagens recebidas poderão ser mensagens de correio eletrônico que foram criptografadas utilizando S/MIME, PGP, OpenPGP ou outras normas de correio eletrônico seguros.
Como será apreciado, a invenção é capaz de outras e diferentes versões, e seus vários detalhes são capazes de modificações em vários respeitos, tudo sem desviar do espírito da invenção. Assim, os desenhos e a descrição de versões preferidas apresentados abaixo devem ser considerados como de natureza ilustrativa e não restritiva. BREVE DESCRIÇÃO DOS DESENHOS A Figura 1 é uma visão geral de um sistema de comunicação exemplar em que um dispositivo de comunicação móvel sem fio poderá ser utilizado. A Figura 2 é um diagrama de blocos de um outro sistema de comunicação exemplar incluindo múltiplas redes e múltiplos dispositivos móveis. A Figura 3 ilustra um sistema para transferir mensagens que foram criptografadas e possivelmente assinadas utilizando S/MIME ou técnicas similares. A Figura 4 é um diagrama de fluxo que representa um método para o processamento inicial de uma mensagem segura. A Figura 5 é um diagrama de fluxo de um método de processamento de mensagem segura para mensagens descriptografadas anteriormente.
As Figuras 6 e 7 são diagramas de blocos que representam o processamento de mensagens que envolvem um dispositivo móvel. A Figura 8 é um diagrama de blocos que mostra um sistema de comunicação exemplar. A Figura 9 é um diagrama de blocos de um sistema de comunicação exemplar alternativo. A Figura 10 é um diagrama de blocos de outro sistema de comunicação alternativo. A Figura 11 é um diagrama de blocos de um dispositivo móvel exemplar.
DESCRIÇÃO DETALHADA DOS DESENHOS A Figura 1 é uma visão geral de um sistema de comunicação exemplar em que um dispositivo de comunicação móvel sem fio poderá ser utilizado. Alguém habilitado na técnica apreciará que poderá haver centenas de topologias diferentes, mas o sistema mostrado na Figura 1 ajuda a demonstrar a operação dos sistemas e métodos de processamento de mensagens seguras, descritos no presente pedido. Poderá também haver muitos remetentes e recipientes das mensagens. O sistema mostrado na Figura 1 é apenas para fins ilustrativos, e mostra talvez o ambiente de correio eletrônico de Internet prevalecente onde a segurança não é geralmente utilizada. A Figura 1 mostra um remetente de correio eletrônico 10, a Internet 20, um sistema servidor de mensagem 40, uma porta sem fio 85, infra-estrutura sem fio 90, uma rede sem fio 105 e um dispositivo de comunicação móvel 100. O sistema de remessa de correio eletrônico 10, por exemplo, poderá estar conectado a um ISP (Provedor de Serviço de Internet) no qual o usuário do sistema 10 tem uma conta, localizada dentro de uma empresa, possivelmente conectada a uma rede de área local (LAN) , e conectada à Internet 20, ou conectada à Internet 20 através de um grande ASP (Provedor de Serviço de Aplicação) como America Online (AOL). Aqueles habilitados na técnica apreciarão que os sistemas mostrados na Figura 1, em vez disso, poderão ser conectados a uma rede de área ampla (WAN) que não a Internet, embora as transferências de correio eletrônico são comumente efetuadas através de disposições conectadas à Internet como é mostrado na Figura 1. O servidor de mensagem 40 poderá ser implementado em um computador de rede dentro da firewall de uma empresa, o computador dentro de um sistema ISP ou ASP ou assemelhado, e age como a interface principal para o intercâmbio de correio eletrônico pela Internet 20. Embora outros sistemas de mensagens poderão não exigir um sistema servidor de mensagem 40, o dispositivo móvel 100 configurado para receber e possivelmente enviar correio eletrônico normalmente será associado a uma conta no servidor de mensagem. Dois servidores de mensagem comuns são Microsoft Exchange™ e Lotus Domino™. Esses produtos são muitas vezes utilizados em conjunto com roteadores de correspondência da Internet que roteiam e entregam correspondência. Esses componentes intermediários não são mostrados na Figura 1, pois eles não interpretam diretamente um papel no processamento de mensagens seguras, descrito abaixo. Servidores de mensagem, como o servidor 40, estendem-se tipicamente além de apenas enviar e receber correio eletrônico; eles também incluem motores de armazenamento de base de dados dinâmica que possuem formatos de base de dados predefinidos para dados como calendários, lista de afazeres, lista de tarefas, correio eletrônico e documentação. A porta sem fio 85 e a infra-estrutura 90 fornecem um enlace entre a Internet 20 e a rede sem fio 105. A infra-estrutura sem fio 90 poderá determinar a rede mais provável para localizar um usuário dado e acompanhar os usuários à medida que eles viajam entre paises ou redes. A mensagem é então entregue ao dispositivo móvel 100 através de transmissão sem fio, tipicamente a uma radiofrequência (RF) , de uma estação base na rede sem fio 105 para o dispositivo móvel 100 . A rede particular 105 poderá ser virtualmente qualquer rede sem fio pela qual mensagens poderão ser intercambiadas com um dispositivo de comunicação móvel.
Como é mostrado na Figura 1, uma mensagem de correio eletrônico composta 15 é enviada pelo remetente do correio eletrônico 10, localizado em algum lugar na Internet 20. Normalmente esta mensagem 15 é inteiramente sem códigos e utiliza o tradicional Protocolo de Transferência de Correspondência Simples (SMTP), os cabeçalhos RFC822 e as partes do corpo de Extensão de Correspondência de Internet Multifinalidade (MIME) para definir o formato da mensagem de correspondência. Essas técnicas são todas bem conhecidas daqueles habilitados na técnica. A mensagem 15 chega no servidor de mensagem 40 e normalmente é armazenada em um armazém de mensagens. Sistemas de mensagens mais conhecidos suportam um chamado esquema de acesso de mensagem de "empuxe", em que o dispositivo móvel solicita que as mensagens armazenadas sejam encaminhadas pelo servidor de mensagem para o dispositivo. Alguns sistemas provêem o roteamento automático de tais mensagens que são endereçadas utilizando um endereço de correio eletrônico especifico associado ao dispositivo móvel. Mensagens poderão ser endereçadas a uma conta do servidor de mensagens associada a um sistema principal como o computador residencial ou o computador de escritório que pertence ao usuário do dispositivo móvel 100 e são redirecionadas do servidor de mensagens 40 para o dispositivo móvel 100 à medida que são recebidas.
Independentemente do mecanismo especifico que controla o encaminhamento das mensagens para o dispositivo móvel 100, a mensagem 15, ou possivelmente uma versão traduzida ou reformatada da mesma, é enviada para a porta sem fio 85. A infra-estrutura sem fio 90 inclui uma série de conexões com a rede sem fio 105. Essas conexões poderiam ser conexões de Rede Digital de Serviços Integrados (ISDN), Frame Relay ou TI que utilizam o protocolo TCP/IP utilizado por toda a Internet. O termo "rede sem fio" poderá incluir tipos diferentes de rede, como (1) redes sem fio centradas em dados, (2) redes sem fio centradas na voz, e (3) redes de modo dual que podem suportar tanto comunicação de voz como de dados pelas mesmas estações base físicas. As mais recentes dessas redes de modo dual combinadas incluem, sem a elas se limitar, (1) redes modernas de Acesso Múltiplo por Divisão de Código (CDMA), (2) o Groupe Special Mobile ou o Sistema Global para Comunicações Móveis (GSM) e a rede de Serviço de Rádio de Pacote Geral (GPRS) ambas desenvolvidas pelo comitê de normas de CEPT, e (3) redes futuras de terceira geração (3G) como Velocidades de Dados Aprimoradas para Evolução Global (EDGE) e Sistemas de Telecomunicações Móveis Universais (UMTS). GPRS é uma sobreposição de dados da rede sem fio GSM muito popular, que opera em virtualmente todos os países da Europa. Alguns exemplos mais antigos de redes centradas em dados incluem a Rede de Rádio Mobitex™, e a Rede de Rádio DataTAC™. Exemplos de redes de dados centradas em voz mais antigas incluem as redes de Sistemas de Comunicação Pessoal (PCS) como os sistemas TGSM e TDMA que estiveram disponíveis na América do Norte e mundialmente por quase 10 anos. A Figura 2 é um diagrama de blocos de um outro sistema de comunicação exemplar incluindo redes múltiplas e dispositivos móveis múltiplos. O sistema da Figura 2 é substancialmente similar ao sistema da Figura 1, mas inclui um sistema principal 30, um programa de redirecionamento 45, um suporte para o dispositivo móvel 65, um roteador de rede privada virtual sem fio (VPN) 75, uma rede sem fio adicional 110 e múltiplos dispositivos móveis 100. Conforme foi descrito acima em conjunto com a Figura 1, a Figura 2 representa uma visão geral de uma topologia de rede de amostra. Embora os sistemas e métodos de processamento seguro de mensagens aqui descrito poderão ser aplicados a redes tendo muitas topologias diferentes, a rede da Figura 2 é útil para compreender o sistema de redirecionamento de correio eletrônico automático mencionado sucintamente acima. O sistema principal central 30 será tipicamente um escritório de empresa ou outra LAN, mas poderá, em vez disso, ser um computador de escritório residencial ou algum outro sistema seguro em que mensagens de correspondência estão sendo intercambiadas. Dentro do sistema principal 30 está o servidor de mensagens 40, processando em algum computador dentro da firewall do sistema principal, que age como a interface principal para o sistema principal intercambiar correspondência eletrônica com a Internet 20. No sistema da Figura 2, o programa de redirecionamento 45 permite o redirecionamento de itens de dados do servidor 40 para o dispositivo móvel 100. Embora o programa de redirecionamento 45 seja mostrado como residindo ma mesma máquina que o servidor de mensagens 40 para facilidade de apresentação, não há exigência alguma que ele precise residir no servidor de mensagens. O programa de redirecionamento 45 e o servidor de mensagens 40 são projetados para cooperar e interagir para permitir o empurrar de informação para os dispositivos móveis 100. Nesta instalação, o programa de redirecionamento 45 pega informação empresarial confidencial e não confidencial para um usuário específico e a redireciona através da firewall empresarial para os dispositivos móveis 100. Uma descrição mais detalhada do software de redirecionamento 45 poderá ser encontrada na Patente dos Estados Unidos comumente designada de número 6.219.694 (a "Patente 694"), intitulada "System and Method for Pushing Information From A Host System To a Mobile Data Communication Device Having A Shared Electronic Address", e emitido para o cessionário do pedido em questão em 17 de abril de 2001, e Pedidos de Patente US 09/401.868, US 09/545.963, US 09/528.495, US 09/545.962, e US 09/649.755, todas as quais são aqui incorporadas dentro da presente aplicação por referência. Esta técnica de empurrar poderá utilizar uma codificação amigável sem fio, técnica de compressão e de criptografia para entregar toda a informação para um dispositivo móvel assim efetivamente ampliando a firewall de segurança para incluir cada dispositivo móvel 100 associado ao sistema principal.
Como é mostrado na Figura 2, poderá haver muitas vias alternativas para fazer a informação chegar ao dispositivo móvel 100. Um método para carregar a informação no dispositivo móvel 100 é através de uma porta 50 designada, utilizando um suporte de dispositivo 65. Este método tende a ser útil para atualizações de informação ao grosso muitas vezes efetuado na inicialização de um dispositivo 100 com o sistema principal ou um computador 35 dentro do sistema 30. O outro método principal para intercâmbio de dados é pelo ar utilizando redes sem fio para entregar a informação. Como é mostrado na Figura 2, isto poderá ser feito através de um roteador VPN sem fio 75 ou através de uma conexão Internet tradicional 95 para uma porta sem fio 85 e uma infra-estrutura sem fio 90, como foi descrito acima. O conceito de um roteador VPN sem fio 75 é novo na indústria sem fio e implica que a conexão VPN podería ser estabelecida diretamente através uma rede sem fio específica 110 até um dispositivo sem fio 100. A possibilidade de utilizar um roteador VPN sem fio 75 só recentemente ficou disponível e poderia ser utilizada quando o novo Protocolo da Internet (IP) Versão 6 (IPV6) chegar dentro das redes sem fio com base em IP. Este novo protocolo fornecerá endereços IP suficientes para dedicar um endereço IP para cada dispositivo móvel 100 e assim tornar possível empurrar informação para o dispositivo móvel 100 a qualquer tempo. A principal vantagem de utilizar este roteador VPN sem fio 75 é que ele poderia ser um componente VPN tirado da prateleira, assim ele não exigiría que uma porta sem fio separado 85 e infra-estrutura sem fio 90 sejam utilizados. A conexão VPN poderá ser uma conexão de Protocolo de Controle de Transmissão (TCP/IP) ou de Protocolo de Datagrama do Usuário (UDP/IP) para entregar as mensagens diretamente ao dispositivo móvel 100. Se o VPN sem fio 75 não estiver disponível então um enlace 95 para a Internet 20 é o mecanismo de conexão mais comum disponível e foi descrito acima.
No sistema de redirecionamento automático da Figura 2, uma mensagem composta de correio eletrônico 15 que deixa o remetente de correio eletrônico 10 chega no servidor de mensagens 40 e é redirecionado pelo programa de redirecionamento 45 para o dispositivo móvel 100. À medida que ocorre este redirecionamento, a mensagem 15 é re-envelopada, conforme indicado em 80, e uma compressão possivelmente proprietária e o algoritmo de criptografia podem então ser aplicados à mensagem original 15. Desta forma, mensagens sendo lidas no dispositivo móvel 100 não são menos seguras do que se elas fossem lidas em uma estação de trabalho de mesa como a 35 dentro da firewall. Todas as mensagens intercambiadas entre o programa de redirecionamento 45 e o dispositivo móvel 100 poderão utilizar esta técnica de re-embalagem de mensagem. Outra meta deste envelope externo é manter a informação de endereçamento da mensagem original exceto o endereço do remetente e do receptor. Isto permite que mensagens de resposta cheguem ao destino apropriado, e também permite que o campo "de" reflita o endereço de mesa do usuário móvel. Utilizar o endereço de correio eletrônico do usuário do dispositivo móvel 100 permite que a mensagem recebida apareça como se a mensagem tivesse originado do sistema de mesa do usuário 35 em vez de do dispositivo móvel 100.
Voltando para a conectividade da porta 50 e do suporte 65 com o dispositivo móvel 100, esta via de conexão oferece muitas vantagens para permitir o intercâmbio de dados de uma só vez de grandes itens. Para aqueles habilitados na técnica de assistentes digitais pessoais (PDAs) e sincronização, o dado mais comum intercambíado por este enlace são dados de Gerenciamento de Informação Pessoal (PIM) 55. Quando intercambíado pela primeira vez, estes dados tendem a ser de grande quantidade, de natureza pesada e requer uma largura de banda grande para ser carregado no dispositivo móvel 100 onde ela pode ser utilizada na estrada. Este enlace serial também poderá ser utilizado para outros fins, incluindo a fixação de uma chave de segurança privada 210 como a chave privada específica S/MIME, o Certificado (Cert) do usuário e suas Listas de Revogação de Certificado (CRLs) 60. A chave privada poderá ser intercambiada de modo que o computador de mesa 3 5 e o dispositivo móvel 100 partilhem uma personalidade e um método para acessar toda a correspondência. O Cert e os CRLs são normalmente intercambiados porque eles representam a parte maior do S/MIME, PGP e outros métodos de segurança de chave pública. Uma cadeia de certificado envolve o indivíduo obter um Cert e então incluir outros Certs para verificar o Cert original. Eventualmente na cadeia Cert o receptor da mensagem é capaz de confirmar um Cert raiz de uma fonte confiável, talvez de um grande Servidor de Chave Pública (PKS) associado a uma Autoridade de Certificado (CA) como Verisign ou Entrust, por exemplo, ambas empresas proeminentes na área de criptografia de chave pública. Uma vez encontrado esse Cert raiz, a assinatura pode ser verificada e confiada, pois tanto o remetente como o receptor confiam na fonte do Cert raiz, Verisign, por exemplo.
Embora os sistemas e métodos de processamento de mensagem segura aqui descritos sejam de modo algum dependentes do pré-carregamento de informação de um computador principal ou um computador 35 em um sistema principal 30 através de uma disposição de porta, tal pré- carregamento de informação tipicamente volumosa como os Certs e CRLs poderá facilitar a transmissão de mensagens seguras para os dispositivos móveis 100. Se um mecanismo alternativo para transferir mensagens seguras como mensagens de correio eletrônico S/MIME ou PGP para um dispositivo de comunicação móvel estiver disponível, as mensagens seguras poderão ser processadas conforme aqui descrito.
Tendo descrito várias disposições de rede de comunicação típicas, a transferência e o processamento de mensagens de correio eletrônico seguras serão descritos agora em maior detalhe.
Mensagens de correio eletrônico seguras geradas utilizando as técnicas de S/MIME e de PGP normalmente incluem informação criptografada, uma chave de sessão que é utilizada para descriptografar a informação criptografada e possivelmente uma assinatura digital. Isto é geralmente referido na tecnologia como a abordagem híbrida, em que o conteúdo da informação é criptografado utilizando uma chave de sessão e um algoritmo de criptografia menos intensos, enquanto a criptografia de chave pública mais intensiva de processador é utilizada para criptografar apenas a chave de sessão para enviar a chave de sessão para o dispositivo. Aqueles habilitados na técnica apreciarão que as mensagens S/MIME podem apenas ser assinadas e não necessariamente ser criptografadas; no entanto, os sistemas e métodos de processamento aqui descritos são aplicáveis a mensagens criptografadas, quer assinadas ou não assinadas. A assinatura digital, por exemplo, poderá ser gerada por um remetente da mensagem ao tomar uma síntese da mensagem e assinar a síntese utilizando a chave privada do remetente. A síntese poderá ser um check-sum, CRC ou outra operação não reversível como um total aleatório (hash) na mensagem, que é então assinada. A síntese assinada, o Cert do remetente, e quaisquer Certs encadeados e CRLs poderão todos serem apensados na mensagem de saída. O receptor desta mensagem assinada também tira uma síntese da mensagem, então recupera a chave pública do remetente, verifica o Cert e os CRLs para assegurar que o Cert é válido e confiável, e verifica a assinatura da síntese. Finalmente, as duas sínteses são comparadas para ver se elas casam. Se o conteúdo da mensagem tiver sido modificado, então as sínteses serão diferentes ou a assinatura da síntese não será verificada. A assinatura digital não impede ninguém de ver o conteúdo da mensagem, mas ela assegura que a mensagem não foi adulterada e é da pessoa efetiva conforme indicada no campo "De" da mensagem.
Em operações de mensagens S/MIME criptografadas, uma chave de sessão de uma só vez é gerada e utilizada para cada mensagem, e nunca é reutilizada para outras mensagens. A chave de sessão é então criptografada utilizando a chave pública do receptor. Se a mensagem é endereçada a mais de um receptor, a mesma chave de sessão é criptografada utilizando a chave pública de cada receptor. Apenas quando todos os receptores possuem uma chave de sessão codificada é a mensagem então enviada para cada receptor. Como o correio eletrônico retém apenas uma forma, todas as chaves de sessão criptografadas são enviadas para cada receptor, muito embora eles não podem utilizar essas outras chaves de sessão. Cada receptor então localiza sua própria chave de sessão, possivelmente com base em um resumo de informação gerado pelo remetente dos receptores que poderá ser anexado à mensagem, e descriptografa a chave de sessão utilizando sua chave privada. Uma vez descriptografada a chave de sessão, ela é então utilizada para descriptografar o corpo da mensagem. O anexo de informação do receptor S/MIME também pode especificar um esquema de criptografia particular que é utilizado para descriptografar a mensagem. Esta informação é normalmente colocada no cabeçalho da mensagem S/MIME.
Como foi sucintamente mencionado acima, os sistemas e métodos de processamento de mensagem segura aqui descritos relacionam-se essencialmente a mensagens criptografadas, que poderão ou não ser assinadas. A mensagem criptografada conforme aqui processada poderá ser criptografada e não assinada, criptografada e então assinada, ou assinada e então criptografada.
Com referência agora à Figura 3, a transferência de mensagem segura será descrita em maior detalhe. A Figura 3 ilustra um sistema para transferir mensagens que foram criptografadas e possivelmente assinadas utilizando S/MIME ou técnicas similares. A Figura 3 mostra uma mensagem criptografada e assinada apenas como um exemplo ilustrativo. Os sistemas e métodos de processamento de mensagens seguras aqui descritos poderão ser aplicados tanto para as mensagens criptografadas assinadas como para as não assinadas.
Na Figura 3, o usuário X no sistema 10 cria uma mensagem de correspondência 15 e decide criptografar e assinar a mensagem. Para fazê-lo, o sistema 10 primeiro cria uma chave de sessão e criptografa a mensagem. Então a chave pública para cada receptor é recuperada quer do armazém local ou de um Servidor de Chave Pública (PKS) (não mostrado) na Internet 20, por exemplo, se a criptografia de chave pública for utilizada. Outros esquemas criptográficos poderão, em vez disso, serem utilizados, embora a criptografia de chave pública tenda a ser comum, particularmente quando o sistema inclui um grande número de correspondentes possíveis. Em um sistema como aquele mostrado na Figura 3, poderá haver milhões de sistemas de correio eletrônico como 10 que poderão de tempos em tempos desejar intercambiar mensagens com qualquer outro sistema de correio eletrônico. A criptografia de chave pública provê a distribuição eficiente da chave entre esses grandes números de correspondentes. Para cada receptor, a chave de sessão é criptografada, como é mostrado em A, B e C para três receptores pretendidos, e anexada à mensagem preferivelmente juntamente com a informação do receptor (por exemplo, a seção RecipientInfo). Uma vez terminada a criptografia, uma síntese da nova mensagem, incluindo as chaves de sessão criptografadas, é tirada e esta síntese é assinada utilizando a chave privada do remetente. No caso nos quais a mensagem é assinada primeiro, uma síntese da mensagem seria tomada sem as chaves de sessão criptografadas. Esta síntese, juntamente com todos os componentes assinados, seriam criptografados utilizando uma chave de sessão, e cada chave de sessão seria ainda criptografada utilizando a chave pública de cada receptor se a criptografia de chave pública for utilizada, ou outra chave associada a cada receptor se o remetente for capaz de intercambiar em segurança correspondência eletrônica com um ou mais receptores através de alguma outra disposição criptográfica alternativa.
Esta mensagem criptografada e assinada 200, com as chaves de sessão 205 e a assinatura digital e informação relacionada â assinatura 305, é enviada para o servidor de mensagens 40 que processa em um sistema de computador. Conforme foi descrito acima, o servidor de mensagens 40 poderá processar a mensagem e colocá-la na caixa de correio do usuário apropriado. Dependendo do esquema de acesso ao correio eletrônico do dispositivo móvel, o dispositivo 100 poderá solicitar a correspondência eletrônica do servidor de mensagens 40, ou o software de redirecionamento 45 (ver a Figura 2) poderá detectar a nova mensagem e iniciar o processo de redirecionamento para encaminhar a nova mensagem de correio eletrônico para cada receptor que tem um dispositivo móvel 100. Alternativamente, a mensagem de correio eletrônico e os anexos poderão possivelmente ser enviados diretamente para um dispositivo móvel 100 em vez de ou além de para o sistema servidor de mensagens. Qualquer um dos mecanismos de transferência descritos acima, incluindo pela Internet 20 através de uma porta sem fio e infra-estrutura 85/90 e um ou mais redes sem fio 110 ou através da Internet 20 e rede sem fio 110 utilizando um roteador VPN sem fio 75 (Figura 2) . Outros mecanismos de transferência que são atualmente conhecidos ou poderão tornar-se disponíveis no futuro, também poderão ser utilizados para enviar a mensagem e anexos para o dispositivo móvel 100. A Figura 3 ilustra o recebimento de toda a mensagem em cada dispositivo móvel 100. Antes da mensagem ser enviada para o dispositivo móvel 100, as seções de assinatura ou de criptografia da mensagem poderão, em vez disso, serem reorganizadas e apenas as partes necessárias enviadas para cada dispositivo móvel 100, conforme descrito em detalhe nos Pedidos de Patente dos Estados Unidos, número de série 60/297.681, intitulado "An Advanced System and Method for Compressing Secure E-Mail for Exchange with a Mobile Data Communication Device", requerido em 12 de junho de 2001, e número de série 60/365.535, intitulado "Advanced System and Method For Compressing Secure E-Mail For Exchange With A Mobile Data Communication Device", requerido em 20 de março de 2002, ambos designados ao designado da presente aplicação e aqui incorporados em sua inteireza por referência. Essas aplicações anteriores revelam vários esquemas para reorganizar mensagens seguras e limitar a quantidade de informação enviada para o dispositivo móvel. Por exemplo, de acordo com um esquema descrito nas aplicações acima, o sistema servidor de mensagens determina a chave de sessão apropriada para cada dispositivo móvel e envia apenas aquela chave de sessão criptografada com a mensagem para o dispositivo móvel. As aplicações acima também revelam técnicas para limitar a informação relacionada com a assinatura que deve ser enviada ao dispositivo móvel com uma mensagem criptografada e assinada. Por exemplo, o servidor de mensagens poderá verificar a assinatura digital em uma mensagem assinada e enviar ao dispositivo móvel o resultado da verificação.
Embora a Figura 3 mostre mensagens inteiras, com todas as chaves de sessão criptografadas e anexos relacionados com a assinatura, em cada dispositivo móvel 100, as atuais técnicas de processamento de mensagens criptografadas exigem apenas que a chave de sessão criptografada seja encaminhada ao dispositivo móvel com a mensagem. Outras chaves de sessão criptografadas e informação de assinatura poderão ou não necessariamente ser recebidas no dispositivo móvel. Por exemplo, quando uma mensagem criptografada inclui uma pluralidade de chaves de sessão criptografadas associadas a receptores diferentes, a mensagem criptografada poderá ser reorganizada antes da transmissão para o dispositivo móvel 100 tal que a mensagem criptografada é transmitida para o dispositivo móvel contendo apenas a chave de sessão criptografada associada ao dispositivo móvel. Com referência novamente à Figura 3, o servidor de mensagens 40, por exemplo, poderá determinar a chave de sessão criptografada associada ao dispositivo móvel do Usuário A, e reorganizar a mensagem criptografada recebida tal que a mensagem criptografada é enviada para o dispositivo móvel do Usuário A 100 sem conter uma chave de sessão criptografada que não é associada ao Usuário A ou ao dispositivo móvel 100 do Usuário A.
Se a mensagem não é assinada, tal que a assinatura de X e outras informações relacionadas com a assinatura, incluindo os CRLs de X, a Cert de X e outros Certs encadeados não seriam parte da mensagem, ou a mensagem foi assinada antes dela ter sido criptografada, então quando o usuário do dispositivo móvel 100 abre a mensagem, a chave de sessão criptografada apropriada é encontrada e descriptografada. No entanto, se a mensagem foi assinada após ter sido criptografada então a assinatura é preferivelmente primeiro verificada e a chave de sessão correta é então encontrada e descriptografada. Como aqueles habilitados na técnica apreciarão, a descriptografia da chave de sessão coraumente envolve a outra operação de segurança de entrar com uma senha ou frase de senha preferivelmente conhecida apenas do usuário do dispositivo móvel.
Quando a chave de sessão é descriptografada, ela é armazenada em uma área de armazenamento temporário como em uma memória de acesso aleatório (RAM) no dispositivo móvel 100. A próxima vez que a mensagem é aberta, a versão armazenada da chave descriptografada é recuperada da memória. Em sistemas conhecidos, a chave de sessão é descriptografada, após uma senha ou frase de senha ser entrada, cada vez que uma mensagem criptografada é aberta. Ao armazenar a chave descriptografada na memória, apenas uma operação de acesso à memória, que seria bem mais rápida que uma operação de descriptografia da chave, é efetuada para descriptografar subseqüentemente uma mensagem criptografada para a qual a chave de sessão já foi descriptografada. A área de armazenamento temporário em que a chave de sessão descriptografada é armazenada é preferivelmente em um armazém volátil e não persistente. Por exemplo, a chave descriptografada poderá ser armazenada por apenas um período de tempo particular, que poderá preferivelmente ser fixado pelo usuário. Um único período de tempo de armazenamento da chave poderá ser fixado e aplicado a todas as mensagens, embora fixações mais personalizadas também são contempladas. Mensagens particularmente sensíveis que normalmente chegam de certos remetentes ou de remetentes cujos endereços de correspondência eletrônica têm o mesmo nome de domínio, por exemplo, poderão ter um período de armazenamento de chave de sessão descritografado relativamente curto, enquanto as chaves de sessão descriptografadas para correspondências eletrônicas criptografadas recebidos de outros remetentes, talvez contatos pessoais, poderão ser armazenadas por um período de tempo mais longo. Alternativamente, o usuário poderá ser orientado quanto ao período de tempo de armazenamento a cada vez que a mensagem é aberta ou fechada. O recurso de armazenamento da chave descriptografada também poderá ser desativado para certas mensagens ou mensagens recebidas de certos remetentes. As operações de armazenamento da chave de sessão poderão possivelmente ser controladas automaticamente pela detecção de palavras chaves predeterminadas específicas em uma mensagem. Por exemplo, o texto "Confidencial" na linha de assunto da correspondência eletrônica poderá ser detectado pelo dispositivo quando a correspondência eletrônica é descriptografada e impedir que a chave de sessão descriptografada seja armazenada ou apagar a chave de sessão do armazenamento se ela já tivesse sido armazenada.
Os critérios particulares que controlam o armazenamento da chave de sessão descriptografada poderão ser determinados de acordo com o nível desejado de segurança das mensagens criptografadas no dispositivo móvel. O armazenamento da chave de sessão representa um acerto entre a utilidade e a segurança. Intervalos de armazenamento de chave maiores melhoram a utilidade ao custo de segurança diminuída, pois uma mensagem criptografada poderá ser descriptografada por um período de tempo mais longo após ser primeiro descriptografada sem ter de descriptografar a chave de sessão. Um intervalo de armazenamento de chave mais curto reduz a quantidade de tempo que o conteúdo da mensagem criptografada permanece acessível a um usuário não autorizado do dispositivo. Quando a chave de sessão descriptografada é removida do armazenamento, o usuário não autorizado preferivelmente seria obrigado a primeiro entrar corretamente com a senha ou frase de senha do usuário do dispositivo para descriptografar e visualizar o conteúdo da mensagem criptografada. A Figura 4 é um diagrama de fluxo que representa um método para o processamento inicial de uma mensagem segura. Na etapa 402, uma mensagem criptografada recebida é acessada pela primeira vez. Se a mensagem recebida foi assinada pelo remetente após ter sido criptografada, conforme determinado na etapa 404, então o dispositivo tentará verificar a assinatura digital. Se a assinatura digital for verificada apropriadamente na etapa 406, por exemplo, ao determinar um casamento entre sínteses conforme descrito acima, o processamento continua na etapa 410. Caso contrário, ao usuário tipicamente será dada alguma indicação de que a verificação da assinatura falhou, na etapa 408. Dependendo do esquema de assinatura particular implementado, ou talvez em resposta a uma seleção do usuário para encerrar o processamento, a mensagem pode não ser mais processada se a assinatura não puder ser verificada, e o processamento termina na etapa 418 . No entanto, em certas circunstâncias, o usuário poderá desejar prosseguir e visualizar ou de outra forma processar a mensagem, embora as sínteses não casem e assim o conteúdo da mensagem poderá ter sido alterado após o remetente haver assinado a mensagem.
Se a mensagem não foi assinada após ter sido criptografada (etapa 404), quando a assinatura digital é verificada (etapa 406), ou o processamento deve continuar após uma tentativa de verificação da assinatura ter falhado (etapa 408), o dispositivo receptor então localiza sua chave de sessão correspondente na mensagem na etapa 410. Entretanto, se a chave de sessão não pôde ser encontrada ou a chave necessária para descriptografar a chave de sessão não está disponível, conforme determinado na etapa 412, por exemplo, se o usuário não entrar com uma senha ou frase de senha correta, então o dispositivo não pode descriptografar a chave de sessão ou a mensagem (414) e um erro é preferivelmente retornado ao usuário na etapa 416. Quando a chave de sessão é encontrada e a chave de descriptografia necessária está disponível (isto é, uma senha ou frase de senha correta é entrada) no dispositivo, a chave de sessão é então descriptografada na etapa 420 e utilizada para descriptografar a mensagem, na etapa 422. A chave de sessão descriptografada é então preferivelmente armazenada em um armazém não persistente na etapa 424. Quaisquer determinações relacionadas a se a chave de sessão descriptograf ada deve ou não ser armazenada ou por quanto tempo a chave descriptografada deve ser armazenada seria feito como parte da etapa 424.
Quando a mensagem foi assinada pelo remetente antes de ter sido criptografada, conforme determinado na etapa 426, a assinatura digital é preferivelmente verificada nas etapas 428 e 430, substancialmente conforme descrito acima em referência às etapas 406 e 408. A mensagem descriptografada é então exibida ou processada na etapa 432, se a mensagem não foi assinada após ter sido criptografada, após a assinatura ter sido verificada, ou quando o processamento deve continuar após a falha na verificação da assinatura. O processo termina na etapa 418. A Figura 5 é um diagrama de fluxo do método de processamento da mensagem segura para mensagens anteriormente descriptografadas. A etapa 502 representa a operação de acessar uma mensagem criptografada que foi anteriormente descriptografada. Novas mensagens criptografadas são processadas conforme descrito acima e mostrado na Figura 4. Uma vez que a mensagem que está sendo acessada na etapa 502 foi anteriormente descriptografada, uma assinatura digital pós-criptografia anexada à mensagem jã poderá ter sido verificada. Se não, ou se a assinatura deve ser verificada novamente, por exemplo, quando uma nova CRL foi carregada no dispositivo, uma determinação positiva é feita na etapa 504. Na etapa 506, as operações de verificação da assinatura são efetuadas. As etapas 508 e 510 operam substancialmente conforme descrito acima em referência às etapas de verificação da assinatura 406 e 408 na Figura 4. Quando a assinatura não puder ser verificada, o processamento poderá parar na etapa 511 ou continuar na etapa 512.
Se a assinatura digital não precisar ser verificada, é verificada, ou o processamento deve continuar mesmo se a assinatura digital não puder ser verificada, então o dispositivo móvel, ou mais provavelmente o software de criptografia que processa no dispositivo móvel, verifica para ver se a chave de sessão descriptograf ada para a mensagem está atualmente no armazenamento, na etapa 512. Conforme foi descrito acima, a chave de sessão é preferivelmente armazenada em um armazém não persistente e poderá ser armazenada por um período de tempo certo. Se o período de tempo já expirou, o dispositivo perdeu energia ou foi desligado desde que a chave de sessão foi armazenada, ou a chave de sessão não foi armazenada, então o processamento reverte para o processamento da mensagem inicial na etapa 410 (Figura 4), conforme indicado em 514. Como a chave de sessão não está na memória, ela é descriptografada novamente para descriptografar a mensagem.
Quando a chave de sessão descriptografada é encontrada no armazenamento, então a chave descriptografada armazenada é utilizada para descriptografar a mensagem na etapa 516. A operação de descriptografação da chave de sessão é evitada e a mensagem, com isso, pode ser exibida ou processada bem mais rapidamente do que nos esquemas de processamento de mensagens seguras conhecidos. Conforme acima, se a mensagem foi assinada antes da criptografia, a assinatura digital poderá ser verificada ou não (518, 520, 522, 524) antes da mensagem ou seu conteúdo serem exibidos ou processados na etapa 526.
Aqueles habilitados na técnica apreciarão que o método de processamento de mensagens seguras não precisa necessariamente incluir todas as etapas mostradas nas Figuras 4 e 5 ou poderá incluir outras etapas e operações além dessas. Se o esquema de mensagens seguras não envolver assinaturas, então as etapas de verificação da assinatura não seriam executadas. As operações também poderão ser efetuadas em uma ordem diferente. Por exemplo, a chave de sessão descriptografada poderá ser armazenada antes da mensagem ser descriptografada. Outras variações dos métodos e sistemas descritos acima serão aparentes para aqueles habilitados na técnica e, como tal, são considerados como estando dentro do escopo da invenção.
Por exemplo, embora descrito essencialmente no contexto de um dispositivo de comunicação móvel, os sistemas e métodos de processamento de mensagens criptografadas descritos acima poderão reduzir a carga do processador e os retardos no tempo associados à visualização ou de outra forma o acesso às mensagens criptografadas para as quais chaves de sessão respectivas foram descriptografadas anteriormente. As operações de descriptografia de chave de sessão tendem a envolver retardos de tempo bem menores nos sistemas de computador de mesa que tipicamente possuem processadores bem mais rápidos e mais potentes que os dispositivos menores manuais e portáteis. O consumo de energia associado a essas operações de descriptografia intensiva de processador também tende a ser de menor preocupação nos sistemas de computador de mesa ou maiores com fontes de energia virtualmente ilimitadas. No entanto, os sistemas e métodos descritos acima poderão, apesar disso, fornecer descriptografia da mensagem criptografada mais rápida e menos intensiva em tais sistemas.
Como outros exemplos da ampla gama dos sistemas e métodos aqui descritos, as Figuras 6 e 7 ilustram situações adicionais em que as mensagens criptografadas são tratadas por um dispositivo móvel. A Figura 6 representa um exemplo em que um sistema de conector sem fio 606 transmite uma mensagem 6 04 de um remetente 6 02 que é endereçado a um ou mais receptores da mensagem. Neste exemplo, a mensagem do remetente 604 é uma mensagem criptografada que inclui conteúdo criptografado e ainda inclui informação de acesso à criptografia (por exemplo, uma chave de sessão ou outra técnica equivalente) que permite a descriptografia do conteúdo criptografado. O sistema conector sem fio 606 poderá utilizar um sistema principal 608 em sua transmissão da mensagem 604 para o dispositivo móvel 614. O sistema conector sem fio 606 poderá efetuar o processamento de autenticação e/ou de criptografia sobre a mensagem do remetente 604, ou o sistema conector sem fio poderá ser do tipo que não efetua qualquer autenticação e/ou processamento da criptografia da mensagem. A mensagem criptografada 604 é então transmitida para o dispositivo móvel 614. O dispositivo móvel 614 extrai a informação de acesso à criptografia da mensagem e utiliza um módulo de software de armazenamento 622 para armazenar a informação de acesso à criptografia 616 na memória 618 que é volátil e não persistente. A memória 618 poderá incluir uma estrutura de dado de acesso de mensagem 62 0 para armazenar a informação de acesso à criptografia 616 na memória 618. A Figura 7 representa uma estrutura de dado de acesso à mensagem 620 em que o conteúdo criptografado é acessado múltiplas vezes. Neste exemplo, a informação de acesso de várias mensagens é armazenada na estrutura de dado de acesso à mensagem 620, como a informação de acesso à criptografia 710 para uma primeira mensagem e informação de acesso à criptografia 720 para uma segunda mensagem. Se o conteúdo criptografado da primeira mensagem é acessado múltiplas vezes conforme mostrado em 700, então o dispositivo móvel 614 utiliza um módulo de software de acesso 702 para recuperar a informação de acesso à criptografia da primeira mensagem 710 da memória 618. A informação recuperada 710 é utilizada para descriptografar o conteúdo criptografado para utilização pelo usuário do dispositivo móvel ou por uma aplicação de software que solicitou o conteúdo. O sistema e o método poderão ser expandidos para armazenar informação de verificação da assinatura digital (712, 722) na estrutura de dado de acesso à mensagem 62 0. Nesta situação, o módulo de software de acesso 702 recupera a informação de verificação da assinatura digital da primeira mensagem 712 se a informação é necessária para verificar a assinatura digital da primeira mensagem. Associações (714, 724) poderão ser formadas na estrutura de dado de acesso a mensagem 620 para indicar qual informação de acesso à criptografia é associada a qual verificação de assinatura digital. Desta forma, o módulo de software de acesso 702 poderá reconhecer quais dados são associados a quais mensagens.
Ainda outros exemplos da ampla gama dos sistemas e métodos aqui revelados são ilustrados nas Figuras 8-10. As Figuras 8 a 10 descrevem utilizações adicionais dos sistemas e métodos dentro de diferentes sistemas de comunicação exemplares. A Figura 8 é um diagrama de blocos que mostra um sistema de comunicação exemplar. Na Figura 8, é mostrado um sistema de computador 802, uma WAN 804, uma LAN empresarial 806 por trás de uma firewall de segurança 808, infra-estrutura sem fio 810, redes sem fio 812 e 814, e dispositivos móveis 816 e 818. A LAN empresarial 806 inclui um servidor de mensagens 820, um sistema conector sem fio 828, um armazém de dados 817 que inclui pelo menos uma pluralidade de caixas postais 819, um sistema de computador de mesa 822 tendo um enlace de comunicação diretamente com um dispositivo móvel como através da conexão física 824 a uma interface ou conector 826, e um roteador VPN sem fio 832. A operação do sistema na Figura 8 será descrita abaixo com referência às mensagens 833, 834 e 836 . O sistema de computador 802, por exemplo, poderá ser um sistema de computador laptop, de mesa ou palmtop, configurado para conexão à WAN 804. Esse sistema de computador poderá conectar à WAN 804 através de um ISP ou ASP. Alternativamente, o sistema de computador 802 poderá ser um sistema de computador conectado à rede que, como o sistema de computador 822, por exemplo, acessa a WAN 804 através de uma LAN ou outra rede. Muitos dispositivos móveis modernos são ativados para conexão a uma WAN através de várias disposições de infra-estrutura e de portais, de modo que o sistema de computador 8 02 poderá também ser um dispositivo móvel. A LAN empresarial 806 é um exemplo ilustrativo de um sistema de mensagem com base em servidor e central, que foi ativado para comunicação sem fio. A LAN empresarial 806 poderá ser referida como um "sistema principal", no sentido de ela hospedar tanto um armazém de dados 817 com caixas postais 819 para mensagens, bem como possivelmente outros armazéns de dados (não mostrados) para outros itens de dados, que poderão ser enviados ou recebidos dos dispositivos móveis 816 e 818, e o sistema conector sem fio 828, o roteador VPN sem fio 832, ou possivelmente outros componentes que permitem a comunicação entre a LAN empresarial 806 e um ou mais dispositivos móveis 816 e 818. Em termos mais genéricos, o sistema principal poderá ser um ou mais computadores, em, com ou em associação com os quais um sistema conector sem fio está operando. A LAN empresarial 806 é uma versão preferida de um sistema principal, em que o sistema principal é um computador servidor processando dentro de um ambiente de rede empresarial que opera por trás e protegida por pelo menos uma firewall de comunicação de segurança 808. Outros sistemas principais centrais possíveis incluem ISP, ASP e outros provedores de serviço ou sistemas de correspondência. Embora o sistema de computador de mesa 824 e a interface/conector 826 poderão estar localizados fora desses sistemas principais, as operações de comunicação sem fio poderão ser similares àquelas descritas abaixo. A LAN empresarial 806 implementa o sistema conector sem fio 82 8 como um componente associado ativador da comunicação sem fio, que normalmente será um programa de software, uma aplicação de software, ou um componente de software construído para trabalhar com pelo menos um ou mais servidores de mensagens. O sistema conector sem fio 828 é utilizado para enviar informação selecionada pelo usuário, e para receber informação, de um ou mais dispositivos móveis 816 e 818, através de um ou mais redes sem fio 812 e 814. O sistema conector sem fio 828 poderá ser um componente separado de um sistema de mensagens, conforme é mostrado na Figura 8, ou, em vez disso, poderá ser parcial ou inteiramente incorporado dentro de outros componentes do sistema de comunicação. Por exemplo, o servidor de mensagem 820 poderá incorporar um programa de software, uma aplicação ou componente que implementa o sistema conector sem fio 828, partes do mesmo, ou parte ou a totalidade de sua funcionalidade. O servidor de mensagem 820, processando em um computador por trás da firewall 808, age como a interface principal para a empresa intercambiar mensagens, incluindo, por exemplo, correspondência eletrônica, dados de calendário, correio de voz, documentos eletrônicos, e outros dados PIM com a WAN 804, que tipicamente será a Internet. As operações intermediárias particulares e os computadores serão dependentes do tipo específico de mecanismos de entrega de mensagem e de redes através dos quais as mensagens são intercambiadas, e assim não foram mostrados na Figura 8. A funcionalidade do servidor de mensagens 820 poderá se ampliar além do envio e recepção de mensagens, fornecendo recursos como um armazém de base de dados dinâmico para dados como calendários, listas de coisas a fazer, listas de tarefas, correspondência eletrônica e documentação, conforme foi descrito acima.
Servidores de mensagem como o 820 normalmente mantêm uma pluralidade de caixas de correio 819 em um ou mais armazéns de dados como 817 para cada usuário que tenha uma conta no servidor. O armazém de dados 817 inclui caixas de correio 819 para um número de ("n") contas de usuários. As mensagens recebidas pelo servidor de mensagens 820 que identificam o usuário, a conta do usuário, a caixa de correio, ou possivelmente outro endereço associado ao usuário, conta ou caixa de correio 819 como o receptor da mensagem tipicamente será armazenada na caixa de correio 819 correspondente. Se a mensagem é endereçada a múltiplos receptores em uma lista de distribuição, então cópias da mesma mensagem poderão ser armazenadas em mais de uma caixa de correio 819. Alternativamente, o servidor de mensagens 820 poderá armazenar uma única cópia de tal mensagem em um armazém de dados acessível a todos os usuários que tenham uma conta no servidor de mensagem, e armazenar um sinalizador ou outro identificador em cada caixa postal dos receptores 819. Nos sistemas de mensagens típicos, cada usuário poderá então acessar sua caixa de correio 819 e seu conteúdo utilizando um cliente de mensagem como o Microsoft Outlook ou o Lotus Notes, que normalmente operam em um PC, como o sistema de computador de mesa 822, conectado na LAN 806. Embora apenas um sistema de computador de mesa 822 é mostrado na Figura 8, aqueles habilitados na técnica apreciarão que a LAN conterá tipicamente muitos sistemas de computador de mesa, notebooks e laptops. Cada cliente de mensagem normalmente acessa uma caixa de correio 819 através do servidor de mensagem 820, embora em alguns sistemas, o cliente de mensagem poderá permitir o acesso direto ao armazém de dados 817 e à caixa de correio 819 nele armazenado pelo sistema de computador de mesa 822. As mensagens também podem ser baixadas do armazém de dados 817 para um armazém de dados local (não mostrado) no sistema de computador de mesa 822.
Dentro da LAN empresarial 806, o sistema conector sem fio 828 opera em conjunto com o servidor de mensagem 820, O sistema conector sem fio 828 poderá residir no mesmo sistema de computador que o servidor de mensagem 820, ou poderá, em vez disso, ser implementado em um sistema de computador diferente. O software para implementar o sistema conector sem fio 828 também poderá ser parcial ou inteiramente integrado com o servidor de mensagens 820. O sistema conector sem fio 828 e o servidor de mensagens 820 são preferivelmente projetados para cooperar e interagir para permitir o empurrar de informação para os dispositivos móveis 816, 818. Nessa instalação, o sistema conector sem fio 828 é preferivelmente configurado para enviar informação que está armazenada em um ou mais armazéns de dados associados â LAN empresarial 806 para um ou mais dispositivos móveis 816, 818, através da firewall empresarial 808 e através da WAN 8 04 e uma das redes sem fio 812, 814. Por exemplo, o usuário que tem uma conta e caixa de correio associada 819 no armazém de dados 817 também poderá ter um dispositivo móvel, como o 816. Como foi descrito acima, as mensagens recebidas pelo servidor de mensagens 820 que identificam o usuário, a conta ou a caixa de correio 819 são armazenadas em uma caixa de correio 819 correspondente pelo servidor de mensagens 820. Se o usuário tem um dispositivo móvel, como o 816, as mensagens recebidas pelo servidor de mensagens 820 e armazenadas na caixa de correio do usuário 819 são preferivelmente detectadas pelo sistema conector sem fio 828 e enviadas para o dispositivo móvel do usuário 816. Este tipo de funcionalidade representa uma técnica de envio de mensagem de "empurrar". O sistema conector sem fio 828, em vez disso, poderá empregar uma técnica de "empuxe", em que os itens armazenados na caixa de correio 819 são enviados para o dispositivo móvel 816, 818, em reação a uma solicitação ou operação de acesso feita utilizando o dispositivo móvel, ou alguma combinação de ambas as técnicas. A utilização de um conector sem fio 828, permite, com isso, um sistema de mensagens que inclui um servidor de mensagens 820 seja estendido de modo que o dispositivo móvel de cada usuário 816, 818 tenha acesso às mensagens armazenadas do servidor de mensagens 820. Embora os sistemas e métodos aqui descritos não são limitados unicamente a uma técnica com base no empurrar, uma descrição mais detalhada de mensagens com base no empurrar poderá ser encontrada na Patente e Pedidos Norte-Americanos acima por referência. Esta técnica de empurrar utiliza uma técnica de codificação amigável sem fio, de compressão e de criptografia para entregar toda a informação ao dispositivo móvel, assim efetivamente ampliando a firewall da empresa 808 para incluir os dispositivos móveis 816, 818.
Como é mostrado na Figura 8, há várias vias para intercambiar informação com um dispositivo móvel 816, 818 da LAN empresarial 806. Uma via de transferência de informação possível é através da conexão física 824 como uma porta serial, utilizando uma interface ou conector 826. Esta via, por exemplo, poderá ser útil para atualizações de informação volumosa muitas vezes efetuada na inicialização de um dispositivo móvel 816, 818 ou periodicamente quando o usuário de um dispositivo móvel 816, 818 estiver trabalhando em um sistema de computador na LAN 806, como o sistema de computador 822. Por exemplo, conforme foi descrito acima, dados de PIM são comumente intercambiados através dessa conexão, por exemplo, uma porta serial conectada a uma interface ou conector apropriados 826 como um suporte em ou sobre o qual um dispositivo móvel 816, 818 poderá ser colocado. A conexão física 824 também poderá ser utilizada para transferir outras informações de um sistema de computador de mesa 822 para o dispositivo móvel 816, 818, incluindo chaves de segurança privadas ("chaves privadas") como as chaves de criptografia ou de assinatura privadas associadas ao sistema de computador de mesa 822, ou outra informação relativamente volumosa como os Certs e CRLs utilizados em alguns esquemas de mensagens seguras como S/MIME e PGP. O intercâmbio de chave privada utilizando uma conexão física 824 e um conector ou interface 826 permite ao sistema de computador de mesa do usuário 822 e ao dispositivo móvel 816 ou 818 partilharem pelo menos uma identidade para acessar toda a correspondência criptografada e/ou assinada. O sistema de computador de mesa do usuário 822 e o dispositivo móvel 816 ou 818 também podem assim partilhar chaves privadas de modo que o sistema principal 822 ou o dispositivo móvel 816 ou 818 podem processar mensagens seguras endereçadas à caixa de correio ou conta do usuário no servidor de mensagem 820. A transferência de Certs e CRLs por essa conexão física poderá ser desejável pois elas representam uma grande quantidade dos dados que são necessários para S/MIME, PGP e outros métodos de segurança por chave. O próprio Cert do usuário, uma cadeia de Certs utilizada para verificar o Cert do usuário, e CRL, bem como Certs, cadeias de Cert e CRLs para outros usuários, poderão ser carregados em um dispositivo móvel 816, 818 do sistema de computador de mesa do usuário 822. Este carregamento de Certs e CRLs de outros usuários em um dispositivo móvel 816, 818 permite ao usuário do dispositivo móvel selecionar outras entidades ou usuários com os quais eles podem estar intercambiando mensagens seguras, e pré-carregar a informação volumosa no dispositivo móvel através de uma conexão física em vez de pelo ar, assim economizando tempo e largura de banda sem fio quando uma mensagem segura é recebida ou enviada para esses usuários, ou quando a situação de um Cert deve ser determinada.
Nos sistemas de mensagens sem fio do tipo "sincronização" conhecidos, uma via física também foi utilizada para transferir mensagens das caixas de correio 819 associadas a um servidor de mensagens 820 para dispositivos móveis 816 e 818.
Outro método para intercambiar dados com um dispositivo móvel 816, 818 é pelo ar, através do sistema conector sem fio 828 e utilizando redes sem fio 812, 814. Como é mostrado na Figura 8, isto podería envolver um roteador VPN sem fio 832, se disponível na rede 806 ou, alternativamente, uma conexão WAN tradicional para a infra-estrutura sem fio 810 que fornece uma interface para um ou mais redes sem fio 812, 814. O roteador VPN sem fio 832 provê a criação de uma conexão VPN diretamente através de uma rede sem fio específica 812 para um dispositivo sem fio 816. Esse roteador VPN sem fio 832 poderá ser utilizado em conjunto com um esquema de endereçamento estático. Por exemplo, se a rede sem fio 812 é uma rede sem fio com base em IP, então IPV6 fornecería suficientes endereços IP para dedicar um endereço IP para cada dispositivo móvel 816 configurado para operar dentro da rede 812 e assim tornar possível empurrar informação para o dispositivo móvel 816 a qualquer tempo. Uma importante vantagem da utilização do roteador VPN sem fio 832 é que ele podería ser um componente VPN tirado da prateleira que não exigiría infra-estrutura sem fio 810. Uma conexão VPN poderá utilizar uma conexão TCP/IP ou UDP/IP para entregar mensagens diretamente de e para o dispositivo móvel 816.
Se o roteador VPN sem fio 832 não está disponível, então um enlace para uma WAN 804, normalmente a Internet, é um mecanismo de conexão comumente utilizado que poderá ser empregado pelo sistema conector sem fio 828. Para lidar com o endereçamento do dispositivo móvel 816 e quaisquer outras funções de interface necessárias, a infra-estrutura sem fio 810 é preferivelmente utilizada. A infra-estrutura sem fio 810 também poderá determinar uma rede sem fio mais provável para localizar um usuário dado, e acompanhar os usuários enquanto eles viajam entre países ou redes. Em redes sem fio como 812 e 814, mensagens são normalmente entregues de e para dispositivos móveis 816, 818 através de transmissões RF entre estações base (não mostradas) e os dispositivos móve is 816, 818.
Uma pluralidade de conexão para redes sem fio 812 e 814 poderá ser fornecida, incluindo, por exemplo, conexões ISDN, Frarae Relay ou TI que utilizam o protocolo TCP/IP utilizado por toda a Internet. As redes sem fio 812 e 814 poderiam representar redes distintas, singulares e não relacionadas, ou elas poderiam representar a mesma rede em países diferentes, e poderá ser qualquer um de tipos diferentes de redes, incluindo, sem a elas se limitar, redes sem fio centradas em dados, redes sem fio centradas em voz, e redes de modo dual que podem suportar tanto as comunicações de voz como de dados pela mesma ou por infra-estrutura similar, como qualquer uma daquelas descritas acima.
Em algumas implementações, mais de um mecanismo de intercâmbio de informação pelo ar poderá ser fornecido na LAN empresarial 806. No sistema de comunicação exemplar da Figura 8, por exemplo, os dispositivos mõveis 816, 818 associados a usuários com caixas de correio 819 associadas a contas de usuário no servidor de mensagens 820 são configurados para operar em diferentes redes sem fio 812 e 814. Se a rede sem fio 812 suporta endereçamento IPvS, então o roteador VPN sem fio 832 poderá ser utilizado pelo sistema conector sem fio 828 para intercambiar dados com qualquer dispositivo móvel 816 que opere dentro da rede sem fio 812. A rede sem fio 814, entretanto, poderá ser um tipo diferente de rede sem fio, como a rede Mobitex, em cujo caso a informação, em vez disso, poderá ser intercambiada com o dispositivo móvel 818 que opera dentro da rede sem fio 814 pelo sistema conector sem fio 828 através de uma conexão com a WAN 804 e a infra-estrutura sem fio 810. A operação do sistema na Figura 8 será descrita agora utilizando um exemplo de uma mensagem de correio eletrônico 833 enviado do sistema de computador 802 e endereçado para pelo menos um receptor tendo tanto uma conta como uma caixa de correio 819 ou armazém de dados assemelhado associado ao servidor de mensagens 820 e um dispositivo móvel 816 ou 818. No entanto, a mensagem de correio eletrônico 833 tem apenas finalidade ilustrativa. O intercâmbio de outros tipos de informação entre a LAN empresarial 806 é preferivelmente também ativado pelo sistema conector sem fio 828. A mensagem de correio eletrônico 833, enviada do sistema de computador 802 através da WAN 804, poderá estar inteiramente em claro, ou assinada com uma assinatura digital e/ou criptografada, dependendo do esquema de mensagens particular utilizado. Por exemplo, se o sistema de computador 802 está ativado para mensagens seguras utilizando S/MIME, então a mensagem de correio eletrônico 833 poderá ser assinada, criptografada, ou as duas.
Mensagens de correio eletrônico como a 833 normalmente utilizam cabeçalhos SMPT, RFC822 tradicionais e partes de corpo MIME para definir o formato da mensagem de correio eletrônico. Essas técnicas são todas bem conhecidas de alguém habilitado na técnica. A mensagem de correio eletrônico 833 chega no servidor de mensagens 820, que determina dentro de quais caixas de correio 819 a mensagem de correio eletrônico 833 deve ser armazenada. Conforme foi descrito acima, uma mensagem como a mensagem de correio eletrônico 833 poderá incluir um nome de usuário, uma conta de usuário, um identificador da caixa de correio, ou outro tipo de identificador que poderá ser mapeado para uma conta particular ou caixa de correio associada 819 pelo servidor de mensagens 820. Para a mensagem de correio eletrônico 833, os receptores são tipicamente identificados utilizando endereços de correio eletrônico que correspondem a uma conta de usuário e assim a caixa de correio 819. O sistema conector sem fio 828 envia ou espelha, através de uma rede sem fio 812 ou 814, certos itens de dados selecionados pelo usuário ou partes dos itens de dados da LAN empresarial 806 para o dispositivo móvel do usuário 816 ou 818, preferivelmente quando detectar que um ou mais eventos disparadores ocorreram. O evento disparador inclui, sem a eles se limitar, um ou mais do seguinte: ativação do protetor de tela no sistema de computador em rede do usuário 822, desconexão do dispositivo móvel do usuário 816 ou 818 da interface 826, ou recebimento de um comando enviado de um dispositivo móvel 816 ou 818 para o sistema principal iniciar a enviar uma ou mais mensagens armazenadas no sistema principal. Assim, o sistema conector sem fio 828 poderá detectar eventos disparadores associados ao servidor de mensagens 820, como o recebimento de um comando, ou com um ou mais sistemas de computador em rede 822, incluindo os eventos de protetor de tela e de desconexão descritos acima. Quando o acesso sem fio para os dados empresariais para o dispositivo móvel 816 ou 818 tiverem sido ativados na LAN 806, por exemplo quando o sistema conector sem fio 828 detecta a ocorrência de um evento disparador para o usuário do dispositivo móvel, itens de dados selecionados pelo usuário são preferivelmente enviados para o dispositivo móvel do usuário. No exemplo da mensagem de correio eletrônico 833, supondo que um evento disparador foi detectado, a chegada da mensagem 833 no servidor de mensagens 820 é detectada pelo sistema conector sem fio 828. Isto, por exemplo, poderá ser feito pelo monitoramento ou consulta às caixas de correio 819 associadas ao servidor de mensagens 820 ou, se o servidor de mensagens 820 for um servidor Microsoft Exchange, então o sistema conector sem fio 828 poderá registrar para assessoria sincronizações fornecidas pela Microsoft Messaging Application Programming Interface (MAPI) para assim receber notificações quando uma nova mensagem é armazenada na caixa de correio 819.
Quando um item de dados como a mensagem de correio eletrônico 833 é para ser enviada para um dispositivo móvel 816 ou 818, o sistema conector sem fio 828 preferivelmente reembala o item de dados de uma maneira que é transparente para o dispositivo móvel, de modo que a informação enviada e recebida pelo dispositivo móvel parece similar à informação armazenada e acessível no sistema principal, LAN 806 na Figura 8 . Um método de reembalar preferido inclui embrulhar as mensagens recebidas a serem enviadas através de uma rede sem fio 812, 814 em um envelope eletrônico que corresponde ao endereço de rede sem fio do dispositivo móvel 816, 818 ao qual a mensagem é para ser enviada. Alternativamente, outros métodos de reembalar poderiam ser utilizados, como as técnicas de embrulhar TCP/IP de finalidade especial. Essa reembalagem preferivelmente também resulta nas mensagens de correio eletrônico enviadas do dispositivo móvel 816 ou 818 aparecerem vir de uma conta ou caixa de correio 819 do sistema principal correspondente mesmo se elas são compostas e enviadas de um dispositivo móvel. O usuário do dispositivo móvel 816 ou 818 poderá assim partilhar efetivamente um único endereço de correio eletrônico entre uma conta ou caixa de correio 819 do sistema principal e o dispositivo móvel. A reembalagem da mensagem de correspondência eletrônica 833 é indicada em 834 e 836. Técnicas de reembalagem poderão ser similares para quaisquer vias de transferência disponíveis ou poderão ser dependentes da via de transferência particular, quer a infra-estrutura sem fio 810 ou o roteador VPN sem fio 832. Por exemplo, a mensagem de correio eletrônico 833 é preferivelmente comprimida e criptografada, quer antes ou após ser reembalada em 834, para assim efetivamente prover a transferência segura para o dispositivo móvel 818. A compressão reduz a largura de banda necessária para enviar a mensagem, enquanto a criptografia assegura a confidencialidade de quaisquer mensagens ou outra informação enviada para os dispositivos móveis 816 e 818. Em contraste, as mensagens transferidas através de um roteador VPN 832 podem apenas ser comprimidas e não criptografadas, pois a conexão VPN estabelecida pelo roteador VPN 832 é inerentemente segura. As mensagens são assim enviadas em segurança, quer através da criptografia no sistema conector sem fio 828, que poderá ser considerado um túnel não padrão VPN ou uma conexão assemelhada a VPN, por exemplo, ou o roteador VPN 832 , para os dispositivos móveis 816 ou 818. Acessar mensagens utilizando o dispositivo móvel 816 ou 818, assim, não é menos seguro que acessar caixas de correio na LAN 806 utilizando o sistema de computador de mesa 822.
Quando uma mensagem reembalada 834 ou 836 chega no dispositivo móvel 816 ou 818, através da infra-estrutura sem fio 810, ou através do roteador VPN sem fio 832, o dispositivo móvel 81S ou 818 remove o envelope eletrônico externo da mensagem reembalada 834 ou 836, e efetua quaisquer operações de descompressão e de descriptografia necessárias. As mensagens enviadas de um dispositivo móvel 816 ou 818 e endereçadas a um ou mais recipientes são preferivelmente reembaladas de modo similar, e possivelmente comprimidas e criptografadas, e enviadas para o sistema principal como a LAN 806. O sistema principal poderá então remover o envelope eletrônico da mensagem reembalada, descriptografar e descomprimir a mensagem se desejado, e rotear a mensagem para os recipientes endereçados.
Outra finalidade para utilizar um envelope externo é manter pelo menos parte da informação de endereçamento na mensagem de correio eletrônico original 833. Embora o envelope externo utilizado para rotear informação para dispositivos móveis 816, 818 é endereçado utilizando um endereço de rede de um ou mais dispositivos móveis, o envelope externo preferivelmente envolve toda a mensagem de correio eletrônico original 833, incluindo pelo menos um campo de endereço, possivelmente na forma comprimida e/ou criptografada. Isto permite que os endereços originais "Para", "De" e "CC" da mensagem de correio eletrônico 833 sejam exibidos quando o envelope externo é removido e a mensagem é exibida no dispositivo móvel 816 ou 818. A reembalagem também permite que mensagens de resposta sejam entregues aos recipientes endereçados, com o campo "De" refletindo um endereço da conta ou da caixa de correio do usuário do dispositivo móvel no sistema principal, quando o envelope externo de uma mensagem de saída reembalada enviada do dispositivo móvel é removida pelo sistema conector sem fio 828. Utilizando o endereço da conta ou da caixa de correio do usuário do dispositivo móvel 816 ou 818 permite que a mensagem enviada de um dispositivo móvel pareça como se a mensagem tivesse originado da caixa de correio do usuário 819 ou da conta no sistema principal em vez de do dispositivo móvel. A Figura 9 é um diagrama de blocos de um sistema de comunicação exemplar alternativo, em que a comunicação sem fio é ativada por um componente associado a um operador de uma rede sem fio. Como é mostrado na Figura 9, o sistema inclui um sistema de computador 802, uma WAN 8 04, uma LAN empresarial 807 localizada por trás de uma firewall de segurança 808, infra-estrutura de operador de rede 840, uma rede sem fio 811, e dispositivos móveis 813 e 815. O sistema de computador 802, a WAN 804, a firewall de segurança 808, o servidor de mensagem 820, o armazém de dados 817, as caixas de correio 819, e o roteador VPN 835 são substancialmente os mesmos que os componentes de rotulagem similar na Figura 8. No entanto, como o roteador VPN 835 comunica-se com a infra-estrutura do operador da rede 840, ele não precisa necessariamente ser um roteador VPN sem fio no sistema da Figura 9. A infra-estrutura do operador da rede 840 permite o intercâmbio de informação sem fio entre a LAN 807 e os dispositivos móveis 813, 815, respectivamente associados aos sistemas de computador 842 e 852 e configurados para operar dentro da rede sem fio 811. Na LAN 8 07, uma pluralidade de sistemas de computador de mesa 842, 852 é mostrada, cada um tendo uma conexão física 846, 956 para uma interface ou conector 848, 858. Um sistema conector sem fio 844, 854 está operando no ou em conjunto com cada sistema de computador 842, 852.
Os sistemas conectores sem fio 844, 854 são similares ao sistema conector sem fio 828 descrito acima, pois ele permite que itens de dados, como as mensagens de correio eletrônico e outros itens que são armazenados em caixas de correio 819 e possivelmente itens de dados armazenados em um armazém de dados local ou de rede, sejam enviados da LAN 807 para um ou mais dispositivos móveis 813, 815. No entanto, na Figura 9 a infra-estrutura de operador da rede 840 provê uma interface entre os dispositivos móveis 813, 815 e a LAN 807. Conforme acima, a operação do sistema mostrado na Figura 9 será descrita abaixo no contexto de uma mensagem de correio eletrônico como um exemplo ilustrativo de um item de dados que poderá ser enviado para o dispositivo móvel 813, 815.
Quando uma mensagem de correio eletrônico 833, endereçada para um ou mais recipientes tendo uma conta no servidor de mensagens 820, é recebida pelo servidor de mensagens 820, a mensagem, ou possivelmente um sinalizador para uma cópia única da mensagem armazenado na caixa de correio central ou no armazém de dados, é armazenada dentro da caixa de correio 819 de cada um desses recipientes. Uma vez armazenada a mensagem de correio eletrônico 833 ou o sinalizador em uma caixa de correio 819, ela poderá preferivelmente ser acessada utilizando um dispositivo móvel 813 ou 815. No exemplo mostrado na Figura 9, a mensagem de correio eletrônico 833 foi endereçada para as caixas de correio 819 associadas a ambos os sistemas de computador de mesa 842 e 852, e assim a ambos os dispositivos móveis 813 e 815.
Como aqueles habilitados na tecnologia apreciarão, os protocolos de rede de comunicação comumente utilizados em redes de fiação como a LAN 807 e/ou a WAN 8 04 não são adequados ou compatíveis com os protocolos de comunicação de rede sem fio utilizados dentro de redes sem fio como a 811. Por exemplo, a largura de banda de comunicação, as despesas de protocolo e a latência da rede, que são preocupações principais nas comunicações por rede sem fio, são menos significativas nas redes de fiação, que tipicamente possuem capacidade bem mais alta e velocidade que as redes sem fio. Portanto, os dispositivos móveis 813 e 815 não podem normalmente acessar o armazém de dados 817 diretamente. A infra-estrutura do operador da rede 840 fornece uma ponte entre a rede sem fio 811 e a LAN 807. A infra-estrutura de operador da rede 840 permite ao dispositivo móvel 813, 815 estabelecer uma conexão com a LAN 807 através da WAN 804, e poderá, por exemplo, ser operada por um operador da rede sem fio 811 ou um provedor de serviço que fornece serviço de comunicação sem fio para dispositivos móveis 813 e 815. Em um sistema com base em empuxe, o dispositivo móvel 813, 815 poderá estabelecer uma sessão de comunicação com a infra-estrutura do operador da rede 840 utilizando um esquema de comunicação compatível com uma rede sem fio, preferivelmente um esquema seguro como Wireless Transport Layer Security (WTLS) quando a informação deve permanecer confidencial, e um browser da Web sem fio como o browser de Wireless Application Protocol (WAP). O usuário poderá então solicitar (através de seleção manual ou predefinições pré-selecionadas no software residente no dispositivo móvel) qualquer uma ou a totalidade da informação, ou apenas informação nova, por exemplo, armazenada na caixa de correio 819 no armazém de dados 817 na LAN 807. A infra-estrutura do operador da rede 840 então estabelece uma conexão ou sessão com o sistema conector sem fio 844, 854, utilizando, por exemplo, Secure Hypertext Transfer Protocol (HTTPS), se nenhuma sessão já não tiver sido estabelecida. Conforme acima, a sessão entre a infra-estrutura do operador da rede 84 0 e o sistema conector sem fio 844, 854 poderá ser feita através de uma conexão WAN típica ou através do roteador VPN 835 se disponível. Quando os retardos de tempo entre o recebimento de uma solicitação do dispositivo móvel 813, 815 e a entrega da informação solicitada de volta para o dispositivo forem para ser minimizadas, a infra-estrutura do operador da rede 840 e os sistemas conectores sem fio 844, 854 poderão ser configurados de modo que a conexão de comunicação permaneça aberta uma vez estabelecida.
No sistema da Figura 9, solicitações originadas do dispositivo móvel A 813 e B 815 seriam enviadas para os sistemas conectores sem fio 844 e 854, respectivamente.
Quando do recebimento de uma solicitação de informação da infra-estrutura do operador da rede 840, o sistema conector sem fio 844, 854 recupera a informação solicitada de um armazém de dados. Para a mensagem de correio eletrônico 833, o sistema conector sem fio 844, 854 recupera a mensagem de correio eletrônico 833 da caixa de correio apropriada 819, tipicamente através de um cliente de mensagens que opera em conjunto com o sistema de computador 842, 852, que poderá acessar a caixa de correio 819 quer através do servidor de mensagem 820 ou diretamente. Alternativamente, o sistema conector sem fio 844, 854 poderá ser configurado para ele próprio acessar caixas de correio 819, diretamente ou através do servidor de mensagem 820. Outrossim, outros armazéns de dados, tanto os armazéns de dados de rede similares ao armazém de dados 817 como armazéns de dados locais associados a cada sistema de computador 842, 852, poderão ser acessíveis a um sistema conector sem fio 844, 854, e assim para o dispositivo móvel 813, 815.
Se a mensagem de correio eletrônico 833 é endereçada para as contas ou caixas de correio 819 do servidor de mensagem associado a ambos os sistemas de computador 842 e 852 e aos dispositivos 813 e 815, então a mensagem de correio eletrônico 833 poderá ser enviada para a infra-estrutura do operador da rede 840 como é mostrado em 860 e 862, que então envia uma cópia da mensagem de correio eletrônico para cada dispositivo móvel 813 e 815, conforme é indicado em 864 e 866. A informação poderá ser transferida entre os sistemas conectores sem fio 844, 854 e a infra-estrutura do operador da rede 840 através quer de uma conexão com a WAN 804 ou com o roteador VPN 835. Quando a infra-estrutura do operador da rede 840 comunica-se com os sistemas conectores sem fio 844, 854 e com os dispositivos móveis 813, 815 através de protocolos diferentes, operações de tradução poderão ser efetuadas pela infra-estrutura do operador da rede 840. Técnicas de reembalagem também poderão ser utilizadas entre os sistemas conectores sem fio 844, 854 e a infra-estrutura do operador da rede 84 0, e entre cada dispositivo móvel 813, 815 e a infra-estrutura do operador da rede 840.
Mensagens ou outras informações a serem enviadas de um dispositivo móvel 813, 815 poderão ser processadas de maneira semelhante, com essa informação primeiro sendo transferida do dispositivo móvel 813, 815 para a infra-estrutura do operador da rede 840 . A infra-estrutura do operador da rede 840 poderá então enviar a informação para um sistema conector sem fio 844, 854 para armazenamento em uma caixa de correio 819 e entrega para qualquer recipiente endereçado pelo servidor de mensagens 820, por exemplo, ou poderá alternativamente entregar a informação para os recipientes endereçados. A descrição acima do sistema na Figura 9 relaciona-se a operações com base em empuxo. Os sistemas conectores sem fio 844, 854 e a infra-estrutura do operador da rede poderão, em vez disso, ser configurados para empurrar itens de dados para os dispositivos móveis 813 e 815. Um sistema combinado puxar/empurrar também é possível. Por exemplo, a notificação de uma nova mensagem ou uma lista dos itens de dados atualmente armazenados em um armazém de dados como a LAN 807 podería ser empurrada para o dispositivo móvel 813, 815, que poderá então ser utilizada para solicitar mensagens ou itens de dados da LAN 807 através da infra-estrutura do operador da rede 840.
Se dispositivos móveis associados a contas de usuário na LAN 8 07 são configurados para operar dentro de diferentes redes sem fio, então cada rede sem fio poderá ter um componente de infra-estrutura de rede sem fio similar ao 840.
Embora sistemas conectores sem fio separados e dedicados 844, 854 são mostrados para cada sistema de computador 842, 852 no sistema da Figura 9, um ou mais dos sistemas conectores sem fio 844, 854 poderão preferivelmente ser configurados para operar em conjunto com mais de um sistema de computador 842, 852, ou acessar um armazém de dados ou caixa de correio 819 associados a mais de um sistema de computador. Por exemplo, o sistema conector sem fio 844 poderá ter concedido acesso às caixas de correio 819 associadas tanto ao sistema de computador 842 como o sistema de computador 852. Solicitações de itens de dados de qualquer um dos dispositivos móveis A 813 ou B 815 poderão então ser processadas pelo sistema conector sem fio 844. Esta configuração poderá ser útil para permitir a comunicação sem fio entre a LAN 807 e os dispositivos móveis 813 e 815 sem exigir que um sistema de computador de mesa 842, 852 esteja processando para cada usuário do dispositivo móvel. O sistema de conector sem fio poderá, em vez disso, ser implementado em conjunto com o servidor de mensagens 820 para permitir a comunicação sem fio. A Figura 10 é um diagrama de blocos de outro sistema de comunicação alternativo. O sistema inclui um sistema de computador 802, WAN 804, uma LAN empresarial 809 localizada por trás de uma firewall de segurança 8 08, uma porta de acesso 880, armazém de dados 882, redes sem fio 884 e 886, e dispositivos móveis 888 e 890. Na LAN 809, o sistema de computador 802, a WAN 804, a firewall de segurança 808, o servidor de mensagem 820, o armazém de dados 817, as caixas de correio 819, o sistema de computador de mesa 822, a conexão física 824, a interface ou o conector 826 e o roteador VPN 835 são substancialmente os mesmos que os componentes correspondentes descritos acima. A porta de acesso 880 e o armazém de dados 882 fornecem aos dispositivos móveis 888 e 890 o acesso aos itens de dados armazenados na LAN 809. Na Figura 10, o sistema conector sem fio 878 opera em ou em conjunto com o servidor de mensagens 820, embora um sistema conector sem fio poderá, em vez disso, operar em ou em conjunto com um ou mais sistemas de computador de mesa na LAN 809. O sistema conector sem fio 878 fornece a transferência de itens de dados armazenados na LAN 809 para um ou mais dispositivos móveis 888, 890. Esses itens de dados preferivelmente incluem mensagens de correio eletrônico armazenadas nas caixas de correio 819 no armazém de dados 817, bem como possivelmente outros itens armazenados no armazém de dados 817 ou outro armazém de dados da rede ou um armazém de dados local de um sistema de computador como o 822 .
Conforme foi descrito acima, uma mensagem de correio eletrônico 833 endereçada a um ou mais recipientes tendo uma conta no servidor de mensagem 820 e recebida pelo servidor de mensagem 820 poderá ser armazenada dentro da caixa de correio 819 de cada um desses recipientes. No sistema da Figura 10, o armazém de dados externo 882 preferivelmente tem uma estrutura similar, e permanece sincronizado, com o armazém de dados 817. Informação PIM ou dados armazenados em um armazém de dados 882 preferivelmente é modificável independentemente da informação PIM ou dos dados armazenados no sistema principal. Nesta configuração em particular, a informação modificável independentemente no armazém de dados externo 882 poderá manter sincronização de uma pluralidade de armazéns de dados associados a um usuário (isto é, dados em um dispositivo móvel, dados no computador pessoal na residência, dados na LAN empresarial, etc.). Esta sincronização poderá ser realizada, por exemplo, através de atualizações enviadas para o armazém de dados 882 pelo sistema conector sem fio 878 a certos intervalos de tempo, cada vez que uma entrada no armazém de dados 817 é acrescentada ou modificada, em certas horas do dia, ou quando iniciada na LAN 809, pelo servidor de mensagens 820 ou um sistema de computador 822, no armazém de dados 882, ou possivelmente pelo dispositivo móvel 888, 890 através da porta de acesso 880. No caso da mensagem de correio eletrônico 833, por exemplo, a atualização enviada para o armazém de dados 882 algum tempo após a mensagem de correspondência eletrônica 833 ter sido recebida poderá indicar que a mensagem 833 foi armazenada em uma certa caixa de correio 819 no armazém 817, e uma cópia da mensagem de correio eletrônico será armazenada em uma área de armazenamento correspondente no armazém de dados 8 82 . Quando a mensagem de correio eletrônico 833 tiver sido armazenada nas caixas de correio 819 correspondentes aos dispositivos móveis 888 e 890, por exemplo, um ou mais cópias da mensagem de correio eletrônico, indicados em 892 e 894 na Figura 10, serão enviadas e armazenadas em áreas de armazenamento correspondentes ou caixas de correio no armazém de dados 882. Conforme é mostrado, as atualizações ou cópias da informação armazenada no armazém de dados 817 poderão ser enviadas para o armazém de dados 882 através de uma conexão com a WAN 804 ou com o roteador VPN 835. Por exemplo, o sistema conector sem fio 878 poderá postar atualizações ou informação armazenada para um recurso no armazém de dados 882 através de uma solicitação de correio HTTP. Alternativamente, um protocolo seguro como HTTPS ou Secure Sockets Layer (SSL) poderá ser utilizado. Aqueles habilitados na técnica apreciarão que uma única cópia de um item de dados armazenado em mais de um local em um armazém de dados na LAN 809 poderá, em vez disso, ser enviado para o armazém de dados 882. Esta cópia do item de dados poderia então ser armazenada quer em mais de um local correspondente no armazém de dados 882, ou a cópia única poderá ser armazenada no armazém de dados 8 82, com um sinalizador ou outro identificador do item de dado armazenado sendo armazenado em cada local correspondente no armazém de dados 882. A porta de acesso 880 é efetivamente uma plataforma de acesso, pois ela fornece aos dispositivos de dados 888 e 890 o acesso ao armazém de dados 882. O armazém de dados 882 poderá ser configurado como um recurso acessível na WAN 804, e a porta de acesso 880 poderá ser um sistema ISP ou uma porta WAP através do qual os dispositivos móveis 888 e 890 poderão conectar-se à WAN 804. O browser WAP ou outro browser compatível com as redes sem fio 884 e 886 poderá então ser utilizado para acessar o armazém de dados 882, que é sincronizado com o armazém de dados 817, e baixar itens de dados armazenados quer automaticamente ou em reação a uma solicitação de um dispositivo móvel 888, 890. Como é mostrado em 896 e 898, cópias da mensagem de correio eletrônico 833, que foi armazenada no armazém de dados 817, poderá ser enviada para os dispositivos móveis 888 e 890. Um armazém de dados (não mostrado) em cada dispositivo móvel 888, 890 poderá assim ser sincronizado com uma parte, como a caixa de correio 819, de um armazém de dados 817 em uma LAN empresarial 809. Mudanças no armazém de dados do dispositivo móvel poderão ser refletidas de modo semelhante nos armazéns de dados 882 e 817. A Figura 11 é um diagrama de blocos de um dispositivo móvel exemplar. O dispositivo móvel 100 é um dispositivo móvel de modo dual e inclui um transceptor 1111, um microprocessador 1138, uma tela 1122, memória flash 1124, memória de acesso aleatório (RAM) 1126, um ou mais dispositivos de entrada/saída auxiliares (E/S) 1128, uma porta serial 1130, um teclado 1132, um alto-falante 1134, um microfone 1136, um subsistema de comunicação sem fio de curta distância 1140, e também poderá incluir outros subsistemas de dispositivos 1142. O transceptor 1111 inclui um receptor 1112, um transmissor 1114, antenas 1116 e 1118, um ou mais osciladores locais 1113, e um processador de sinal digital (DSP) 1120. As antenas 1116 e 1118 poderão ser elementos de antena de uma antena de múltiplos elementos, e são preferivelmente antenas embutidas. No entanto, os sistemas e métodos aqui descritos são, de modo algum, limitados a um tipo particular de antena, ou mesmo de dispositivos de comunicação sem fio.
Dentro da memória flash 1124, o dispositivo 100 preferivelmente inclui uma pluralidade de módulos de software 1124A-1124N que podem ser executados pelo microprocessador 1138 (e/ou o DSP 1120), incluindo um módulo de comunicação de voz 1124A, um módulo de comunicação de dados 1124B, e uma pluralidade de outros módulos operacionais 1124N para efetuar uma pluralidade de outras funções. O dispositivo móvel 100 é preferivelmente um dispositivo de comunicação bilateral tendo capacidades de comunicação de voz e de dados. Assim, por exemplo, o dispositivo móvel 100 poderá comunicar-se por uma rede de voz, como a de qualquer uma das redes celulares analógicas ou digitais, e também poderá comunicar-se por uma rede de dados. As redes de voz e de dados são representadas na Figura 11 pela torre de comunicação 1119. Essas redes de voz e de dados poderão ser redes de comunicação separadas utilizando infra-estrutura separada, como estações base, controladoras de rede, etc., ou elas poderão ser integradas em uma única rede sem fio. O transceptor 1111 é utilizado para comunicar-se com a rede ou redes 1119, e inclui o receptor 1112, o transmissor 1114, o um ou mais osciladores locais 1113 e poderá também incluir o DSP 1120. O DSP 1120 é utilizado para enviar e receber sinais de e para os transceptores 1116 e 1118, e também poderá fornecer informação de controle para o receptor 1112 e o transmissor 1114 . Se a comunicação de voz e de dados ocorrer a uma frequência única, ou conjuntos espaçados de perto de frequências, então um único oscilador local 1113 poderá ser utilizado em conjunto com o receptor 1112 e o transmissor 1114. Alternativamente, se freqüências diferentes são utilizadas para comunicação de voz ou para comunicação de dados, por exemplo, então uma pluralidade de osciladores locais 1113 pode ser utilizada para gerar uma pluralidade de freqüências correspondentes às redes de voz e de dados 1119. A informação, que inclui tanto a informação de voz como a de dados, é comunicada de e para o transceptor 1111 através de um enlace entre o DSP 1120 e o microprocessador 1138 . O projeto detalhado do transceptor 1111, como a banda de frequência, seleção de componentes, nível de energia, etc., será dependente da rede de comunicação 1119 em que o -dispositivo móvel 100 pretende operar. Por exemplo, o dispositivo móvel 100 que pretende operar no mercado norte-americano poderá incluir um transceptor 1111 projetado para operar com qualquer uma de uma variedade de redes de comunicação de voz, como as redes de comunicação de dados móveis Mobitex ou DataTAC, AMPS, TDMA, CDMA, PCS, etc., enquanto o dispositivo móvel 100 que pretende ser utilizado na Europa poderá ser configurado para operar com a rede de comunicação de dados GPRS e a rede de comunicação de voz GSM. Outros tipos de redes de dados e de voz, tanto separadas e integradas, também poderão ser utilizadas com o dispositivo móvel 100.
Dependendo do tipo de rede ou de redes 1119, os requisitos de acesso para o dispositivo móvel 100 também poderão variar. Por exemplo, nas redes de dados Mobitex e DataTAC, dispositivos móveis são registrados na rede utilizando um número de identificação singular associado a cada dispositivo móvel. No entanto, nas redes de dados GPRS, o acesso à rede é associado a um assinante ou usuário do dispositivo móvel. O dispositivo GPRS tipicamente requer um módulo de identidade do assinante ("SIM"), que é exigida para operar o dispositivo móvel em uma rede GPRS. Funções de comunicação local ou de não rede (se houver) poderão ser operadas, sem o dispositivo SIM, mas o dispositivo móvel será incapaz de realizar quaisquer funções que envolvam comunicação pela rede de dados 1119, exceto qualquer operação legalmente obrigatória, como a chamada de emergência "911".
Após qualquer procedimento de ativação ou de registro na rede obrigatório tiverem sido completados, o dispositivo móvel 100 poderá enviar e receber sinais de comunicação, incluindo tanto sinais de voz como de dados, pelas redes 1119. Os sinais recebidos pela antena 1116 da rede de comunicação 1119 são roteados para o receptor 1112, que fornece amplificação do sinal, conversão descendente de frequência, filtragem, seleção de canal, etc., e também poderá fornecer conversão analógico para digital. A conversão analógico para digital do sinal recebido permite que funções de comunicação mais complexas, como a demodulação digital e a decodificação sejam efetuadas utilizando o DSP 1120. De maneira similar, os sinais a serem transmitidos para a rede 1119 são processados, incluindo modulação e codificação, por exemplo, pelo DSP 1120 e são então fornecidas ao transmissor 1114 para a conversão digital para analógico, conversão ascendente de freqüência, filtragem, amplificação e transmissão para a rede de comunicação 1119 através da antena 1118.
Além de processar os sinais de comunicação, o DSP 1120 também fornece controle do transceptor. Por exemplo, os níveis de ganho aplicados aos sinais de comunicação no receptor 1112 e no transmissor 1114 poderão ser controlados adaptativamente através de algoritmos de controle de ganho automático implementado no DSP 1120. Outros algoritmos de controle de transceptor também poderiam ser implementados no DSP 1120 para fornecer um controle mais sofisticado do transceptor 1111. O microprocessador 1138 preferivelmente gerencia e controla a operação geral do dispositivo móvel 100. Muitos tipos de microprocessadores ou microcontroladores poderiam ser aqui utilizados ou, alternativamente, um único DSP 1120 podería ser utilizado para realizar as funções do microprocessador 1138. Funções de comunicação de baixo nível, incluindo pelo menos comunicação de dados e de voz, são efetuadas através do DSP 1120 no transceptor 1111. Outras aplicações de comunicação de alto nível, como a aplicação de comunicação de voz 1124A, e a aplicação de comunicação de dados 1124B, poderão ser armazenadas na memória flash 1124 para execução pelo microprocessador 1138. Por exemplo, o módulo de comunicação de voz 1124A poderá fornecer uma interface de usuário de alto nível operável para transmitir e receber chamadas de voz entre o dispositivo móvel 100 e uma pluralidade de outros dispositivos de voz ou de modo dual através da rede 1119. De modo similar, o módulo de comunicação de dados 1124B poderá fornecer uma interface de usuário de alto nível operável para enviar e receber dados, como mensagens de correio eletrônico, arquivos, informação de organizador, mensagens de texto curto, etc., entre o dispositivo móvel 100 e uma pluralidade de outros dispositivos de dados através das redes 1119. O microprocessador 1138 também interage com outros subsistemas de dispositivos, como a tela 1122, a memória flash 1124, RAM 1126, subsistemas auxiliares de entrada/saída (E/S) 1128, porta serial 1130, teclado 1132, alto-falante 1134, microfone 1136, um subsistema de comunicação de curta distância 1140 e qualquer outro subsistema de dispositivo geralmente designado como 1142.
Alguns dos subsistemas mostrados na Figura 11 efetuam funções relacionadas com a comunicação, enquanto outros subsistemas poderão fornecer funções "residentes" ou internas ao dispositivo. Notadaraente, alguns subsistemas, como o teclado 1132 e a tela 1122 poderão ser utilizados tanto para as funções relacionadas com a comunicação, como entrar uma mensagem de texto para transmissão por uma rede de comunicação de dados, e funções residentes no dispositivo como a calculadora ou a lista de tarefas ou outras funções do tipo PDA. O software de sistema operacional utilizado pelo microprocessador 1138 é armazenado em um armazém persistente como a memória flash 1124. Além do sistema operacional, que controla funções de baixo nível do dispositivo móvel 1110, a memória flash 1124 poderá incluir uma pluralidade de programas de aplicação de software de alto nível, ou módulos, como o módulo de comunicação de voz 1124A, o módulo de comunicação de dados 1124B, um módulo de organizador (não mostrado) , ou qualquer outro tipo de módulo de software 1124N. Esses módulos são executados pelo microprocessador 1138 e fornecem uma interface de alto nível entre o usuário e o dispositivo móvel 100. Esta interface tipicamente inclui um componente gráfico fornecido através da tela 1122, e um componente de entrada/saída fornecido através da E/S auxiliar 1128, teclado, 1132, alto-falante 1134, e microfone 1136. O sistema operacional, aplicações ou módulos específicos de dispositivo, ou partes dos mesmos, poderão ser temporariamente carregados em um armazém volátil, como a RAM 112 6 para operação mais rápida. Ademais, os sinais de comunicação recebidos, também poderão ser temporariamente armazenados na RAM 1126, antes de gravá-los permanentemente em um sistema de arquivo localizado em um armazém persistente como a memória flash 1124.
Um módulo de aplicação exemplar 1124N que poderá ser carregado no dispositivo móvel 100 é uma aplicação de gerenciador de informação pessoal (PIM) que fornece funcionalidade de PDA, como eventos de calendário, compromissos, e itens de tarefas. Este módulo 1124N também poderá interagir com o módulo de comunicação de voz 1124A para gerenciar chamadas telefônicas, correio de voz, etc., e também poderá interagir com o módulo de comunicação de dados para gerenciar a comunicação de correio eletrônico e outras transmissões de dados. Alternativamente, toda a funcionalidade do módulo de comunicação de voz 1124A e do módulo de comunicação de dados 1124B poderá ser integrada no módulo PIM. A memória flash 1124 preferivelmente também fornece um sistema de arquivo para facilitar o armazenamento de itens de dados PIM no dispositivo. A aplicação PIM preferivelmente inclui a capacidade de enviar e receber itens de dados, quer por ele próprio, ou em conjunto com os módulos de comunicação de voz e de dados 1124A, 1124B, através das redes sem fio 1119. Os itens de dados PIM são preferivelmente integrados com perfeição, sincronizados e atualizados, através das redes sem fio 1119, com um conjunto correspondente de itens de dados armazenado ou associado a um sistema de computador principal, assim criando um sistema espelhado para os itens de dados associados a um determinado usuário.
Chaves de sessão descriptografadas ou outra informação de acesso à criptografia são preferivelmente armazenadas no dispositivo móvel 100 em um armazém volátil e não persistente como a RAM 1126. Essa informação poderá, em vez disso, ser armazenada na memória flash 1124, por exemplo, quando intervalos de armazenamento forem relativamente curtos, tal que a informação é removida da memória logo após ela ser armazenada. No entanto, o armazenamento desta informação na RAM 112 6 ou em outro armazém volátil e não persistente é preferido, para assegurar que a informação seja apagada da memória quando o dispositivo móvel 100 perder energia. Isto impede que uma parte não autorizada obtenha qualquer informação de acesso à criptografia armazenada como uma chave de sessão descriptografada pela remoção de um chip de memória do dispositivo móvel 100, por exemplo. O dispositivo móvel 100 poderá ser sincronizado manualmente com o sistema principal ao colocar o dispositivo 100 em um suporte de interface, que acopla a porta serial 1130 do dispositivo móvel 100 na porta serial do sistema de computador ou do dispositivo. A porta serial 1130 também poderá ser utilizada para permitir ao usuário fixar preferências através de um dispositivo externo ou aplicação de software, ou baixar outros módulos de aplicação 1124N para instalação. Esta via de baixa por fiação poderá ser utilizada para carregar uma chave de criptografia no dispositivo, que é um método mais seguro do que intercambiar informação de criptografia através da rede sem fio 1119. Interfaces para outras vias de baixa por fiação poderão ser fornecidos no dispositivo móvel 100, além, ou em vez de, a porta serial 1130. Por exemplo, a porta USB fornecería uma interface para um computador pessoal equipado de modo similar. Módulos de aplicação adicionais 1124N poderão ser carregados no dispositivo móvel 100 através das redes 1119, através de um subsistema auxiliar de E/S 1128, através da porta serial 1130, através do subsistema de comunicação de curta distância 1140, ou através de qualquer outro subsistema adequado 1142, e instalado pelo usuário na memória flash 1124, ou na RAM 1126. Essa flexibilidade na instalação da aplicação aumenta a funcionalidade do dispositivo móvel 100 e poderá fornecer funções aprimoradas no dispositivo, funções relacionadas com a comunicação, ou as duas. Por exemplo, aplicações de comunicação seguras poderão permitir funções de comércio eletrônico e outras transações financeiras dessas serem efetuadas utilizando o dispositivo móvel 100.
Quando o dispositivo móvel 100 está operando no modo de comunicação de dados, um sinal recebido, como uma mensagem de texto ou uma página da Web baixada, será processado pelo módulo transceptor 1111 e fornecido para o microprocessador 1138, que preferivelmente ainda processará o sinal recebido para saída para a tela 1122 ou, alternativamente, para um dispositivo de E/S auxiliar 1128. O usuário do dispositivo móvel 100 também poderá compor itens de dados, como mensagens de correio eletrônico, utilizando o teclado 1132, que é preferivelmente um teclado alfanumérico completo disposto no estilo QWERTY, embora outros estilos de teclados alfanuméricos completos como o conhecido estilo DVORAK também poderá ser utilizado. A entrada de usuário para o dispositivo móvel 100 é ainda aprimorada com uma pluralidade de dispositivos de E/S auxiliares 1128, que poderão incluir um dispositivo de entrada de roda para polegar, uma almofada de toque, uma variedade de comutadores, um comutador de entrada de rocker, etc. Os itens de dados compostos entrados pelo usuário poderão então ser transmitidos pelas redes de comunicação 1119 através do módulo transceptor 1111.
Quando o dispositivo móvel 100 está operando no modo de comunicação de voz, a operação geral do dispositivo móvel é substancialmente similar ao modo de dados, exceto que os sinais recebidos são preferivelmente emitidos para o alto-falante 1134 e os sinais de voz para transmissão são gerados pelo microfone 1136. Subsistemas de E/S de voz ou de áudio alternativos, como o subsistema de gravação de mensagens de voz, também poderão ser implementados no dispositivo móvel 100. Embora a saída do sinal de voz ou de áudio é preferivelmente feita essencialmente através do alto-falante 1134, a tela 1122 também poderá ser utilizada para fornecer uma indicação da identidade da parte que está chamando, a duração da chamava de voz, ou outras informações relacionadas com a chamada de voz. Por exemplo, o microprocessador 1138, em conjunto com o módulo de comunicação de voz e o software do sistema operacional poderão detectar a informação de identificação do chamante de uma chamada de voz de entrada e exibi-la na tela 1122.
Um subsistema de comunicação de curta distância 1140 também poderá ser incluído no dispositivo móvel 100. Por exemplo, o subsistema 1140 poderá incluir um dispositivo infravermelho e circuitos e componentes, associados, ou um módulo de comunicação RF de curta distância como o módulo Bluetooth™ ou um módulo 802.11 para prover comunicação com sistemas e dispositivos similarmente ativados. Aqueles habilitados na técnica apreciarão que "Bluetooth" e "802.11" referem-se a conjuntos de especificações, disponíveis do Institute of Electrical and Electronics Engineers, relacionados a redes de área pessoal sem fio e redes de área local sem fio, respectivamente.
REIVINDICAÇÕES

Claims (48)

1. Método para processar mensagens criptografadas em um dispositivo de comunicação móvel sem fio, caracterizado por compreender as etapas de: receber no dispositivo de comunicação móvel sem fio uma mensagem criptografada que compreende pelo menos uma chave de sessão criptografada e conteúdo criptografado; acessar a mensagem criptografada; identificar a chave de sessão criptografada individual associada ao dispositivo de comunicação móvel sem fio; descriptografar a chave de sessão criptografada individual; e armazenar a chave de sessão descriptografada na memória; em que a chave de sessão descriptografada armazenada é utilizada para descriptografar o conteúdo criptografado da mensagem criptografada onde o conteúdo criptografado é subseqüentemente acessado.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem criptografada ser recebida pelo dispositivo de comunicação móvel sem fio através de uma infra-estrutura sem fio e de uma rede sem fio.
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato do servidor de mensagem transmitir a mensagem criptografada através da infra-estrutura sem fio e da rede sem fio para o dispositivo de comunicação móvel sem fio.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato do servidor de mensagem receber a mensagem criptografada de um transmissor de mensagem.
5. Método, de acordo com a reivindicação 4, caracterizado pelo fato do dispositivo de comunicação móvel sem fio solicitar em um esquema de acesso de mensagem de empuxe que as mensagens armazenadas sejam encaminhadas pelo servidor de mensagem ao dispositivo de comunicação móvel sem fio.
6. Método, de acordo com a reivindicação 4, caracterizado pelo fato do servidor de mensagem rotear a mensagem criptografada para o dispositivo de comunicação móvel sem fio quando a mensagem criptografada for recebida no servidor de mensagem, e em que a mensagem criptografada é endereçada pelo transmissor de mensagem utilizando um endereço de correio eletrônico especifico associado ao dispositivo de comunicação móvel sem fio.
7. Método, de acordo com a reivindicação 4, caracterizado pelo fato do servidor de mensagem redirecionar a mensagem criptografada para o dispositivo de comunicação móvel sem fio.
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de, antes da mensagem criptografada ser redirecionada para o dispositivo de comunicação móvel sem fio, o programa de redirecionamento re-envelopa a mensagem criptografada de modo a manter a informação de endereçamento da mensagem criptografada.
9. Método, de acordo com a reivindicação 8, caracterizado pelo fato do programa de redirecionamento re-envelopar a mensagem criptografada de modo a permitir que uma mensagem de resposta gerada pelo dispositivo de comunicação móvel sem fio alcance o transmissor de mensagem.
10. Método, de acordo com a reivindicação 1, caracterizado por compreender ainda, após a etapa de identificar, as etapas de: determinar se a chave de sessão criptografada foi descriptografada e armazenada na memória; e recuperar a chave de sessão descriptografada da memória e utilizar a chave de sessão descriptografada armazenada para descriptografar o conteúdo criptografado do conteúdo criptografado em que a chave de sessão criptografada foi descriptografada e armazenada na memória.
11. Método, de acordo com a reivindicação 10, caracterizado pelo fato das etapas de descriptografar e armazenar serem efetuadas quando a chave de sessão criptografada não tiver sido descriptografada e armazenada na memória.
12. Método, de acordo com a reivindicação 1, caracterizado pelo fato da informação de certificado de um usuário do dispositivo de comunicação móvel sem fio ser transferida para o dispositivo de comunicação móvel sem fio através de um meio de transferência de informação do dispositivo de comunicação móvel sem fio.
13. Método, de acordo com a reivindicação 1, caracterizado pelo fato das listas de revogação de certificado serem transferidas para o dispositivo de comunicação móvel sem fio através de um módulo de comunicação sem fio.
14. Método, de acordo com a reivindicação 1, caracterizado pelo fato do servidor de mensagem transmitir a mensagem criptografada através de uma infra-estrutura sem fio e de uma rede sem fio ao dispositivo de comunicação móvel sem fio, da mensagem criptografada compreender uma pluralidade de chaves de sessão criptografadas, do servidor de mensagem determinar a chave de sessão criptografada associada ao dispositivo de comunicação móvel sem fio, e do servidor de mensagem reorganizar a mensagem criptografada tal que a mensagem criptografada é enviada ao dispositivo de comunicação móvel sem fio sem conter pelo menos uma chave de sessão criptografada que não é associada ao dispositivo de comunicação móvel sem fio.
15. Método, de acordo com a reivindicação 14, caracterizado pelo fato da mensagem criptografada compreender uma assinatura digital, e do servidor de mensagem verificar a assinatura digital e enviar ao dispositivo de comunicação móvel sem fio o resultado da verificação da assinatura digital.
16. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem criptografada compreender uma pluralidade de chaves de sessão criptografadas, das chaves de sessão criptografadas serem associadas a receptores diferentes, e da mensagem criptografada ser reorganizada antes da transmissão para o dispositivo de comunicação móvel sem fio tal que a mensagem criptografada é transmitida ao dispositivo de comunicação móvel sem fio que contém apenas a chave de sessão criptografada associada ao dispositivo de comunicação móvel sem fio.
17. Método, de acordo com a reivindicação 16, caracterizado pelo fato da mensagem criptografada compreender uma assinatura digital, e do servidor de mensagem verificar a assinatura digital e enviar ao dispositivo de comunicação móvel sem fio o resultado da verificação da assinatura digital.
18. Método, de acordo com a reivindicação 1, caracterizado pelo fato da chave de sessão criptografada ser uma chave de sessão de uma só vez que é gerada e utilizada para a mensagem criptografada.
19. Método, de acordo com a reivindicação 18, caracterizado pelo fato de a chave de sessão ter sido criptografada utilizando uma chave pública associada ao dispositivo de comunicação móvel sem fio.
20. Método, de acordo com a reivindicação 19, caracterizado pelo fato da mensagem criptografada ter sido endereçada a mais de um receptor, e da mesma chave de sessão ser criptografada utilizando uma chave pública associada a cada receptor.
21. Método, de acordo com a reivindicação 1, caracterizado pelo fato do conteúdo criptografado ter sido criptografado utilizando uma chave de sessão e algoritmo criptográfico, e em que o algoritmo criptográfico de chave pública foi utilizado para criptografar a chave de sessão para gerar a chave de sessão criptografada.
22. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem criptografada ter sido criptografada utilizando técnicas de Extensões de Correspondência de Internet Multifinalidade Seguras (S/MIME).
23. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem criptografada ter sido criptografada utilizando técnicas de Privacidade Bastante Boa .
24. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem criptografada ter sido criptografada utilizando técnicas OpenPGP.
25. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem criptografada compreender uma assinatura digital.
26. Método, de acordo com a reivindicação 1, caracterizado pelo fato da mensagem criptografada compreender uma mensagem de correspondência eletrônica.
27. Método, de acordo com a reivindicação 1, caracterizado pelo fato da chave de sessão descriptografada ser removida da memória após a decorrência de um tempo pré-selecionado.
28. Método, de acordo com a reivindicação 27, caracterizado pelo fato do tempo pré-selecionado ser selecionado pelo usuário.
29. Método, de acordo com a reivindicação 1, caracterizado pelo fato da chave de sessão descriptografada ser removida da memória com base em uma característica associada à mensagem criptografada.
30. Método, de acordo com a reivindicação 29, caracterizado pelo fato da chave de sessão descriptografada ser removida da memória com base em energia elétrica removida do dispositivo de comunicação móvel sem fio.
31. Método, de acordo com a reivindicação 29, caracterizado pelo fato da característica compreender a identidade de um transmissor da mensagem criptografada.
32. Método, de acordo com a reivindicação 31, caracterizado pelo fato da identidade do transmissor da mensagem criptografada compreender um endereço de correspondência eletrônica do transmissor.
33. Método, de acordo com a reivindicação 1, caracterizado pelo fato da chave de sessão descriptografada ser removida da memória com base no nivel de sensibilidade da mensagem criptografada.
34. Método, de acordo com a reivindicação 33, caracterizado pelo fato do nivel de sensibilidade ser determinado com base na linha de assunto contida dentro da mensagem criptografada.
35. Método, de acordo com a reivindicação 33, caracterizado pelo fato do nivel de sensibilidade ser determinado com base no conteúdo criptografado.
36. Método, de acordo com a reivindicação 1, caracterizado por compreender ainda a etapa de: fixar um sinalizador de desativação de modo que a chave de sessão descriptografada não é armazenada continuamente na memória para uso em acessos adicionais do conteúdo criptografado.
37. Método, de acordo com a reivindicação 1, caracterizado por compreender ainda a etapa de: fixar um sinalizador de desativação de modo que a chave de sessão descriptografada é removida da memória após acessar o conteúdo criptografado.
38. Método, de acordo com a reivindicação 1, caracterizado pelo fato da chave de sessão descriptografada ser armazenada em uma memória volátil do dispositivo de comunicação móvel sem fio.
39. Método, de acordo com a reivindicação 1, caracterizado pelo fato da chave de sessão descriptografada ser armazenada em uma memória volátil do dispositivo de comunicação móvel sem fio.
40. Método,. de acordo com a reivindicação 1, caracterizado pelo fato da chave de sessão descriptografada ser armazenada em uma memória de acesso aleatório (RAM) do dispositivo de comunicação móvel sem fio.
41. Método, de acordo com a reivindicação 1, caracterizado pelo fato do usuário do dispositivo de comunicação móvel sem fio entrar com informação de segurança para ter a chave de sessão criptografada descriptografada.
42. Método, de acordo com a reivindicação 41, caracterizado pelo fato da informação de segurança compreender uma senha.
43. Aparelho em um dispositivo de comunicação móvel (614) sem fio para lidar com múltiplos acessos ao conteúdo criptografado, em que a mensagem criptografada (604) inclui o conteúdo criptografado e inclui ainda informação de acesso à criptografia (616) , e em que a mensagem criptografada (604) é transmitida para o dispositivo de comunicação móvel (614) sem fio, o aparelho caracterizado pelo fato de compreender: um módulo de software de armazenamento (622) que armazena a informação de acesso à criptografia (616) na memória (618) que é volátil e não persistente, em que a informação de acesso à criptografia (616) permite acesso ao conteúdo criptografado; e um módulo de software de acesso (702) que recupera da memória a informação de acesso à criptografia; em que a informação de acesso à criptografia (616) recuperada é utilizada para descriptografar o conteúdo criptografado em que o conteúdo criptografado é acessado múltiplas vezes.
44. Aparelho, de acordo com a reivindicação 44, caracterizado pelo fato da informação de acesso à criptografia (616) compreender uma chave de sessão.
45. Aparelho, de acordo com a reivindicação 44, caracterizado pelo fato da mensagem criptografada (604) compreender ainda uma assinatura digital, do módulo de software de armazenamento (622) armazenar, na memória (618), informação de verificação sobre a assinatura digital (712, 722), e do módulo de acesso (702) ao software recuperar da memória (618) a informação de verificação (712, 722) quando o conteúdo criptografado for acessado múltiplas vezes.
46. Aparelho, de acordo com a reivindicação 46, caracterizado por compreender ainda uma estrutura de dados armazenada na memória (618) para conter a informação de verificação (712, 722) e a informação de acesso à criptografia (616).
47. Aparelho, de acordo com a reivindicação 47, caracterizado pelo fato do dispositivo de comunicação móvel (614) sem fio receber uma pluralidade de mensagens criptografadas (604), e da estrutura de dados associar qual informação de acesso à criptografia (616_ é associada a qual mensagem.
48. Aparelho, de acordo com a reivindicação 48, caracterizado pelo fato da estrutura de dados incluir uma associação que é indicativa de qual informação de verificação (712, 722) é associada a qual mensagem da pluralidade de mensagens criptografadas (604).
BRPI0211093A 2001-07-10 2002-07-10 sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel BRPI0211093B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US30439601P 2001-07-10 2001-07-10
PCT/CA2002/001060 WO2003007570A1 (en) 2001-07-10 2002-07-10 System and method for secure message key caching in a mobile communication device

Publications (2)

Publication Number Publication Date
BR0211093A BR0211093A (pt) 2004-10-19
BRPI0211093B1 true BRPI0211093B1 (pt) 2016-09-06

Family

ID=23176341

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0211093A BRPI0211093B1 (pt) 2001-07-10 2002-07-10 sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel

Country Status (6)

Country Link
US (2) US9628269B2 (pt)
EP (1) EP1410601B1 (pt)
CN (1) CN1554176B (pt)
BR (1) BRPI0211093B1 (pt)
CA (1) CA2454218C (pt)
WO (1) WO2003007570A1 (pt)

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE265114T1 (de) * 1997-02-07 2004-05-15 Salbu Res & Dev Pty Ltd Gesichertes paketfunknetzwerk
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6983138B1 (en) 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
US7254712B2 (en) 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
EP1399853A1 (en) 2001-06-12 2004-03-24 Research In Motion Limited Certificate management and transfer system and method
CN1717697B (zh) * 2001-06-12 2012-01-25 捷讯研究有限公司 压缩安全电子邮件用于与移动通信设备交换的系统和方法
BRPI0211093B1 (pt) 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
WO2003015367A2 (en) * 2001-08-06 2003-02-20 Research In Motion Limited System and method for processing encoded messages
EP3401794A1 (en) 2002-01-08 2018-11-14 Seven Networks, LLC Connection architecture for a mobile network
US7693285B2 (en) * 2002-03-06 2010-04-06 Entrust, Inc. Secure communication apparatus and method
US20040078601A1 (en) * 2002-08-02 2004-04-22 Chris Tengwall System and method for operating a wireless device network
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US8132011B2 (en) * 2003-05-09 2012-03-06 Emc Corporation System and method for authenticating at least a portion of an e-mail message
EP1492377A3 (en) 2003-06-27 2010-08-25 Motorola Inc. Communication system communication unit and method for performing encrypted communication
US7490237B1 (en) * 2003-06-27 2009-02-10 Microsoft Corporation Systems and methods for caching in authentication systems
US7236770B2 (en) * 2003-09-03 2007-06-26 Good Technology, Inc. System and method for notifying target communication devices of message reception at a message server via log file monitoring
WO2005036305A2 (en) * 2003-09-29 2005-04-21 Realm Systems, Inc. Mobility device
DE10347751B4 (de) * 2003-10-14 2005-10-27 Siemens Ag Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten
GB2409557C (en) * 2003-12-23 2009-12-15 Symbian Ltd A method for secure operation of a computing device
US7257583B2 (en) * 2004-01-09 2007-08-14 Microsoft Corporation System and method for updating an on-device application catalog in a mobile device receiving a push message from a catalog server indicating availability of an application for download
US7269431B1 (en) 2004-01-16 2007-09-11 Cingular Wireless Ii, Llc System for forwarding SMS messages to other devices
EP1745588B1 (en) * 2004-04-30 2009-04-08 Research In Motion Limited System and method for obtaining certificate status of subkeys
US8667603B2 (en) * 2004-04-30 2014-03-04 Blackberry Limited System and method for searching secure electronic messages
US20050246766A1 (en) * 2004-04-30 2005-11-03 Kirkup Michael G System and method for handling certificate revocation lists
ATE417428T1 (de) * 2004-05-03 2008-12-15 Research In Motion Ltd System und verfahren zur erzeugung reproduzierbarer sitzungsschlüssel
US8607334B2 (en) * 2004-07-08 2013-12-10 Research In Motion Limited System and method for secure message processing
US7506164B2 (en) 2004-08-09 2009-03-17 Research In Motion Limited Automated key management system and method
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7433473B2 (en) * 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
WO2006053954A1 (en) * 2004-11-22 2006-05-26 Seven Networks International Oy Data security in a mobile e-mail service
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US7706781B2 (en) * 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI119581B (fi) * 2004-11-22 2008-12-31 Seven Networks Internat Oy Matkaviestimelle tuleva ja siltä lähtevä sähköpostiviestintä
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US7477908B2 (en) 2004-12-13 2009-01-13 Research In Motion Limited Messaging protocol/service switching methods and devices
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7877703B1 (en) 2005-03-14 2011-01-25 Seven Networks, Inc. Intelligent rendering of information in a limited display environment
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
KR100640401B1 (ko) * 2005-07-13 2006-10-30 삼성전자주식회사 모바일 이메일 서버와 클라이언트 단말 간 동기 유지방법과 시스템 및 그 단말
US7653696B2 (en) * 2005-07-29 2010-01-26 Research In Motion Limited Method and apparatus for processing digitally signed messages to determine address mismatches
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
EP1938501A4 (en) * 2005-09-26 2009-01-07 Research In Motion Ltd RENDERING INTEREST IDENTIFICATION ON PROTECTED MESSAGES EXEMPT FROM SUCH IDENTIFICATION
US8572389B2 (en) * 2005-10-14 2013-10-29 Blackberry Limited System and method for protecting master encryption keys
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8301179B2 (en) * 2006-12-06 2012-10-30 Research In Motion Limited Method and system for communicating a message attachment
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
CA2702780C (en) * 2008-05-12 2016-08-30 Research In Motion Limited Security measures for countering unauthorized decryption
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
DE102009052456A1 (de) * 2009-11-09 2011-05-19 Siemens Aktiengesellschaft Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten
TW201209697A (en) 2010-03-30 2012-03-01 Michael Luna 3D mobile user interface with configurable workspace management
CA2806548C (en) 2010-07-26 2015-03-31 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
CA2806527A1 (en) 2010-07-26 2012-02-09 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
CA2857458A1 (en) 2010-07-26 2012-02-09 Michael Luna Mobile application traffic optimization
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
EP2635973A4 (en) 2010-11-01 2014-01-15 Seven Networks Inc TO THE BEHAVIOR OF A MOBILE APPLICATION AND INTERMEDIATE STORAGE TAILORED TO NETWORK CONDITIONS
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US8204953B2 (en) 2010-11-01 2012-06-19 Seven Networks, Inc. Distributed system for cache defeat detection and caching of content addressed by identifiers intended to defeat cache
EP2636268B1 (en) 2010-11-22 2019-02-27 Seven Networks, LLC Optimization of resource polling intervals to satisfy mobile device requests
EP2596658B1 (en) 2010-11-22 2018-05-09 Seven Networks, LLC Aligning data transfer to optimize connections established for transmission over a wireless network
US9325662B2 (en) 2011-01-07 2016-04-26 Seven Networks, Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US8713032B2 (en) * 2011-02-23 2014-04-29 Google Inc. Cross-platform cloud-based map creation
GB2505103B (en) 2011-04-19 2014-10-22 Seven Networks Inc Social caching for device resource sharing and management cross-reference to related applications
WO2012149221A2 (en) 2011-04-27 2012-11-01 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
EP2702500B1 (en) 2011-04-27 2017-07-19 Seven Networks, LLC Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
EP2737741A4 (en) 2011-07-27 2015-01-21 Seven Networks Inc SURVEILLANCE OF MOBILE APPLICATION ACTIVITIES IN SEARCH OF MALICIOUS TRAFFIC ON A MOBILE DEVICE
US9054874B2 (en) * 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors
WO2013086214A1 (en) 2011-12-06 2013-06-13 Seven Networks, Inc. A system of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
EP2788889A4 (en) 2011-12-07 2015-08-12 Seven Networks Inc FLEXIBLE AND DYNAMIC INTEGRATION SCHEMES OF A TRAFFIC MANAGEMENT SYSTEM WITH VARIOUS NETWORK OPERATORS TO REDUCE NETWORK TRAFFIC
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
WO2013090834A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
US8909202B2 (en) 2012-01-05 2014-12-09 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
WO2014011216A1 (en) 2012-07-13 2014-01-16 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US8707454B1 (en) 2012-07-16 2014-04-22 Wickr Inc. Multi party messaging
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
KR102125562B1 (ko) 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US20160212082A1 (en) * 2015-01-17 2016-07-21 Bhavnani Technologies Inc. System and method for securing electronic messages
EP3391620B1 (en) * 2015-12-16 2020-02-05 Visa International Service Association Systems and methods for secure multi-party communications using a proxy
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US20170230184A1 (en) * 2016-02-08 2017-08-10 Ebay Inc. Granting access through app instance-specific cryptography
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
SG11201807726QA (en) 2016-06-07 2018-10-30 Visa Int Service Ass Multi-level communication encryption
US10492065B2 (en) * 2017-06-23 2019-11-26 Bank Of America Corporation Encryption system and method
US11330003B1 (en) * 2017-11-14 2022-05-10 Amazon Technologies, Inc. Enterprise messaging platform
GB2584455A (en) * 2019-06-04 2020-12-09 Wellness Tech And Media Group Ltd An encryption process
GB2585010B (en) * 2019-06-24 2022-07-13 Blockstar Developments Ltd Cryptocurrency key management
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption

Family Cites Families (162)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4028500A (en) 1973-05-15 1977-06-07 Martin Marietta Corporation Mobile unit supervisory control sequencer and method
JP2901767B2 (ja) 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5327555A (en) 1991-02-14 1994-07-05 Hewlett-Packard Company Method for reconciling entries in a plurality of schedules
US5519606A (en) * 1992-01-21 1996-05-21 Starfish Software, Inc. System and methods for appointment reconciliation
US5457748A (en) 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5666530A (en) 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
JPH06276221A (ja) 1993-03-17 1994-09-30 Toshiba Corp 極秘メール機能を持つ電子メールシステム
US5710922A (en) 1993-06-02 1998-01-20 Apple Computer, Inc. Method for synchronizing and archiving information between computer systems
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
JPH07162407A (ja) 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
US6922775B2 (en) 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5778068A (en) 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
JPH08251221A (ja) 1995-03-13 1996-09-27 Nippon Telegr & Teleph Corp <Ntt> メッセージハンドリング方法
JP3710518B2 (ja) 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
US5623546A (en) 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JP3590143B2 (ja) 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5884323A (en) * 1995-10-13 1999-03-16 3Com Corporation Extendible method and apparatus for synchronizing files on two different computer systems
US5727202A (en) * 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5870030A (en) 1996-04-04 1999-02-09 Motorola, Inc. Advertiser pays information and messaging system and apparatus
US6085323A (en) 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US5751813A (en) 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
JPH1022992A (ja) 1996-07-05 1998-01-23 Hitachi Inf Syst Ltd メッセージの同報暗号通信方法および記憶媒体
US5812671A (en) 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US6918038B1 (en) * 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
JPH10107832A (ja) 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5909491A (en) 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US6009173A (en) 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US5956707A (en) 1997-02-13 1999-09-21 Chu; Wesley W. Database system with query relaxation using type abstraction hierarchy (TAH) as query condition relaxation structure
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6061448A (en) 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6141422A (en) * 1997-06-04 2000-10-31 Philips Electronics North America Corporation Secure cryptographic multi-exponentiation method and coprocessor subsystem
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
ATE444614T1 (de) 1997-07-24 2009-10-15 Axway Inc E-mail firewall
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
EP2302872A3 (en) 1997-07-30 2014-10-08 Good Technology Corporation System and method for globally and securely accessing unified information in a computer network
GB2328125B (en) 1997-08-08 2002-04-10 Ericsson Telefon Ab L M Network control system
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
JP3240971B2 (ja) 1997-08-25 2001-12-25 日本電気株式会社 情報表示方法及び情報表示装置
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
WO1999017564A1 (en) 1997-09-29 1999-04-08 Motorola Inc. Method and apparatus for providing subscriber identification protection to a receiver
US6125369A (en) 1997-10-02 2000-09-26 Microsoft Corporation Continuous object sychronization between object stores on different computers
US6084968A (en) 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
FI974341A7 (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US6128724A (en) 1997-12-11 2000-10-03 Leland Stanford Junior University Computation using codes for controlling configurable computational circuit
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI108827B (fi) 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6925568B1 (en) * 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JPH11272581A (ja) 1998-03-25 1999-10-08 Toshiba Corp メール伝送方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
US6230186B1 (en) 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
US6504941B2 (en) 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
JP3801782B2 (ja) 1998-06-22 2006-07-26 三菱電機株式会社 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
US6564320B1 (en) 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
US6397197B1 (en) * 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6301658B1 (en) 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6389455B1 (en) 1998-09-22 2002-05-14 Richard C. Fuisz Method and apparatus for bouncing electronic messages
US6266420B1 (en) * 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US7113927B1 (en) 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
AU1590900A (en) 1998-11-24 2000-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for securing data objects
WO2000042748A1 (en) 1999-01-14 2000-07-20 Tumbleweed Communications Corp. Web-based delivery of secure e-mail messages
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
FR2792142B1 (fr) 1999-04-08 2001-06-01 France Telecom Procede d'authentification et de signature de message utilisant des engagements de taille reduite
US6308201B1 (en) * 1999-04-08 2001-10-23 Palm, Inc. System and method for sharing data among a plurality of personal digital assistants
US6779111B1 (en) 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
US7499551B1 (en) * 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US7020708B2 (en) 1999-05-14 2006-03-28 Cingular Wireless Ii, Llc Aircraft data services
PL354839A1 (en) * 1999-05-21 2004-02-23 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
KR20010004791A (ko) 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP4010482B2 (ja) * 1999-08-30 2007-11-21 富士通株式会社 データ再生装置およびデータ再生モジュール
US6754276B1 (en) 1999-09-20 2004-06-22 Matsushita Electric Industrial Co., Ltd. System stream creating apparatus which adjusts system clock reference based on total number of pictures to be stored and decoded during certain time period
IL132147A0 (en) 1999-09-30 2001-03-19 B M N Technology System for providing messages
JP2001103571A (ja) 1999-10-01 2001-04-13 Mitsubishi Electric Corp 移動体通信サービス提供システム
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6931532B1 (en) 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
JP3963417B2 (ja) * 1999-11-19 2007-08-22 株式会社東芝 データ同期処理のための通信方法および電子機器
US6707914B1 (en) 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US6912656B1 (en) 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US6985589B2 (en) * 1999-12-02 2006-01-10 Qualcomm Incorporated Apparatus and method for encoding and storage of digital image and audio signals
US7032240B1 (en) 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6829357B1 (en) 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
US6996720B1 (en) 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP4508331B2 (ja) 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US6745024B1 (en) 2000-01-10 2004-06-01 Qualcomm Incorporated System and method for preparing and sending an electronic mail communication using a wireless communications device
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
US6779115B1 (en) 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
GB0004287D0 (en) 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
JP4617533B2 (ja) 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US20040193900A1 (en) 2000-03-17 2004-09-30 Mark Nair System, method and apparatus for controlling the dissemination of digital works
US6693964B1 (en) 2000-03-24 2004-02-17 Microsoft Corporation Methods and arrangements for compressing image based rendering data using multiple reference frame prediction techniques that support just-in-time rendering of an image
US20020038420A1 (en) 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
AU2001255366A1 (en) 2000-04-14 2001-10-30 Postx Corporation Systems and methods for encrypting/decrypting data
US20010037462A1 (en) * 2000-05-01 2001-11-01 Bengtson Michael B. Method and apparatus for obtaining a printed copy of a document via the internet
US20020007453A1 (en) 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US7278017B2 (en) 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
EP2955652A1 (en) * 2000-06-16 2015-12-16 MIH Technology Holdings BV Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP4547777B2 (ja) 2000-06-19 2010-09-22 コニカミノルタビジネステクノロジーズ株式会社 電子メール管理装置、電子メール処理システム、電子メール処理方法、および電子メール処理プログラムを記録したコンピュータ読取可能な記録媒体
US6921532B1 (en) * 2000-06-22 2005-07-26 Spinal Restoration, Inc. Biological Bioadhesive composition and methods of preparation and use
JP2002033760A (ja) 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6661927B1 (en) 2000-07-27 2003-12-09 Motorola, Inc. System and method for efficiently encoding an image by prioritizing groups of spatially correlated coefficients based on an activity measure
US6531985B1 (en) * 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas
GB2366013B (en) * 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
JP2002082907A (ja) * 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US20020053032A1 (en) * 2000-09-14 2002-05-02 Dowling William Race System and method for secure data transmission
US7082536B2 (en) * 2000-11-13 2006-07-25 Globalcerts, Lc System and method for computerized global messaging encryption
FR2818062B1 (fr) 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7333482B2 (en) * 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US6928461B2 (en) 2001-01-24 2005-08-09 Raja Singh Tuli Portable high speed internet access device with encryption
US7299502B2 (en) * 2001-02-14 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for providing customized secure access to shared documents
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US20020136410A1 (en) * 2001-03-26 2002-09-26 Sun Microsystems, Inc. Method and apparatus for extinguishing ephemeral keys
US6981138B2 (en) * 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US20020147905A1 (en) 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US20020165967A1 (en) * 2001-05-02 2002-11-07 Morgan Paul A. Global personalization engine
US6714778B2 (en) 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
US6678039B2 (en) 2001-05-23 2004-01-13 Canesta, Inc. Method and system to enhance dynamic range conversion useable with CMOS three-dimensional imaging
US20030002671A1 (en) * 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
US7254712B2 (en) 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
CN1717697B (zh) 2001-06-12 2012-01-25 捷讯研究有限公司 压缩安全电子邮件用于与移动通信设备交换的系统和方法
EP1399853A1 (en) 2001-06-12 2004-03-24 Research In Motion Limited Certificate management and transfer system and method
SE522647C2 (sv) 2001-07-04 2004-02-24 Ericsson Telefon Ab L M Säker brevhuvudinformation för e-brev av multi-innehållstyp
BRPI0211093B1 (pt) 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
BRPI0211215B1 (pt) 2001-07-16 2016-07-05 Blackberry Ltd sistema para suportar múltiplas autoridades de certificação em um dispositivo de comunicação móvel
WO2003015367A2 (en) 2001-08-06 2003-02-20 Research In Motion Limited System and method for processing encoded messages
US20030074555A1 (en) * 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US20030126085A1 (en) 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
GB0202431D0 (en) 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
US7130886B2 (en) 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
US7865720B2 (en) * 2002-03-20 2011-01-04 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
CN1653764B (zh) 2002-03-20 2011-05-11 捷讯研究有限公司 用于传送和利用附件的系统和方法
KR100634861B1 (ko) 2002-03-20 2006-10-17 리서치 인 모션 리미티드 인증서 정보 저장 방법
US7092527B2 (en) 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
JP4239497B2 (ja) 2002-07-09 2009-03-18 株式会社ニコン 画像伝送システム、画像中継装置および電子画像機器
US7127604B2 (en) 2002-07-09 2006-10-24 Texas Instruments Incorporated Changing a codec or MAC size without affecting the encryption key in PacketCable communication
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
US20050039100A1 (en) * 2003-08-14 2005-02-17 International Business Machines Corporation Method and system for automatic error recovery in an electronic mail system
EP1549011A1 (fr) 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
JP4643278B2 (ja) 2004-02-04 2011-03-02 株式会社リコー 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
ATE498268T1 (de) 2004-03-22 2011-02-15 Research In Motion Ltd System und methode zur anzeige von anhängen von nachrichten
US8050653B2 (en) 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
US20050246763A1 (en) 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US7694135B2 (en) * 2004-07-16 2010-04-06 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
US7430663B2 (en) * 2004-08-09 2008-09-30 Research In Motion Limited System and method for enabling bulk retrieval of certificates
US20060036849A1 (en) 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
CA2476914A1 (en) 2004-08-09 2006-02-09 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7664947B2 (en) * 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
US8572389B2 (en) 2005-10-14 2013-10-29 Blackberry Limited System and method for protecting master encryption keys
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
EP1806683A1 (en) 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device

Also Published As

Publication number Publication date
CN1554176A (zh) 2004-12-08
CA2454218A1 (en) 2003-01-23
WO2003007570A1 (en) 2003-01-23
BR0211093A (pt) 2004-10-19
EP1410601B1 (en) 2017-02-08
US9628269B2 (en) 2017-04-18
EP1410601A1 (en) 2004-04-21
US20040205248A1 (en) 2004-10-14
CA2454218C (en) 2013-01-15
CN1554176B (zh) 2012-12-05

Similar Documents

Publication Publication Date Title
BRPI0211093B1 (pt) sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
US8019081B2 (en) System and method for processing encoded messages
US8015400B2 (en) Certificate management and transfer system and method
BRPI0213542B1 (pt) sistema de múltiplos estágios e método para processar mensagens codificadas
US8677138B2 (en) System and method of secure authentication information distribution
US7865720B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
CA2479619C (en) Certificate information storage system and method
BRPI0413473B1 (pt) método e aparelho para processamento de mensagens codificadas
US20130191633A1 (en) System and method for supporting multiple certificate status providers on a mobile communication device
US20070299921A1 (en) System and method for handling electronic mail mismatches
HK1062507B (en) System and method for processing encoded messages
HK1062241A (en) System and method for secure message key caching in a mobile communication device
HK1062241B (en) System and method for secure message key caching in a mobile communication device

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: BLACKBERRY LIMITED (CA)

B25G Requested change of headquarter approved

Owner name: BLACKBERRY LIMITED (CA)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 06/09/2016, OBSERVADAS AS CONDICOES LEGAIS.