DE60213525T2 - Verfahren und Vorrichtung zur Sendung von verschlüsselten Informationen von einem Wirtrechnersystem zu einem mobilen Datenkommunikationsgerät - Google Patents

Verfahren und Vorrichtung zur Sendung von verschlüsselten Informationen von einem Wirtrechnersystem zu einem mobilen Datenkommunikationsgerät Download PDF

Info

Publication number
DE60213525T2
DE60213525T2 DE60213525T DE60213525T DE60213525T2 DE 60213525 T2 DE60213525 T2 DE 60213525T2 DE 60213525 T DE60213525 T DE 60213525T DE 60213525 T DE60213525 T DE 60213525T DE 60213525 T2 DE60213525 T2 DE 60213525T2
Authority
DE
Germany
Prior art keywords
user
host system
mobile device
data item
redirector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60213525T
Other languages
English (en)
Other versions
DE60213525D1 (de
Inventor
Barry J. Waterloo Gilhuly
Ngoc Brantford Ahn Van
Steven M. Elora Rahn
Gary P. Waterloo Mousseau
Mihal Waterloo Lazaridis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Application granted granted Critical
Publication of DE60213525D1 publication Critical patent/DE60213525D1/de
Publication of DE60213525T2 publication Critical patent/DE60213525T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/487Arrangements for providing information services, e.g. recorded voice services or time announcements
    • H04M3/4872Non-interactive information services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/35Aspects of automatic or semi-automatic exchanges related to information services provided via a voice call
    • H04M2203/353Aspects of automatic or semi-automatic exchanges related to information services provided via a voice call where the information comprises non-audio but is provided over voice channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42085Called party identification service
    • H04M3/42102Making use of the called party identifier
    • H04M3/4211Making use of the called party identifier where the identifier is used to access a profile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft das Gebiet einer Um- bzw. Weiterleitung (redirecting) von Information zwischen einem Hostsystem und einer mobilen Datenkommunikationsvorrichtung.
  • 2. Beschreibung der verwandten Technik
  • Gegenwärtige Systeme und Verfahren zum Replizieren von Information von einem Hostsystem an die mobile Datenkommunikationsvorrichtung eines Benutzers sind typischerweise „Synchronisierungs"-Systeme, in denen die Datenelemente des Benutzers an dem Hostsystem für eine unbegrenzte Zeitdauer gelagert (warehoused) (oder gespeichert) werden, bis der Benutzer die mobile Vorrichtung mit dem Hostsystem synchronisiert. In diesen Typen von Systemen und Verfahren platziert, wenn eine Replikation der gelagerten Datenelemente zu der mobilen Vorrichtung erwünscht ist, der Benutzer typischerweise die mobile Vorrichtung in einer Schnittstellen-Station (cradle), die mit dem Hostsystem über eine Form einer lokalen zugewiesenen Kommunikation, wie einem seriellen Kabel oder einer Infrarot- oder einem anderen Typ einer drahtlosen Verbindung, elektrisch verbunden ist. Eine auf der mobilen Datenkommunikationsvorrichtung laufende Software überträgt dann Befehle über die lokale Kommunikationsverbindung an das Hostsystem, um das Hostsystem zu veranlassen, mit der Übertragung der Datenelemente des Benutzers zu beginnen zur Speicherung in einer Speicherbank der mobilen Vorrichtung.
  • In diesen Synchronisierungsschemen „zieht (pull)" die mobile Einheit die gelagerte Information jedes Mal in einem schubweisen (batch) Modus von dem Hostsystem, wenn der Benutzer wünscht, eine Information zwischen den zwei Vorrichtungen zu replizieren. Somit unterhalten die zwei Systeme (Host und mobiles System) dieselben Datenelemente nur nach einer von dem Benutzer initiierten Synchronisierungssequenz.
  • Ein allgemeines Problem bei diesen Synchronisierungsschemen ist die Tatsache, dass die Daten in der mobilen Vorrichtung nur im Moment der Synchronisierung mit dem Host aktuell sind. Fünf Minuten später könnte eine neue Nachricht an den Benutzer gesendet werden, aber der Benutzer würde diese Nachricht bis zum nächsten Mal, wenn die Systeme synchronisiert werden, nicht empfangen. Somit kann es ein Benutzer versäumen, auf eine Notfall-Aktualisierung oder -Nachricht zu antworten, da der Benutzer nur in regelmäßigen Abständen das System synchronisiert, wie einmal pro Tag.
  • Andere Probleme dieser Systeme umfassen: (1) die Menge von Daten, die zwischen dem Host und der mobilen Vorrichtung abgestimmt wird, kann groß werden, wenn der Benutzer nicht auf einer täglichen oder stündlichen Basis „synchronisiert", was zu Bandbreiten-Schwierigkeiten führt, insbesondere dann, wenn die mobile Vorrichtung über ein drahtloses paketvermitteltes Netzwerk kommuniziert; und (2) eine Abstimmung großer Mengen von Daten, wie sie in diesen Synchronisierungssystemen mit Schub-Modus entstehen können, kann sehr viel Kommunikation zwischen dem Host und der mobilen Vorrichtung erfordern, was zu einem komplexeren, teuren und Energie-ineffizienten System führt.
  • Somit besteht eine allgemeine Notwendigkeit in diesem Gebiet für ein automatisierteres, kontinuierliches, effizientes, flexibles und zuverlässiges System zur Sicherstellung, dass Benutzerdatenelemente an der mobilen Vorrichtung des Benutzers repliziert werden (in Echtzeit).
  • WO-01/22669 offenbart ein Verfahren zum Um- bzw. Weiterleiten von Datenelementen von einem Messaging-Hostsystem an die mobile Vorrichtung eines Benutzers gemäß der Präambel der unabhängigen Ansprüche.
  • US 6,229,894 betrifft ein Verfahren und eine Vorrichtung zum Zugriff auf eine Benutzer-spezifische Verschlüsselungsinformation. Basierend auf der Identität einer anfordernden Einheit und/oder dem Typ der Anforderung bestimmt ein Server die Zugriffsberechtigung der anfordernden Einheit auf Benutzer-spezifische Verschlüsselungsinformation. Basierend auf der Zugriffsberechtigung wird der anfordernden Einheit ein gesteuerter Zugriff auf die Benutzer-spezifische Information gewährt.
  • Ein gängiges Problem bei der Sicherung der Kommunikation während der Um- bzw. Weiterleitung von Datenelementen von einem Messaging-Hostsystem an die mobile Vorrichtung des Benutzers betrifft die Bereitstellung des erforderlichen Entschlüsselungsschlüssels für die mobile Vorrichtung.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein System und ein Verfahren zum Um- bzw. Weiterleiten (redirecting) von Datenelementen von einem Messaging-Hostsystem an eine mobile Vorrichtung eines Benutzers bei Erfassung eines Auslöseereignisses sind vorgesehen. Ein auf dem Hostsystem arbeitendes Redirector-Programm ermöglicht einem Benutzer, bestimmte von dem Benutzer ausgewählte Datenelemente von dem Hostsystem an die mobile Datenkommunikationsvorrichtung des Benutzers kontinuierlich um- bzw. weiterzuleiten, wenn erfasst wird, dass ein oder mehrere Benutzer-definierte(s) Auslöse-Ereignis(se) aufgetreten ist/sind. Das Redirector-Programm arbeitet in Verbindung mit Ereignis-erzeugenden Anwendungen und Neu- bzw. Umverpackungssystemen an dem Hostsystem, um ein bestimmtes von dem Benutzer definiertes Ereignis zu konfigurieren und zu erfassen und dann die von dem Benutzer ausgewählten Datenelemente in einem elektronischen Umschlag neu bzw. um- zu verpacken vor dem Verschieben der Datenelemente an die mobile Vorrichtung.
  • Unter Verwendung des Redirector-Programms kann der Benutzer bestimmte Datenelemente zur Umleitung bzw. Weiterleitung (redirection) auswählen, wie E-Mail-Nachrichten, Kalenderereignisse, Konferenzankündigungen, Adresseinträge, Protokoll- bzw. Journaleinträge, persönliche Erinnerungen, usw. Nach der Auswahl der Datenelemente für eine Umleitung bzw. Weiterleitung kann der Benutzer dann einen oder mehrere Ereignisauslöser konfigurieren, der/die von dem Redirector-Programm erfasst wird/werden, was dann bei Erfassen eines oder mehrerer der Ereignisauslöser die Umleitung bzw. Weiterleitung der Benutzerdatenelemente initiiert. Diese Benutzer-definierten Auslösepunkte (trigger points) (oder Ereignisauslöser) können externe Ereignisse, interne Ereignisse oder vernetzte Ereignisse sein. Sobald ein Ereignis eine Umleitung bzw. Weiterleitung der Benutzerdatenelemente ausgelöst hat, verpackt das Hostsystem diese Elemente auf eine Weise neu, die für die mobile Datenkommunikationsvorrichtung transparent ist, so dass eine Information auf der mobilen Vorrichtung ähnlich zu einer Information auf dem Hostsystem des Benutzers erscheint.
  • Das Redirector-Programm kann weiter einen Satz von Software-implementierten Steuerungsfunktionen vorsehen zum Bestimmen des Typs der mobilen Datenkommunikationsvorrichtung und ihrer Adresse, zum Programmieren eines bevorzugten Verzeichnisses von Nachrichtentypen, die um- bzw. weiterzuleiten sind, und zum Bestimmen, ob die mobile Vorrichtung bestimmte Typen von Nachrichtenanhängen, wie Textverarbeitungs- oder Sprachanhänge, empfangen und verarbeiten kann. Die Steuerungsfunktionen der mobilen Vorrichtung werden anfangs von dem Benutzer der mobilen Vorrichtung an dem Hostsystem auf- bzw. eingestellt. Diese Funktionen können dann auf einer globalen oder einer pro-Nachricht-Basis verändert werden durch Übertragen einer Anweisungs- bzw. Befehlsnachricht von der mobilen Vorrichtung an das Hostsystem.
  • Das Redirector-Programm kann weiter auf einem Netzwerk-Server ausgeführt werden und der Server ist programmiert, zahlreiche Ereignisauslöser (event triggers) für eine Umleitung bzw. Weiterleitung von mehreren Benutzer-Desktopcomputern, die über ein lokales Netzwerk (LAN – local area network) mit dem Server verbunden sind, über das Netzwerk zu erfassen. Der Server kann interne Ereignisauslöser von jedem der Benutzer-Desktops über das Netzwerk empfangen und kann auch externe Ereignisauslöser empfangen, wie Nachrichten von den mobilen Datenkommunikationsvorrichtungen des Benutzers. Als Antwort auf den Empfang eines dieser Auslöser, leitet der Server die Datenelemente des Benutzers an die richtige mobile Datenkommunikationsvorrichtung um bzw. weiter. Diese alternative Konfiguration kann auch einen Webserver umfassen, der sich im Internet oder im Intranet befindet, einschließlich des Redirector-Programms, das über eine sichere Webseite oder eine andere Benutzerschnittstelle zugänglich ist. In dieser Konfiguration kann sich das Redirector-Programm auf einem System eines Internetdiensteanbieters (ISP – internet service provider) oder einem System eines Anwendungsdiensteanbieters (ASP – Application Service Provider) befinden und der Benutzer konfiguriert (und rekonfiguriert) die Programmsteuerungen über eine Internetverbindung mit dem ISP- oder ASP-System.
  • Das Redirector-Programm kann sowohl an dem Hostsystem als auch an der mobilen Datenkommunikationsvorrichtung des Benutzers arbeiten. In dieser Konfiguration arbeitet die mobile Vorrichtung des Benutzers ähnlich zu dem unten beschriebenen Hostsystem und ist auf ähnliche Weise konfiguriert, um bestimmte Benutzer-ausgewählte Datenelemente von der mobilen Vorrichtung an das Hostsystem des Benutzers (oder einen anderen Computer) bei Erfassen eines Ereignisauslösers an der mobilen Vorrichtung zu verschieben. Diese Konfiguration sieht ein Verschieben von Information in zwei Richtungen von dem Host an die mobile Vorrichtung und von der mobilen Vorrichtung an den Host vor.
  • Ein hauptsächlicher Vorteil dieser Konfigurationen liegt darin, dass sie ein System und ein Verfahren zum Auslösen der kontinuierlichen bzw. fortlaufenden Weiterleitung von Benutzer-gewählten Datenelementen in Echtzeit von einem Hostsystem an eine mobile Datenkommunikationsvorrichtung vorsehen. Andere Vorteile umfassen: (1) Flexibilität beim Definieren der Typen von um- bzw. weiterzuleitenden Benutzerdaten und beim Definieren eines bevorzugten Verzeichnisses von Nachrichtentypen, die um- bzw. weiterzuleiten sind, oder von bevorzugten Sendern, deren Nachrichten um- bzw. weiterzuleiten sind; (2) Flexibilität beim Konfigurieren des Systems, auf zahlreiche interne, externe und vernetzte Auslöseereignisse zu reagieren; (3) eine transparente Neu- bzw. Umverpackung der Benutzerdatenelemente auf eine Vielzahl von Arten, so dass die mobile Datenkommunikationsvorrichtung erscheint, als wäre sie das Hostsystem; (4) Integration mit anderen Komponenten des Hostsystems, wie E-Mail, TCP/IP, Tastatur, Bildschirmschoner bzw. Screensaver, Webseiten und bestimmten Programmen, die entweder Benutzerdatenelemente herstellen können oder konfiguriert sind, Auslösepunkte vorzusehen; und (5) die Fähigkeit, lokal auf einem Desktopsystem eines Benutzers oder in Entfernung über einen Netzwerk-Server oder über eine sichere Internetverbindung zu arbeiten.
  • Ein Verfahren zum Umleiten bzw. Weiterleiten von Datenelementen von einem Messaging-Hostsystem an eine mobile Vorrichtung eines Benutzers gemäß einem Aspekt der Erfindung weist die Schritte auf: Erfassen eines neuen Datenelements für den Benutzer an dem Messaging-Hostsystem; Weiterleiten einer Kopie des neuen Datenelements an ein Redirector-Hostsystem; Bestimmen, ob das neue Datenelement von dem Redirector-Hostsystem an die mobile Vorrichtung des Benutzers um- bzw, weitergeleitet werden soll; und wenn das neue Datenelement um- bzw. weitergeleitet werden soll, dann Verschlüsseln des neuen Datenelements, um ein verschlüsseltes neues Datenelement zu bilden, und Verpacken des verschlüsselten neuen Datenelements in einen elektronischen Umschlag und Übertragen des elektronischen Umschlags an die mobile Vorrichtung des Benutzers. Ein neues Datenelement wird vorzugsweise auch in einem Eingangsfach bzw. einer Inbox des Benutzers gespeichert, das/die mit dem Messaging-Hostsystem verbunden ist. Neue Datenelemente können an dem Hostsystem erfasst werden durch Bestimmen, ob ein neues Datenelement an dem Messaging-Hostsystem für einen bestimmten Benutzer empfangen wurde, und Überprüfen einer mit dem Messaging-Hostsystem verbundenen Weiterleitungsdatei, um zu bestimmen, ob die Datenelemente des bestimmten Benutzers an das Redirector-Hostsystem um- bzw. weitergeleitet werden sollen. Ein Satz von Filterregeln, die vorzugsweise von einem Benutzer aus der Entfernung konfigurierbar sind, können von dem Redirector-Hostsystem angewendet werden bei der Bestimmung, ob ein neues Datenelement an die mobile Vorrichtung des Benutzers um- bzw. weitergeleitet werden soll. Ein konfigurierbarer Aktivierungs-/Deaktivierungsschalter ist ebenfalls vorzugsweise vorgesehen zum An-/Abschalten des Betriebs des Redirector-Hostsystems für einen bestimmten Benutzer.
  • An der mobilen Vorrichtung des Benutzers werden die Schritte des Empfangens des elektronischen Umschlags, Extrahierens des verschlüsselten neuen Datenelements aus dem elektronischen Umschlag und Entschlüsselns des verschlüsselten neuen Datenelements, um das neue Datenelement wiederherzustellen, durchgeführt. Der Schritt des Entschlüsselns weist den Schritt der Verwendung eines Chiffrieralgorithmus und eines Entschlüsselungsschlüssels auf, um das verschlüsselte neue Datenelement zu entschlüsseln. An dem Redirector-Hostsystem umfasst der Schritt des Entschlüsselns ähnlich einen Chiffrieralgorithmus und einen Entschlüsselungsschlüssel. Die Verschlüsselungs- und Entschlüsselungsschlüssel werden an einem zu der mobilen Vorrichtung gehörenden Computersystem erzeugt. Verschlüsselungsvorgänge mit öffentlichem Schlüssel werden ebenso in Betracht gezogen.
  • In einem bevorzugten Ausführungsbeispiel sind die Datenelemente E-Mail-Nachrichten und das Messaging-Hostsystem ist ein E-Mail-Hostsystem. In einem weiteren Ausführungsbeispiel ist das Messaging-Hostsystem ein Internetdiensteanbieter.
  • Gemäß einem weiteren Ausführungsbeispiel weist ein Verfahren zum Um- bzw. Weiterleiten von E-Mail-Nachrichten von einem Messaging-Hostsystem an die drahtlose mobile Vorrichtung des Benutzers die Schritte auf: Erfassen einer E-Mail-Nachricht für den Benutzer an dem Messaging-Hostsystem, Weiterleiten einer Kopie der E-Mail-Nachricht von dem Messaging-Hostsystem an ein drahtloses Redirector-Hostsystem, Empfangen der weitergeleiteten E-Mail-Nachricht an dem drahtlosen Redirector-Hostsystem und Anwenden eines Satzes von Benutzerdefinierten Filterregeln, die bestimmen, ob die E-Mail-Nachricht an die drahtlose mobile Vorrichtung des Benutzers um- bzw. weitergeleitet werden soll oder nicht über ein drahtloses Netzwerk, das mit dem drahtlosen Redirector-Hostsystem verbunden ist, und wenn die Filterregeln bestimmen, dass die E-Mail-Nachricht von dem Typ ist, der um- bzw. weitergeleitet werden soll, dann Verschlüsseln der E- Mail-Nachricht, um eine verschlüsselte E-Mail-Nachricht zu bilden, und Um- bzw. Weiterleiten der verschlüsselten E-Mail-Nachricht an die drahtlose mobile Vorrichtung des Benutzers durch Verpacken der verschlüsselten E-Mail-Nachricht in einen elektronischen Umschlag, der eine drahtlose Netzwerkadresse der drahtlosen mobilen Vorrichtung des Benutzers umfasst.
  • Ein System zum Umleiten bzw. Weiterleiten von Datenelementen von einem Netzwerk an eine drahtlose mobile Vorrichtung eines Benutzers gemäß einem Aspekt der Erfindung weist auf ein Messaging-Hostsystem, das mit dem Netzwerk verbunden ist, zum Empfang von Datenelementen, die zu einem bestimmten Benutzer gehören, und zum Weiterleiten der empfangenen Datenelemente an eine vorgegebene Adresse in dem Netzwerk, und ein Redirector-Hostsystem, das zu der vorgegebenen Adresse gehört, zum Empfang der weitergeleiteten Datenelemente von dem Messaging-Hostsystem und zum Verschlüsseln und Umleiten bzw. Weiterleiten dieser Datenelemente an die drahtlose mobile Vorrichtung des Benutzers. Das Messaging-Hostsystem kann ein „Sende Mail (sendmail)"-Programm umfassen zum Empfangen und Senden von Benutzerdatenelementen und eine Weiterleitungsdatei, die ein Verzeichnis von autorisierten Benutzern des Systems enthält, und die vorgegebene Adresse, an die das Messaging-Hostsystem die Datenelemente jedes Benutzers weiterleitet. Das Redirector-Hostsystem weist vorzugsweise ein Verschlüsselungsmodul auf, das die von dem Messaging-Hostsystem weitergeleiteten Datenelemente verschlüsselt, und die mobile Vorrichtung weist vorzugsweise ein Entschlüsselungsmodul auf. Von diesen Modulen verwendete Verschlüsselungs- und Entschlüsselungsschlüssel können über einen der oben beschriebenen Mechanismen erzeugt und verteilt werden.
  • Ein Verfahren zum Betreiben eines Hostsystems kann konfiguriert werden, E-Mail-Nachrichten von dem Internet an eine drahtlose mobile Vorrichtung des Benutzers um- bzw. weiterzuleiten, wobei das Verfahren die Schritte aufweist: Empfangen einer E-Mail-Nachricht aus dem Internet für einen bestimmten Benutzer, Zugreifen auf eine Benutzerprofil-Datenbank, um zu bestimmen, ob der bestimmte Benutzer ein autorisierter Benutzer des Hostsystems ist, wenn der Benutzer ein autorisierter Benutzer ist, dann Zugreifen auf eine Filterregel-Datenbank, um einen Satz von Benutzer-definierten Filterregeln auf die E-Mail-Nachricht anzuwenden, die vorschreiben, ob die E-Mail-Nachricht der Typ von Nachricht ist, den der Benutzer an seine drahtlose mobile Vorrichtung umgeleitet haben möchte, und wenn die E-Mail-Nachricht die Filterregeln besteht, dann Verschlüsseln der E-Mail-Nachricht und Neuverpacken der verschlüsselten E-Mail-Nachricht in einen elektronischen Umschlag, einschließlich der Adresse der drahtlosen mobilen Vorrichtung des Benutzers, und Weiterleiten des elektronischen Umschlags an ein drahtloses Gateway-System zur Übertragung auf einem drahtlosen Datennetzwerk, das zu der drahtlosen mobilen Vorrichtung des Benutzers gehört.
  • Ein Verfahren zum Um- bzw. Weiterleiten von Nachrichten zwischen einem ISP-Hostsystem und einer Vielzahl von mobilen Datenkommunikationsvorrichtungen weist die Schritte auf: Konfigurieren von Um- bzw. Weiterleitungseinstellungen für einen oder mehrere Benutzer mobiler Vorrichtungen an dem Hostsystem, Empfangen ankommender Nachrichten, die an eine erste Adresse gerichtet sind, an dem ISP-Hostsystem von einer Vielzahl von Nachrichtensendern als Antwort auf die Um- bzw. Weiterleitungseinstellung, kontinuierliches Verschlüsseln und Um- bzw. Weiterleiten der ankommenden Nachrichten von dem ISP-Hostsystem an die mobile Datenkommunikationsvorrichtung über ein Redirector-Hostsystem, Empfangen verschlüsselter abgehender Nachrichten, die an der mobilen Kommunikationsvorrichtung erstellt und verschlüsselt wurden, an dem Redirector-Hostsystem, Entschlüsseln der empfangenen verschlüsselten abgehenden Nachrichten, um die abgehenden Nachrichten wiederzugewinnen, Konfigurieren von Adressinformation der abgehenden Nachrichten, so dass die erste Adresse als eine Ursprungsadresse der abgehenden Nachrichten verwendet wird, und Übertragen der konfigurierten abgehenden Nachrichten an Nachrichtenempfänger.
  • Ein weiteres Verfahren zum Um- bzw. Weiterleiten von elektronischen Datenelementen von einem Hostsystem, das zu einem Benutzer gehört, an die mobile Datenkommunikationsvorrichtung des Benutzers weist die Schritte auf: Konfigurieren eines externen Um- bzw. Weiterleitungsereignisses an dem Hostsystem, wobei das externe Um- bzw. Weiterleitungsereignis das Hostsystem ist, das erfasst, ob sich der Benutzer in der physikalischen Nähe des Hostsystems befindet, Empfangen von elektronischen Datenelementen an dem Hostsystem, und wenn das Hostsystem erfasst, dass der Benutzer sich nicht in der physikalischen Nähe des Hostsystems befindet, dann kontinuierliches Verschlüsseln der elektronischen Datenelemente und Um- bzw. Weiterleiten der verschlüsselten Datenelemente an die mobile Datenkommunikationsvorrichtung des Benutzers, bis das Hostsystem erfasst, dass sich der Benutzer in der Nähe des Hostsystems befindet. Das Erfassen kann erreicht werden durch einen Wärmesensor, der ein Fehlen von Wärme erfasst, die von dem Benutzer ausgestrahlt wird, durch einen Bewegungssensor, der eine fehlende Bewegung durch den Benutzer erfasst, oder durch Entfernen der mobilen Vorrichtung aus einer Basisstation (cradle) der mobilen Vorrichtung, die zum Beispiel mit dem Hostsystem verbunden ist.
  • In einem System zum Um- bzw. Weiterleiten von Datenelementen zwischen einem Hostsystem und einer mobilen Kommunikationsvorrichtung durch ein Redirector-System weist ein Verfahren einer Schlüsselverteilung die Schritte auf: Erzeugen eines Verschlüsselungsschlüssels zum Verschlüsseln von Datenelementen, die an die mobile Vorrichtung um- bzw. weitergeleitet werden sollen, Erzeugen eines Entschlüsselungsschlüssels zum Entschlüsseln von verschlüsselten und umgeleiteten Datenelementen, die an der mobilen Vorrichtung empfangen werden, und Weiterleiten des Entschlüsselungsschlüssels an die mobile Vorrichtung unter Verwendung einer sicheren Kommunikationsverbindung. Die Schritte des Erzeugens des Verschlüsselungsschlüssels und des Erzeugens des Entschlüsselungsschlüssels können an dem Redirector-System, an dem Hostsystem, an einem Computersystem, das mit dem Hostsystem betrieblich verbunden ist, oder an der Vorrichtung durchgeführt werden. Der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel können beide private Schlüssel sein, oder der Verschlüsselungsschlüssel kann ein öffentlicher Schlüssel sein und der Entschlüsselungsschlüssel kann ein privater Schlüssel eines Schlüsselpaares sein. Datenelemente, die von der mobilen Vorrichtung gesendet werden, können an der Vorrichtung unter Verwendung eines zweiten Verschlüsselungsschlüssels verschlüsselt werden und unter Verwendung eines zweiten Entschlüsselungsschlüssels entschlüsselt werden, wenn sie an dem Redirector-System empfangen werden.
  • Ein Schlüsselverteilungssystem in einem System zum Um- bzw. Weiterleiten von Datenelementen zwischen einem Hostsystem und einer mobilen Kommunikationsvorrichtung über ein Redirector-System weist auf Mittel zum Erzeugen eines Verschlüsselungsschlüssels zum Verschlüsseln von Datenelementen vor einer Um- bzw. Weiterleitung an die mobile Vorrichtung, Mittel zum Erzeugen eines Entschlüsselungsschlüssels zum Entschlüsseln von verschlüsselten und umgeleiteten Datenelementen, die an der mobilen Vorrichtung empfangen werden, und Mittel zum Weiterleiten des Entschlüsselungsschlüssels an die mobile Vorrichtung unter Verwendung einer sicheren Kommunikationsverbindung.
  • Dies sind nur einige der vielen Vorteile der vorliegenden Erfindung, wie detaillierter im Folgenden beschrieben wird. Wie offensichtlich ist, kann die Erfindung andere und unterschiedliche Ausführungsbeispiele haben und ihre mehreren Details können auf vielfache Weise modifiziert werden, ohne jeweils vom Umfang der Erfindung abzuweichen. Demgemäß sollen die Zeichnungen und die Beschreibung der unten angeführten bevorzugten Ausführungsbeispiele als illustrativ und nicht restriktiv angesehen werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung erfüllt die oben angeführten Bedürfnisse, wie offensichtlich wird aus der folgenden Beschreibung unter Bezugnahme auf die beigefügten Zeichnungen, wobei:
  • 1 ein Systemdiagramm ist, das die Um- bzw. Weiterleitung von Benutzerdatenelementen von einem Desktop-PC des Benutzers (Hostsystem) an die mobile Datenkommunikationsvorrichtung des Benutzers zeigt, wobei die Redirector-Software auf dem Desktop-PC des Benutzers arbeitet;
  • 2 ein Systemdiagramm ist, das die Um- bzw. Weiterleitung von Benutzerdatenelementen von einem Netzwerk-Server (Hostsystem) an die mobile Datenkommunikationsvorrichtung des Benutzers zeigt, wobei die Redirector-Software auf dem Server arbeitet;
  • 3 eine Blockdarstellung ist, welche die Interaktion der Redirector-Software mit anderen Komponenten des Hostsystems in 1 (dem Desktop-PC des Benutzers) zeigt, um das Verschieben von Information von dem Hostsystem an die mobile Datenkommunikationsvorrichtung des Benutzers zu ermöglichen;
  • 4 ein Ablaufdiagramm ist, das die Schritte zeigt, die von der an dem Hostsystem arbeitenden Redirector-Software ausgeführt werden;
  • 5 ein Ablaufdiagramm ist, das die Schritte zeigt, die von der mobilen Datenkommunikationsvorrichtung ausgeführt werden, um sich mit der an dem Hostsystem arbeitenden Redirector-Software zu verbinden;
  • 6 ein Systemdiagramm ist, das die Um- bzw. Weiterleitung von Benutzerdatenelementen von einem Hostsystem des Benutzers an die mobile Datenkommunikationsvorrichtung des Benutzers zeigt, wobei die Redirector-Software auf dem drahtlosen Redirector-Hostsystem arbeitet;
  • 7 eine Blockdarstellung ist, welche die Interaktion der Redirector-Software mit anderen Komponenten des Hostsystems in 6 zeigt, um das Verschieben von Information von dem Hostsystem an die mobile Datenkommunikationsvorrichtung des Benutzers zu ermöglichen;
  • 8 ein Ablaufdiagramm ist, das die Schritte zeigt, die von der Redirector-Software ausgeführt werden, die auf dem drahtlosen Redirector-Hostsystem arbeitet;
  • 9 eine Blockdarstellung ist, welche die Interaktion der Redirector-Sendeagent-Software mit anderen Komponenten des Hostsystems zeigt, um das Verschieben von Information von dem Hostsystem an die mobile Datenkommunikationsvorrichtung des Benutzers zu ermöglichen;
  • 10 eine Blockdarstellung ist, welche die Interaktion der Redirector-Empfangsagent-Software mit anderen Komponenten des Hostsystems zeigt, um das Verschieben von Information an das Internet von der mobilen Datenkommunikationsvorrichtung des Benutzers zu ermöglichen;
  • 11 ein Ablaufdiagramm ist, das die Schritte zeigt, die von dem Redirector-Empfangsagent ausgeführt werden, der auf dem Redirectoragent-Hostserver arbei tet, in dem Fall der Um- bzw. Weiterleitung von Email-Nachrichten mit Domain-Messaging und Tagline-Anpassung;
  • 12 eine hierarchische Ansicht eines Beispiels der unterschiedlichen Typen von Domains ist, durch Standorte dargestellt, die mit einem einzelnen Redirector-System verbunden sein können;
  • 13 ein Systemdiagramm ist, das die Um- bzw. Weiterleitung von Benutzerdatenelementen von dem Hostsystem eines Benutzers an die mobile Datenkommunikationsvorrichtung des Benutzers zeigt, wobei die Redirector-Software umgeleitete Datenelemente verschlüsselt;
  • 14 ein Systemdiagramm ähnlich zu 13 ist, das aber die Redirector-Software als Teil eines integrierten Messaging-/Um- bzw. Weiterleitungs-Hostsystems zeigt;
  • 15 eine Blockdarstellung ist, welche die Interaktion der Redirector-Software mit anderen Komponenten des Messaging-Hostsystems in 14 zeigt, um das Verschieben von Information von dem Hostsystem an die mobile Datenkommunikationsvorrichtung des Benutzers und von der Vorrichtung an das Hostsystem zu ermöglichen;
  • 16 eine Blockdarstellung ist, welche die Interaktion von verteilten Redirector-Agentensoftwarekomponenten mit anderen Komponenten des Hostsystems zeigt, einschließlich Mehrfach-Domain-Systeme, die von einem Diensteanbieter angeboten werden, der die Redirector-Software betreibt;
  • 17 eine hierarchische Ansicht eines Beispiels von unterschiedlichen Typen von Domains ist, durch Standorte dargestellt, die mit einem einzelnen integrierten Redirector-System verbunden sein können;
  • 18 eine Blockdarstellung ist, welche die Interaktion einer integrierten Messaging-/Um- bzw. Weiterleitungs-Software mit anderen Komponenten eines externen Hostsystems zeigt, um ein Verschieben von Information von dem Hostsystem an die mobile Datenkommunikationsvorrichtung des Benutzers über das integrierte Messaging-/Um- bzw. Weiterleitungs-System zu ermöglichen; und
  • 19 eine Blockdarstellung ist, welche eine Variation des Systems von 18 zeigt, wobei die Redirector-Software Messaging-Komponenten gemeinsam mit dem Messaging-System verwendet.
  • DETAILLIERTE BESCHREIBUNG DER ZEICHNUNGEN
  • Unter Bezugnahme nun auf die Zeichnungen ist 1 ein beispielhaftes Systemdiagramm, das die Um- bzw. Weiterleitung von Benutzerdatenelementen (wie Nachricht A oder C) von einem Desktop-PC eines Benutzers (Hostsystem) 10A an die mobile Datenkommunikationsvorrichtung 24 des Benutzers zeigt, wobei die Redirector-Software 12 auf dem PC 10A des Benutzers arbeitet. Wie in dieser Anmeldung verwendet bezieht sich der Begriff „Hostsystem" auf den Computer, auf dem die Redirector-Software arbeitet. Das Hostsystem ist ein Desktop-PC 10A des Benutzers. Alternativ kann das Hostsystem jedoch ein Netzwerkserver (10B, siehe 2) sein, der mit dem PC des Benutzers über ein lokales Netzwerk (LAN) verbunden ist, oder es kann ein Webserver (240, siehe 6) sein, der über eine sichere Netzwerkverbindung arbeitet oder an einem externen ISP arbei tet, oder das Hostsystem kann jedes andere System sein, das mit dem Desktop-PC des Benutzers kommunizieren kann.
  • Die Nachricht A in 1 stellt eine interne Nachricht dar, die von dem Desktop 26 über ein LAN 14 an das Hostsystem 10A des Benutzers gesendet wird. Die Nachricht C in 1 stellt eine externe Nachricht von einem Sender dar, der nicht direkt mit dem LAN 14 verbunden ist, wie die mobile Datenkommunikationsvorrichtung 24 des Benutzers, die mobile Vorrichtung eines anderen Benutzers (nicht gezeigt) oder ein mit dem Internet 18 verbundener Benutzer. Die Nachricht C stellt auch eine Anweisungs- bzw. Befehlsnachricht von der mobilen Datenkommunikationsvorrichtung 24 des Benutzers an das Hostsystem 10A dar. Wie in 3 detaillierter beschrieben wird, umfasst das Desktop-Hostsystem 10A vorzugsweise zusammen mit der typischen Hardware und Software, die zu einer Workstation oder einem Desktop-Computer gehört, das Redirector-Programm 12, ein TCP/IP-Teilsystem 42, einen primären Nachrichtenspeicher 40, ein E-Mail-Teilsystem 44, ein Screensaver-Teilsystem 48 und ein Tastatur-Teilsystem 46.
  • In 1 ist das Hostsystem 10A das Desktopsystem des Benutzers, das sich typischerweise in dem Büro des Benutzers befindet. Das Desktop-Hostsystem 10A ist mit einem LAN 14 verbunden, das mit anderen Computern 26, 28 verbunden ist, die sich in dem Büro des Benutzers oder sonst wo befinden können. Das LAN 14 ist wiederum verbunden mit einem Weitbereichsnetz (WAN – wide area network) 18, vorzugsweise das Internet, das durch die Verwendung von TCP/IP (Transmission Control Protocol/Internet Protocol) zum Austausch von Information definiert wird, das aber alternativ jeder andere Typ von WAN sein kann. Die Verbindung des LANs 14 mit dem WAN 18 geschieht über eine Verbindung 16 mit hoher Bandbreite, typischerweise eine T1- oder T3-Verbindung. Das WAN 18 ist wiederum über die Verbindungen 32 mit einer Vielzahl von Gateways 20 verbunden. Ein Gateway bildet eine Verbindung oder Brücke zwischen dem WAN 18 und einem anderen Typ von Netzwerk, wie ein drahtloses RF-Netzwerk, ein zellulares Netzwerk, ein Satellitennetzwerk oder eine andere synchrone oder asynchrone Landleitungs-Verbindung.
  • In dem Beispiel von 1 ist ein drahtloses Gateway 20 mit dem Internet verbunden zur Kommunikation mit einer Vielzahl von drahtlosen mobilen Datenkommunikationsvorrichtungen 24 über die drahtlose Verbindung 22. Ebenso wird in 1 eine Maschine 30 gezeigt, die eine FAX-Maschine, ein Drucker, ein System zur Anzeige von Bildern (wie Video) oder eine Maschine sein kann, die Audiodateien verarbeiten und abspielen kann, wie ein Voice-Mail-System.
  • Das System umfasst die Fähigkeit, bestimmte Nachrichtenanhänge an eine derartige externe Maschine 30 um- bzw. weiterzuleiten, wenn die Konfigurationsdaten des Redirector-Programms zeigen, dass die mobile Vorrichtung 24 die Anhänge nicht empfangen und verarbeiten kann, oder wenn der Benutzer spezifiziert hat, dass bestimmte Anhänge nicht an die mobile Vorrichtung 24 weitergeleitet werden sollen, auch wenn eine solche Vorrichtung diese Anhänge verarbeiten kann. Zum Beispiel wird ein an einen Benutzer gesendetes E-Mail betrachtet, das drei Anhänge umfasst – ein Textverarbeitungsdokument, einen Videoclip und einen Audioclip. Das Redirector-Programm 12 kann konfiguriert sein, den Text der E-Mail an die entfernte Vorrichtung 24 zu senden, das Textverarbeitungsdokument an einen vernetzten Drucker zu senden, der sich in der Nähe des Benutzers befindet, den Videoclip an einen Speicher zu senden, der über eine gesicherte Verbindung über das Internet zugänglich ist, und den Audioclip an das Voice-Mail-System des Benutzers zu senden. Dieses Beispiel soll nicht den Umfang und Rahmen der Erfindung einschränken, sondern vielmehr die Vielzahl von Möglichkeiten darstellen, die in dem Um- bzw. Weiterleitungskonzept verkörpert sind.
  • Die bevorzugte mobile Datenkommunikationsvorrichtung 24 ist ein drahtloser Handheld-Zweiweg-Paging-Computer, ein drahtlos aktivierter Palmtop- Computer, ein mobiles Telefon mit Datenmessagingfähigkeiten oder ein drahtlos aktivierter Laptop-Computer, kann aber alternativ andere Typen von mobilen Datenkommunikationsvorrichtungen sein, die Nachrichten über eine Netzwerkverbindung 22 senden und empfangen können. Obwohl es für das System vorzuziehen ist, in einem Zweiweg-Kommunikationsmodus zu arbeiten, können bestimmte Aspekte des Systems vorteilhaft in einer „eineinhalb"- oder Bestätigungs-Paging-Umgebung oder sogar mit einem Einweg-Pagingsystem verwendet werden. Die mobile Datenkommunikationsvorrichtung 24 umfasst Softwareprogrammanweisungen, die in Verbindung mit dem Redirector-Programm 12 arbeiten, um die nahtlose transparente Um- bzw. Weiterleitung von Benutzer-gewählten Datenelementen zu ermöglichen. 4 beschreibt die grundlegenden Verfahrensschritte des Redirector-Programms 12 und 5 beschreibt die Schritte des entsprechenden Programms, das in der mobilen Vorrichtung 24 arbeitet.
  • In einer alternativen Konfiguration, die in den Zeichnungen nicht explizit gezeigt wird, umfasst die mobile Vorrichtung 24 auch ein Redirector-Programm. In dieser Konfiguration können Benutzer-gewählte Datenelemente von dem Host zu der mobilen Vorrichtung und umgekehrt repliziert werden. Die Konfiguration und der Betrieb der mobilen Vorrichtung 24 mit einem Redirector-Programm ist ähnlich zu den hier unter Bezugnahme auf die 1-4 beschriebenen.
  • Ein Benutzer kann das Redirector-Programm 12 konfigurieren, um bestimmte Benutzer-gewählte Datenelemente an die mobile Datenkommunikationsvorrichtung 24 des Benutzers zu verschieben, wenn der Redirector 12 erfasst, dass ein bestimmter Benutzer-definierter Ereignisauslöser (oder Auslösepunkt) stattgefunden hat. Benutzer-gewählte Datenelemente umfassen vorzugsweise E-Mail-Nachrichten, Kalenderereignisse, Konferenzankündigungen, Adresseinträge, Protokoll- bzw. Journaleinträge, persönliche Erinnerungen, Alarme, Warnungen, Aktienkurse, Nachrichtenbulletins, usw.. Alternativ können die Benutzer-gewählten Datenelemente jeden anderen Typ von Nachricht umfassen, der an das Hostsys tem 10A übertragen wird oder die das Hostsystem 10A durch die Verwendung von intelligenten Agenten akquiriert, wie Daten, die empfangen werden, nachdem das Hostsystem 10A eine Suche einer Datenbank, einer Webseite oder eines Bulletinboards initiiert. In einigen Fällen wird nur ein Teil des Datenelements an die mobile Vorrichtung 24 übertragen, um die Menge von Daten zu minimieren, die über das drahtlose Netzwerk 22 übertragen wird. In diesen Fällen kann die mobile Vorrichtung 24 optional eine Anweisungs- bzw. Befehlsnachricht (C) an das Hostsystem 10A senden, um mehr von dem Datenelement oder das gesamte Datenelement zu empfangen, wenn der Benutzer dessen Empfang wünscht.
  • Die Benutzer-definierten Ereignisauslöser umfassen externe Ereignisse, interne Ereignisse und vernetzte Ereignisse. Externe Ereignisse umfassen vorzugsweise: (1) Empfangen einer Anweisungsnachricht (wie Nachricht C) von der mobilen Datenkommunikationsvorrichtung des Benutzers, um mit der Um- bzw. Weiterleitung zu beginnen oder eine andere Anweisung an dem Host auszuführen, wie eine Anweisung, den „bevorzugten Verzeichnismodus" (im Folgenden beschrieben) zu aktivieren oder einen bestimmten Sender zu dem bevorzugten Verzeichnis des „bevorzugten Verzeichnismodus" hinzuzufügen oder daraus zu entfernen; (2) Empfangen einer ähnlichen Nachricht von einem externen Computer; und (3) Erfassen, dass der Benutzer sich nicht länger in der Nähe des Hostsystems befindet; obwohl alternativ ein externes Ereignis jedes andere erfassbare Ereignis sein kann, das zu dem Hostsystem 10 extern ist.
  • Interne Ereignisse können einen Kalenderalarm, eine Aktivierung des Screensavers, eine Tastatur-Zeitüberschreitung (Timeout), einen programmierbaren Timer oder jedes andere Benutzer-definierte Ereignis umfassen, das intern zu dem Hostsystem 10 ist. Vernetzte Ereignisse sind Benutzer-definierte Nachrichten, die an das Hostsystem von einem anderen Computer übertragen werden, der über ein Netzwerk mit dem Hostsystem 10A verbunden ist, um eine Um- bzw. Weiterleitung zu initiieren. Dies sind nur einige der Ereignisauslöser, die mit der vorlie genden Erfindung verwendet werden können, um eine Replikation der Benutzergewählten Datenelemente aus dem Hostsystem 10A an die mobile Vorrichtung 24 zu initiieren. Andere Typen von Auslösern befinden sich ebenfalls in dem Umfang der vorliegenden Erfindung.
  • 1 zeigt eine E-Mail-Nachricht A, die über das LAN 14 von dem Computer 26 zu dem Desktopsystem 10A des Benutzers kommuniziert wird (in 1 wird auch eine externe Nachricht C gezeigt, die eine E-Mail-Nachricht von einem Internet-Benutzer sein kann oder eine Anweisungsnachricht von der mobilen Vorrichtung 24 des Benutzers sein kann). Sobald die Nachricht A (oder C) den primären Nachrichtenspeicher des Hostsystems 10A erreicht, kann sie von der Um- bzw. Weiterleitungs-Software 12 erfasst werden und danach gehandelt werden. Die Um- bzw. Weiterleitungs-Software 12 kann viele Verfahren zum Erfassen neuer Nachrichten verwenden. Das bevorzugte Verfahren zum Erfassen neuer Nachrichten ist die Verwendung von Microsofts® Messaging API (MAPI), bei dem Programme, wie das Redirector-Programm 12, sich für Benachrichtigungen oder „Anweisungs-Synchronisierungen (advise syncs)" registrieren, wenn Änderungen der Mailbox stattfinden. Andere Verfahren zum Erfassen neuer Nachrichten können ebenfalls verwendet werden.
  • Angenommen, das Redirector-Programm 12 ist aktiviert und wurde von dem Benutzer konfiguriert (entweder durch Erfassen eines internen, eines externen oder eines vernetzten Ereignisses), um bestimmte Benutzerdatenelemente (einschließlich Nachrichten des Typs A oder C) an die mobile Vorrichtung 24 zu replizieren, dann erfasst das Redirector-Programm 12, wenn die Nachricht A an dem Hostsystem 10A empfangen wird, deren Vorhandensein und bereitet die Nachricht zur Um- bzw. Weiterleitung an die mobile Vorrichtung 24 vor. Bei der Vorbereitung der Nachricht zur Umleitung bzw. Weiterleitung kann das Redirector-Programm 12 die ursprüngliche Nachricht A komprimieren, es kann nur den Nachrichten- Header komprimieren oder es kann die gesamte Nachricht A verschlüsseln, um eine sichere Verbindung zu der mobilen Vorrichtung 24 herzustellen.
  • Die Adresse der mobilen Datenkommunikationsvorrichtung 24 des Benutzers, der Typ der Vorrichtung und ob die Vorrichtung 24 bestimmte Typen von Anhängen, wie Textverarbeitungs- oder Sprachanhänge, akzeptieren kann, sind ebenfalls in den Redirector 12 programmiert. Wenn der Typ der mobilen Vorrichtung des Benutzers einen bestimmten Typ von Anhängen nicht akzeptieren kann, dann kann der Redirector 12 programmiert werden, diese Anhänge an eine Fax- oder Sprachnummer, bei der sich der Benutzer befindet, unter Verwendung einer verbundenen Fax- oder Sprachmaschine 30 um- bzw. weiterzuleiten.
  • Der Redirector 12 kann auch programmiert werden für den Betrieb in einem „bevorzugten Verzeichnismodus", der von dem Benutzer entweder an dem Hostsystem 10A oder entfernt von der mobilen Datenkommunikationsvorrichtung 24 des Benutzers durch Übertragen einer Anweisungsnachricht C konfiguriert wird. Das „bevorzugte Verzeichnis" in dem „bevorzugten Verzeichnismodus" enthält ein Verzeichnis von Sendern (andere Benutzer), deren Nachrichten um- bzw. weitergeleitet werden sollen, oder es kann ein Verzeichnis von Nachrichtencharakteristiken bzw. -eigenschaften enthalten, die festlegen, ob eine Nachricht um- bzw. weitergeleitet werden soll, oder es kann sowohl ein Verzeichnis von Sendern als auch ein Verzeichnis von Nachrichtencharakteristiken enthalten. Zum Beispiel kann eine Nachrichtencharakteristik die Größe der Nachricht betreffen oder den Typ der Nachricht oder ob die Nachricht Anhänge aufweist oder ob die Nachricht von einer bestimmten Domain stammt. Wenn er aktiviert ist, veranlasst der bevorzugte Verzeichnismodus das Redirector-Programm 12, wie ein Filter zu arbeiten und nur bestimmte Benutzerdatenelemente basierend darauf um- bzw. weiterzuleiten, ob das Datenelement von einem Sender in dem bevorzugten Verzeichnis gesendet wurde oder bestimmte Nachrichtencharakteristiken aufweist, die, wenn vorhanden, eine Umleitung bzw. Weiterleitung der Nachricht auslösen oder unterdrücken.
  • In dem Beispiel von 1 wird, wenn das Desktopsystem 26 von einem Benutzer in dem bevorzugten Verzeichnis des Hostsystems 10A betrieben wird und die Option „bevorzugtes Verzeichnis" aktiviert ist, die Nachricht A um- bzw. weitergeleitet. Wenn jedoch der Desktop 26 von einem Benutzer betrieben bzw. benutzt wird, der sich nicht in dem bevorzugten Verzeichnis des Hostsystems befindet, dann wird die Nachricht A nicht um- bzw. weitergeleitet, auch wenn der Benutzer des Hostsystems den Redirector konfiguriert hat, die Nachrichten des Typs A zu verschieben. Der Benutzer des Hostsystems 10A kann das bevorzugte Verzeichnis direkt von dem Desktopsystem 10A aus konfigurieren oder alternativ kann der Benutzer eine Anweisungsnachricht (wie C) von der mobilen Vorrichtung 24 an das Desktopsystem 10A senden, um den bevorzugten Verzeichnismodus zu aktivieren oder um bestimmte Sender oder Nachrichtencharakteristiken zu dem vorher konfigurierten bevorzugten Verzeichnis hinzuzufügen oder daraus zu entfernen. Auf diese Weise kann der Benutzer den Betrieb des Filters des bevorzugten Verzeichnismodus aus der Entfernung steuern, um so dynamisch die Filtercharakteristiken des Redirector-Programms 12 zu verändern.
  • Wenn der Redirector 12 festgestellt hat, dass eine bestimmte Nachricht um- bzw. weitergeleitet werden soll, und er die Nachricht zur Umleitung bzw. Weiterleitung vorbereitet hat, dann sendet die Software 12 die Nachricht A an einen sekundären Speicher, der sich in der mobilen Vorrichtung 24 befindet. Dabei verpackt der Redirector vorzugsweise die Nachricht A neu als ein E-Mail mit einem äußeren Umschlag B, der die Adressierungsinformation der mobilen Vorrichtung 24 enthält, obwohl alternative Neu- bzw. Umverpackungstechniken und -protokolle verwendet werden können, wie ein TCP/IP-Neuverpackungs- und Lieferverfahren (meistens in der in 2 gezeigten alternativen Serverkonfiguration verwendet). Das drahtlose Gateway 20 benötigt diese äußere Umschlagsinformation B, um zu wissen, wohin die um- bzw. weitergeleitete Nachricht A zu senden ist. Sobald die Nachricht (A in B) von der mobilen Vorrichtung 24 empfangen wird, wird der äußere Umschlag B entfernt und die ursprüngliche Nachricht A wird in dem sekundären Speicher in der mobilen Vorrichtung 24 platziert. Durch eine Neuverpackung und ein Entfernen des äußeren Umschlags auf diese Weise veranlasst die vorliegende Erfindung den mobilen Computer 24, so zu erscheinen, als würde er sich an demselben physikalischen Ort wie das Hostsystem 10 befinden, wodurch ein transparentes System erzeugt wird.
  • In dem Fall, in dem die Nachricht C repräsentativ für eine externe Nachricht von einem Computer in dem Internet 18 an das Hostsystem 10A ist und der Host 10A konfiguriert wurde, Nachrichten des Typs C um- bzw. weiterzuleiten, dann wird auf ähnliche Weise wie Nachricht A die Nachricht C mit einem äußeren Umschlag B neu verpackt und an die mobile Vorrichtung 24 des Benutzers übertragen. In dem Fall, in dem die Nachricht C repräsentativ für eine Anweisungsnachricht von der mobilen Vorrichtung 24 des Benutzers an das Hostsystem 10A ist, wird die Anweisungsnachricht C nicht um- bzw. weitergeleitet, sondern wird von dem Hostsystem 10A behandelt.
  • Wenn das um- bzw. weitergeleitete Benutzerdatenelement eine E-Mail-Nachricht ist, wie oben beschrieben, dann sieht der Benutzer auf der mobilen Vorrichtung 24 das ursprüngliche Thema (Betreff), die Adresse des Senders, die Zieladresse, eine Carboncopy(cc)- und eine Blindcarboncopy(bcc)-Information. Wenn der Benutzer auf diese Nachricht antwortet oder wenn der Benutzer eine neue Nachricht verfasst, fügt die auf der mobilen Vorrichtung 24 arbeitende Software einen ähnlichen äußeren Umschlag zu der Antwortnachricht (oder der neuen Nachricht) hinzu, um zu veranlassen, dass die Nachricht zuerst an das Hostsystem 10A des Benutzers geleitet wird, das dann den äußeren Umschlag entfernt und die Nachricht an das Endziel um- bzw. weiterleitet, wie zurück an den Computer 26. Dies führt dazu, dass die abgehende um- bzw. weitergeleitete Nachricht von dem Hostsys tem 10A des Benutzers unter Verwendung der E-Mail-Adresse der Host-Mailbox statt der Adresse der mobilen Vorrichtung gesendet wird, so dass es für den Empfänger der Nachricht erscheint, als stamme die Nachricht von dem Desktopsystem 10A des Benutzers statt von der mobilen Datenkommunikationsvorrichtung 24. Alle Antworten auf die um- bzw. weitergeleitete Nachricht werden dann an das Desktopsystem 10A gesendet, das, wenn es sich noch in immer in dem Redirector-Modus befindet, die Antwort neu verpackt und sie wieder an die mobile Datenvorrichtung 24 des Benutzers (zurück) sendet, wie oben beschrieben wird.
  • 2 ist ein alternatives Systemdiagramm, das die Umleitung bzw. Weiterleitung von Benutzerdatenelementen von einem Netzwerkserver-Hostsystem 10B an die mobile Datenkommunikationsvorrichtung 24 des Benutzers zeigt, wobei die Redirector-Software 12 auf dem Server 10B arbeitet. Diese Konfiguration ist insbesondere vorteilhaft zur Verwendung mit Nachrichtenservern, wie Microsofts Exchange Server, der normalerweise so betrieben wird, dass alle Benutzernachrichten an einem zentralen Ort (oder Mailbox-Speicher) auf dem Server gehalten werden statt in einem Speicher auf jedem Desktop-PC der Benutzer. Diese Konfiguration hat den zusätzlichen Vorteil, dass sie einem einzigen Systemadministrator ermöglicht, alle Benutzer, deren Nachrichten um- bzw. weitergeleitet werden, zu konfigurieren und zu beobachten. Wenn das System Verschlüsselungsschlüssel umfasst, können diese zum Zweck der Verwaltung und Aktualisierung ebenfalls an einem Ort gehalten werden.
  • In dieser alternativen Konfiguration unterhält der Server 10B vorzugsweise ein Benutzerprofil für jedes Benutzer-Desktopsystem 26, 28, einschließlich einer Information, wie, ob ein bestimmter Benutzer Datenelemente um- bzw. weitergeleitet haben kann, welche Typen von Nachrichten und Information um- bzw. weiterzuleiten sind, welche Ereignisse eine Um- bzw. Weiterleitung auslösen, die Adresse der mobilen Datenkommunikationsvorrichtung 24 des Benutzers, der Typ der mobilen Vorrichtung und das bevorzugte Verzeichnis des Benutzers, falls vorhanden. Die Ereignisauslöser werden vorzugsweise an dem Desktopsystem 26, 28 des Benutzers erfasst und können eines der oben angeführten internen, externen oder vernetzten Ereignisse sein. Die Desktopsysteme 26, 28 erfassen vorzugsweise diese Ereignisse und übertragen dann eine Nachricht über das LAN 14 an den Server-Hostcomputer 10B, um eine Umleitung bzw. Weiterleitung zu initiieren. Obwohl die Benutzerdatenelemente in diesem Ausführungsbeispiel vorzugsweise an dem Server-Hostcomputer 10B gespeichert werden, können sie alternativ an jedem Benutzer-Desktopsystem 26, 28 gespeichert werden, das sie dann an den Servercomputer 10B überträgt, nachdem ein Ereignis eine Umleitung bzw. Weiterleitung ausgelöst hat.
  • Wie in 2 gezeigt wird, erzeugt das Desktopsystem 26 eine Nachricht A, die an das Hostsystem 10B, das der Netzwerkserver ist, der das Redirector-Programm 12 betreibt, übertragen und dort gespeichert wird. Die Nachricht A ist für das Desktopsystem 28 bestimmt, aber die Benutzernachrichten werden an dem Netzwerkserver 10B gespeichert. Wenn an dem Desktopsystem 28 ein Ereignis stattfindet, wird ein Ereignisauslöser erzeugt und an den Netzwerkserver 10B übertragen, der dann feststellt, von wem der Auslöser kommt, ob dieser Desktop 28 Weiterleitungsfähigkeiten hat, und wenn ja, verwendet der Server 10B (der das Redirector-Programm 12 betreibt) die gespeicherte Konfigurationsinformation, um die Nachricht A an den mobilen Computer 24 um- bzw. weiterzuleiten, der zu dem Benutzer des Desktopsystems 28 gehört.
  • Wie oben unter Bezugnahme auf 1 beschrieben wird, kann die Nachricht C entweder eine Anweisungsnachricht von der mobilen Datenkommunikationsvorrichtung 24 des Benutzers sein oder sie kann eine Nachricht von einem externen Computer sein, wie einem mit dem Internet 18 verbundenen Computer. Wenn die Nachricht C von einem Internetcomputer an das Desktopsystem 28 des Benutzers ist und der Benutzer Um- bzw. Weiterleitungsfähigkeiten hat, dann erfasst der Server 10B die Nachricht C, verpackt sie neu unter Verwendung des elektroni schen Umschlags B und leitet die neu verpackte Nachricht (C in B) an die mobile Vorrichtung 24 des Benutzers. Wenn die Nachricht C eine Anweisungsnachricht von der mobilen Vorrichtung 24 des Benutzers ist, dann handelt der Serverhostcomputer 10B einfach aufgrund der Anweisungsnachricht unter Verwendung des Redirector-Programms 12.
  • Unter Bezugnahme nun auf 3 wird eine Blockdarstellung dargelegt, welche die Interaktion der Redirector-Software 12 mit zusätzlichen Komponenten des in 1 gezeigten Desktop-Hostsystems 10A (d.h. der Desktop-PC) zeigt, um das Verschieben von Information von dem Hostsystem 10A an die mobile Datenkommunikationsvorrichtung 24 des Benutzers vollständiger zu ermöglichen. Diese zusätzlichen Komponenten veranschaulichen den Typ von Ereignis-erzeugenden Systemen, der mit der Redirector-Software 12 konfiguriert und verwendet werden kann, und den Typ von Neuverpackungssystemen, der verwendet werden kann, um mit der mobilen Kommunikationsvorrichtung 24 zusammenzuarbeiten, um sie für den Benutzer transparent erscheinen zu lassen.
  • Das Desktop-Hostsystem 10A ist mit dem LAN 14 verbunden und kann Daten, Nachrichten, Signale, Ereignisauslöser, usw., an mit dem LAN 14 verbundene andere Systeme senden und davon empfangen. Über das LAN kann das System 10A auch mit externen Netzwerken 18, 22, wie dem Internet oder einem drahtlosen Datennetzwerk, kommunizieren. Zusätzlich zu der standardmäßigen Hardware, dem Betriebssystem und den Anwendungsprogrammen, die zu einem typischen Mikrocomputer oder einer Workstation gehören, umfasst das Desktopsystem 10A das Redirector-Programm 12, ein TCP/IP-Teilsystem 42, ein E-Mail-Teilsystem 44, eine primäre Datenspeichervorrichtung 40, ein Screensaver-Teilsystem 48 und ein Tastatur-Teilsystem 46. Die TCP/IP- und E-Mail-Teilsysteme 42, 44 sind Beispiele von Neuverpackungssystemen, die verwendet werden können, um die Transparenz der vorliegenden Erfindung zu erreichen, und die Screensaver- und Tastatur-Teilsysteme 46, 48 sind Beispiele von Ereignis- erzeugenden Systemen, die konfiguriert werden können, um Ereignisnachrichten oder -signale zu erzeugen, die eine Umleitung bzw. Weiterleitung der Benutzergewählten Datenelemente auslösen.
  • Die von dem Redirector-Programm 12 ausgeführten Verfahrensschritten werden in 4 detaillierter beschrieben. Die grundlegenden Funktionen dieses Programms sind: (1) Konfiguriere und setze die Benutzer-definierten Ereignisauslösepunkte, die eine Umleitung bzw. Weiterleitung starten; (2) Konfiguriere die Typen von Benutzerdatenelementen zur Umleitung bzw. Weiterleitung und konfiguriere optional ein bevorzugtes Verzeichnis von Sendern, deren Nachrichten um- bzw. weiterzuleiten sind; (3) Konfiguriere den Typ und die Fähigkeiten der mobilen Datenkommunikationsvorrichtung des Benutzers; (4) Empfange Nachrichten und Signale von den Neuverpackungssystemen und den Ereignis-erzeugenden Systemen; und (5) Weise die Umleitung bzw. Weiterleitung der Benutzergewählten Datenelemente an die mobile Datenkommunikationsvorrichtung 24 über die Neuverpackungssysteme an und steuere sie. Andere Funktionen, die nicht spezifisch aufgezählt werden, können ebenso in diesem Programm enthalten sein.
  • Das E-Mail-Teilsystem 44 ist die bevorzugte Verbindung zur Neuverpackung der Benutzer-gewählten Datenelemente für eine Übertragung an die mobile Datenkommunikationsvorrichtung 24 und verwendet vorzugsweise Mail-Protokolle nach Industriestandards, wie SMTP, POP, IMAP, MIME und RFC-822, um nur einige zu nennen. Das E-Mail-Teilsystem 44 kann Nachrichten A von externen Computern auf dem LAN 14 empfangen oder kann Nachrichten C von einem externen Netzwerk, wie dem Internet 18 oder einem drahtlosen Datenkommunikationsnetzwerk 22, empfangen und speichert diese Nachrichten in dem primären Datenspeicher 40. Angenommen, der Redirector 12 wurde ausgelöst, um Nachrichten dieses Typs um- bzw. weiterzuleiten, dann erfasst der Redirector das Vorhandensein von neuen Nachrichten und weist das E-Mail-Teilsystem 44 an, die Nachricht neu zu verpacken durch Anbringen eines äußeren Umschlags B um die ursprüngliche Nachricht A (oder C) und durch Vorsehen der Adressierungsinformation der mobilen Datenkommunikationsvorrichtung 24 auf dem äußeren Umschlag B. Wie oben angemerkt, wird dieser äußere Umschlag B von der mobilen Vorrichtung 24 entfernt und die ursprüngliche Nachricht A (oder C) wird dann wiederhergestellt, wodurch es scheint, als wäre die mobile Vorrichtung 24 das Desktopsystem 10A.
  • Zusätzlich empfängt das E-Mail-Teilsystem 44 Nachrichten von der mobilen Vorrichtung 24 zurück mit einem äußeren Umschlag mit der Adressierungsinformation des Desktopsystems 10A und entfernt diese Information, so dass die Nachricht an den richtigen Sender der ursprünglichen Nachricht A (oder C) geleitet werden kann. Das E-Mail-Teilsystem empfängt auch Anweisungsnachrichten C von der mobilen Vorrichtung 24, die an das Desktopsystem 10A gerichtet sind, um eine Umleitung bzw. Weiterleitung auszulösen oder eine andere Funktion auszuführen. Die Funktionalität des E-Mail-Teilsystems 44 wird von dem Redirector-Programm 12 gesteuert.
  • Das TCP/IP-Teilsystem 42 ist ein alternatives Neu- bzw. Umverpackungssystem. Es umfasst die gesamte Funktionalität des E-Mail-Teilsystems 44, aber anstatt die Benutzer-gewählten Datenelemente als standardmäßige E-Mail-Nachrichten neu zu verpacken, verpackt dieses System 42 die Datenelemente unter Verwendung von besonderen TCP/IP-Verpackungstechniken. Dieser Typ eines Sonderzweck-Teilsystems ist in Situationen nützlich, in denen Sicherheit und eine verbesserte Geschwindigkeit für den Benutzer wichtig sind. Das Vorsehen eines Sonderzweck-Umschlags bzw. -Verpackung (wrapper), der/die nur von einer speziellen Software auf der mobilen Vorrichtung 24 entfernt werden kann, liefert eine zusätzliche Sicherheit und durch die Umgehung von E-Mail-Speicher- und Weiterleitungssystemen kann die Geschwindigkeit der Lieferung von Nachrichten verbessert werden.
  • Wie oben beschrieben, kann die Umleitung bzw. Weiterleitung ausgelöst werden, mit einer Umleitung bzw. Weiterleitung zu beginnen, bei Erfassen zahlreicher externer, interner und vernetzter Ereignisse oder Auslösepunkte (trigger points). Beispiele externer Ereignisse umfassen: Empfangen einer Anweisungsnachricht von der mobilen Datenkommunikationsvorrichtung 24 des Benutzers, mit einer Umleitung bzw. Weiterleitung zu beginnen; Empfangen einer ähnlichen Nachricht von einem externen Computer; Erfassen, dass der Benutzer sich nicht länger in der Nähe des Hostsystems befindet; oder jedes andere Ereignis, das extern zu dem Hostsystem ist. Interne Ereignisse können ein Kalenderalarm, eine Aktivierung des Bildschirmschoners bzw. Screensavers, ein Tastatur-Timeout, ein programmierbarer Timer oder jedes andere Benutzer-definierte Ereignis sein, das intern zu dem Hostsystem ist. Vernetzte Ereignisse sind Benutzer-definierte Nachrichten, die an das Hostsystem von einem anderen Computer übertragen werden, der über ein Netzwerk mit dem Hostsystem verbunden ist, um eine Umleitung bzw. Weiterleitung zu initiieren. Ein Erfassen, dass sich der Benutzer nicht in der Nähe des Hostsystems aufhält, kann erreicht werden durch (1) ein elektronisches Kamera-Teilsystem, das erfasst, ob der Benutzer einen vorgegebenen Bereich verlassen hat; (2) Wärmesensoren, die das Fehlen der Wärme des Benutzers erfassen; (3) einen Bewegungsdetektor, der überwacht, ob der Benutzer für eine vorgegebene Zeitdauer keine Bewegung erzeugt hat; (4) Trennen oder Entfernen der mobilen Vorrichtung von einer seriellen Station (cradle), die mit dem Desktopcomputer oder dem Hostsystem verbunden ist (vor dem Abgang des Benutzers der mobilen Vorrichtung entfernt der Benutzer die Vorrichtung aus der seriellen Station, die eine serielle Synchronisierung der Daten auf der mobilen Vorrichtung mit denen des Hostsystems ermöglicht); und (5) Nahbereichs-RF-Trennung zu der mobilen Vorrichtung, die von dem Benutzer getragen wird, wenn er die Nähe des Hostsystems verlässt.
  • Die Screensaver- und Tastatur-Teilsysteme 46, 48 sind Beispiele von Systemen, die interne Ereignisse erzeugen können. Funktional bietet das Redirector-Programm 12 dem Benutzer die Möglichkeit, die Screensaver- und Tastatur-Systeme so zu konfigurieren, dass unter bestimmten Bedingungen ein Ereignisauslöser erzeugt wird, der von dem Redirector 12 erfasst werden kann, um den Um- bzw. Weiterleitungsprozess zu starten. Zum Beispiel kann das Screensaver-System derart konfiguriert werden, dass, wenn der Screensaver aktiviert wird, nach zum Beispiel 10 Min. von Inaktivität auf dem Desktopsystem, ein Ereignisauslöser an den Redirector 12 übertragen wird, der mit der Umleitung bzw. Weiterleitung der vorher gewählten Benutzerdatenelemente beginnt. Auf eine ähnliche Weise kann das Tastatur-Teilsystem konfiguriert werden, Ereignisauslöser zu erzeugen, wenn für eine bestimmte Zeitdauer keine Taste gedrückt wurde, wodurch angezeigt wird, dass eine Umleitung bzw. Weiterleitung beginnen soll. Dies sind nur zwei Beispiele der zahlreichen Anwendungsprogramme und Hardwaresysteme, die intern in dem Hostsystem 10A vorgesehen sind, die zur Erzeugung interner Ereignisauslöser verwendet werden können.
  • Die 4 und 5 stellen jeweils Ablaufdiagramme dar, welche die Schritte zeigen, die von der an dem Desktop-Hostsystem 10A arbeitenden Redirector-Software 12 ausgeführt werden, und die Schritte, die von der mobilen Datenkommunikationsvorrichtung 24 ausgeführt werden, um mit dem Hostsystem in Verbindung zu treten. Zuerst in 4 wird in Schritt 50 das Redirector-Programm 12 gestartet und das erste mal konfiguriert. Die anfängliche Konfiguration des Redirectors 12 umfasst: (1) Definieren der Ereignisauslöser, die der Benutzer zur Auslösung einer Umleitung bzw. Weiterleitung bestimmt hat; (2) Auswählen der Benutzerdatenelemente zur Umleitung bzw. Weiterleitung; (3) Auswählen des Neu- bzw. Umverpackungs-Teilsystems, entweder standardmäßige E-Mail oder eine spezielle Technik; (4) Auswählen des Typs der Datenkommunikationsvorrichtung, Anzeigen, ob und welchen Typ von Anhängen die Vorrichtung empfangen und verarbeiten kann, und Eingeben der Adresse der mobilen Vorrichtung 24; und (5) Konfigurieren des bevorzugten Verzeichnisses von Benutzer-gewählten Sendern, deren Nachrichten um- bzw. weiterzuleiten sind.
  • 4 stellt die grundlegenden Schritte des Redirector-Programms 12 unter der Annahme dar, dass es auf einem Desktop-Hostsystem 10A, wie einem in 1 gezeigten, arbeitet. Wenn der Redirector 12 an einem Netzwerkserver-Hostsystem 10B, wie in 2 gezeigt, arbeitet, dann können zusätzliche Konfigurationsschritte erforderlich sein, um eine Umleitung bzw. Weiterleitung für ein bestimmtes mit dem Server 10B verbundenes Desktopsystem 26, 28 zu ermöglichen, einschließlich: (1) Aufstellen eines Profils für das Desktopsystem 26, 28, das dessen Adresse, Ereignisse, die eine Umleitung bzw. Weiterleitung auslösen, und die Datenelemente anzeigt, die bei Erfassen eines Ereignisses um- bzw. weitergeleitet werden sollen; (2) Unterhalten eines Speicherbereichs für die Datenelemente an dem Server 10B; und (3) Speichern des Typs der Datenkommunikationsvorrichtung 24, an welche die Datenelemente des Desktopsystems um- bzw. weitergeleitet werden sollen, ob und welchen Typ von Anhängen die Vorrichtung 24 empfangen und verarbeiten kann und die Adresse der mobilen Vorrichtung 24.
  • Sobald das Redirector-Programm konfiguriert ist 50, werden die Auslösepunkte (oder Ereignisauslöser) in Schritt 52 aktiviert. Das Programm 12 wartet dann 56 auf Nachrichten und Signale 54, um mit dem Um- bzw. Weiterleitungsprozess zu beginnen. Eine Nachricht kann eine E-Mail-Nachricht oder ein anderes Benutzerdatenelement sein, das für eine Umleitung bzw. Weiterleitung ausgewählt worden sein kann, und ein Signal kann ein Auslösesignal sein oder kann ein anderer Typ eines Signals sein, das nicht als ein Ereignisauslöser konfiguriert wurde. Wenn eine Nachricht oder ein Signal erfasst wird, bestimmt 58 des Programm, ob es sich um eines der Auslöseereignisse handelt, das von dem Benutzer für eine Signalumleitung konfiguriert wurde. Wenn dem so ist, wird in Schritt 60 ein Auslöse-Flag gesetzt, das anzeigt, das nachfolgend empfangene Benutzerdatenelemente (in der Form von Nachrichten), die zur Umleitung bzw. Weiterleitung ausgewählt wurden, an die mobile Datenkommunikationsvorrichtung 24 des Benutzers verschoben werden sollen.
  • Wenn die Nachricht oder das Signal 54 kein Auslöseereignis ist, bestimmt das Programm in den Schritten 62, 68 und 66 jeweils, ob die Nachricht ein Systemalarm 62, eine E-Mail-Nachricht 64 oder ein anderer Typ von Information ist, die zur Umleitung bzw. Weiterleitung ausgewählt wurde. Wenn die Nachricht oder das Signal keines dieser drei Elemente ist, dann geht die Steuerung zurück zu Schritt 56, wo der Redirector auf zusätzliche Nachrichten 54 wartet, um darauf zu reagieren. Wenn jedoch die Nachricht einer dieser drei Typen von Information ist, dann bestimmt das Programm 12 in Schritt 68, ob das Auslöse-Flag gesetzt wurde, das anzeigt, dass der Benutzer wünscht, dass diese Elemente an die mobile Vorrichtung um- bzw. weitergeleitet werden. Wenn das Auslöse-Flag gesetzt ist, dann veranlasst in Schritt 70 der Redirector 12 das Neuverpackungssystem (E-Mail oder TCP/IP), den äußeren Umschlag zu dem Benutzerdatenelement hinzuzufügen, und in Schritt 72 wird das neu verpackte Datenelement über das LAN 14, das WAN 18, das drahtlose Gateway 20 und das drahtlose Netzwerk 22 an die mobile Datenkommunikationsvorrichtung 24 des Benutzers um- bzw. weitergeleitet. Die Steuerung kehrt dann zu Schritt 56 zurück, wo das Programm auf weitere Nachrichten und Signale wartet, um darauf zu reagieren.
  • Obwohl in 4 nicht explizit gezeigt, kann das Programm nach Schritt 68, wenn es in dem bevorzugten Verzeichnismodus arbeitet, feststellen, ob sich der Sender eines bestimmten Datenelements in dem bevorzugten Verzeichnis befindet, und wenn nicht, dann überspringt das Programm die Schritte 70 und 72 und geht direkt zurück zu Schritt 56. Wenn sich der Sender in dem bevorzugten Verzeichnis befindet, dann kehrt die Steuerung zu den Schritten 70 und 72 zurück zur Neuverpackung und Übertragung der Nachricht von dem Sender in dem bevorzugten Verzeichnis an die mobile Vorrichtung 24.
  • 5 stellt die von der mobilen Datenkommunikationsvorrichtung 24 des Benutzers ausgeführten Verfahrensschritte dar, um mit dem Redirector-Programm 12 der vorliegenden Erfindung verbunden zu werden. In Schritt 80 wird die mobile Software gestartet und die mobile Vorrichtung 24 wird konfiguriert, mit dem System zu arbeiten, einschließlich zum Beispiel Speichern der Adresse des Desktopsystems 10A des Benutzers.
  • In Schritt 82 wartet die mobile Vorrichtung, dass Nachrichten und Signale 84 erzeugt oder empfangen werden. Angenommen, die an dem Desktopsystem 10A des Benutzers arbeitende Redirector-Software 12 ist konfiguriert, bei Empfang einer Nachricht von der mobilen Vorrichtung 24 des Benutzers um- bzw. weiterzuleiten, dann kann der Benutzer in Schritt 86 entscheiden, eine Anweisungsnachricht zu erzeugen, die eine Umleitung bzw. Weiterleitung an dem Hostsystem 10A startet. Wenn der Benutzer dies tut, dann wird in Schritt 88 die Um- bzw. Weiterleitungsnachricht verfasst und an das Desktopsystem 10A gesendet über das drahtlose Netzwerk 22, durch das drahtlose Gateway 20, über das Internet 18 an das LAN 14, und schließlich an die Desktopmaschine 10A geleitet.
  • In dieser Situation, in der die mobile Vorrichtung 24 eine Nachricht direkt an das Desktopsystem 10A sendet, wird kein äußerer Umschlag zu der Nachricht (wie die Nachricht C in 1 und 2) hinzugefügt. Zusätzlich zu dem Um- bzw. Weiterleitungssignal kann die mobile Vorrichtung 24 jede Anzahl von anderen Anweisungen übertragen, um den Betrieb des Hostsystems 10A und insbesondere das Redirector-Programm 12 zu steuern. Zum Beispiel kann die mobile Vorrichtung 24 eine Anweisung übertragen, um das Hostsystem 10A in den bevorzugten Verzeichnismoduszustand zu versetzen, und kann dann zusätzliche Anweisungen übertragen, um bestimmte Sender oder bestimmte Nachrichtencharakteristiken zu dem bevorzugten Verzeichnis hinzuzufügen oder daraus zu entfernen. Auf diese Weise kann die mobile Vorrichtung 24 dynamisch die Menge von Information, die an sie um- bzw. weitergeleitet wird, durch Ändern des bevorzugten Verzeichnisses begrenzen.
  • Andere beispielhafte Anweisungen umfassen: (1) eine Nachricht, um die Konfiguration des Hostsystems 10A zu ändern, um der mobilen Vorrichtung 24 zu ermöglichen, bestimmte Anhänge zu empfangen und zu verarbeiten; und (2) eine Nachricht zur Anweisung des Hostsystems 10A, ein vollständiges Datenelement an die mobile Vorrichtung 24 in der Situation um- bzw. weiterzuleiten, in der nur ein Teil eines bestimmten Datenelements vorher um- bzw. weitergeleitet wurde.
  • Zurück zu 5, wenn das Benutzersignal oder die Nachricht keine direkte Nachricht an das Desktopsystem 10A ist, eine Umleitung bzw. Weiterleitung zu beginnen (oder eine andere Anweisung), dann wird die Steuerung zu Schritt 90 geleitet, wo festgestellt wird, ob eine Nachricht empfangen wurde. Wenn eine Nachricht von der mobilen Vorrichtung empfangen wird und es eine Nachricht von dem Desktop 10A des Benutzers ist, wie in Schritt 92 festgestellt wird, dann wird in Schritt 94 ein Desktop-Um- bzw. Weiterleitungs-Flag für diese Nachricht auf „an" gesetzt und die Steuerung geht zu Schritt 96, wo der äußere Umschlag entfernt wird. Nach dem Schritt 96 oder in der Situation, in der die Nachricht nicht von dem Desktop 10A des Benutzers ist, wie in Schritt 92 festgestellt wird, geht die Steuerung zu Schritt 98, wo die Nachricht für den Benutzer auf der Anzeige der mobilen Vorrichtung angezeigt wird. Die mobile Einheit 24 kehrt dann zu Schritt 82 zurück und wartet auf weitere Nachrichten oder Signale.
  • Wenn die mobile Vorrichtung 24 feststellt, dass in Schritt 90 keine Nachricht empfangen wurde, geht die Steuerung zu Schritt 100, wo die mobile Vorrichtung 24 feststellt, ob es eine Nachricht zu senden gibt. Wenn nicht, kehrt die mobile Einheit zu Schritt 82 zurück und wartet auf weitere Nachrichten oder Signale.
  • Wenn es zumindest eine zu sendende Nachricht gibt, dann stellt die mobile Vorrichtung 24 in Schritt 102 fest, ob es eine Antwortnachricht auf eine Nachricht ist, die von der mobilen Einheit empfangen wurde. Wenn die zu sendende Nachricht eine Antwortnachricht ist, dann stellt die mobile Vorrichtung 24 in Schritt 108 fest, ob das Desktop-Umleitungs-Flag für diese Nachricht gesetzt ist. Wenn das Um- bzw. Weiterleitungs-Flag nicht gesetzt ist, dann wird die Antwortnachricht in Schritt 106 einfach von der mobilen Vorrichtung 24 über das drahtlose Netzwerk 22 an die Zieladresse übertragen. Wenn jedoch das Um- bzw. Weiterleitungs-Flag gesetzt ist, dann wird in Schritt 110 die Antwortnachricht mit dem äußeren Umschlag mit der Adressierungsinformation des Desktopsystems 10A des Benutzers neu verpackt und die neu verpackte Nachricht wird dann in Schritt 106 an das Desktopsystem 10A übertragen. Wie oben beschrieben, entfernt dann das auf dem Desktopsystem laufende Redirector-Programm 12 den äußeren Umschlag und leitet die Antwortnachricht an die richtige Zieladresse unter Verwendung der Adresse des Desktopsystems 10A als das „von"-Feld, so dass es für den Empfänger der um- bzw. weitergeleiteten Nachricht erscheint, als würde sie von dem Desktopsystem des Benutzers kommen statt von der mobilen Datenkommunikationsvorrichtung.
  • Wenn in Schritt 102 die mobile Vorrichtung 24 feststellt, dass die Nachricht keine Antwortnachricht ist, sondern eine ursprüngliche Nachricht, dann geht die Steuerung zu Schritt 104, wo die mobile Vorrichtung 24 durch Überprüfen der Konfiguration der mobilen Einheit feststellt, ob der Benutzer die Redirector-Software 12 an dem Desktopsystem 10A verwendet. Wenn der Benutzer die Redirector-Software 12 nicht verwendet, dann wird die Nachricht in Schritt 106 einfach an die Zieladresse übertragen. Wenn die mobile Vorrichtung jedoch feststellt, dass der Benutzer die Redirector-Software 12 an dem Desktopsystem 10A verwendet, dann geht die Steuerung zu Schritt 110, wo der äußere Umschlag zu der Nachricht hinzugefügt wird. Die neu verpackte ursprüngliche Nachricht wird dann in Schritt 106 an das Desktopsystem 10A übertragen, das, wie oben beschrieben, den äuße ren Umschlag entfernt und die Nachricht an das richtige Ziel leitet. Nach der Übertragung der Nachricht in Schritt 106 kehrt die Steuerung der mobilen Vorrichtung 24 zu Schritt 82 zurück und wartet auf weitere Nachrichten oder Signale.
  • Im Folgenden wird unter Bezugnahme auf die 6-8 ein alternatives Internet-basiertes System mit zwei Hosts beschrieben unter Verwendung vieler Merkmale des Systems, das in der in 2 gezeigten Netzwerk-basierten Konfiguration des Hostsystems 10B beschrieben wurde. In dem in den 6-8 gezeigten System gibt es statt einem einzelnen Hostsystem 10B zum Speichern der Nachrichten des Benutzers und zum Betreiben des Redirector-Programms 12 zwei Hostsysteme, einen Messaging-Host 230, an dem die Datenelemente des Benutzers gespeichert werden, und ein drahtloses Redirector-Hostsystem 240, an dem ein drahtloses Redirector-Programm 242 arbeitet. Diese beiden Hostsysteme sind vorzugsweise über das Internet 218 miteinander verbunden. Das drahtlose Redirector-Programm 242 ist in vieler Hinsicht ähnlich zu dem oben beschriebenen Redirector-Programm 12, ist aber konfiguriert für eine Kommunikation mit einem drahtlosen Gateway 260, das mit einem drahtlosen Datennetzwerk 222 verbunden ist.
  • Unter Bezugnahme auf 6 wird ein beispielhaftes Systemdiagramm gezeigt, das die Um- bzw. Weiterleitung von Benutzerdatenelementen, wie die Nachricht A, von dem Desktop-PC 204 des Benutzers A an die mobile Datenkommunikationsvorrichtung 220 des Benutzers B zeigt oder alternativ die Nachricht B von der mobilen Kommunikationsvorrichtung 220 des Benutzers B an den Benutzer A. In diesem Beispiel pflegt bzw. unterhält und speichert das Messaging-Hostsystem 230 Datenelemente, die von dem Internet 218 für den Benutzer B empfangen werden, in einem Nachrichteneingang (message inbox). In diesem bestimmten Systembeispiel ist das Messaging-Hostsystem 230 vorzugsweise ein Internetdiensteanbieter (ISP – internet service provider) oder ein Anwendungsdiensteanbieters (ASP – Application Service Provider), der eine Verbindung zu dem Internet 218 für eine Vielzahl von Benutzern, einschließlich Benutzer B, vorsieht. In einer anderen Konfiguration kann der Messaging-Host 230 ein Web-basierter E-Mail-Hostingdienst sein, wie MSN HotmailTM oder eine Vielzahl anderer bekannter Web-basierter E-Mail-Hostingsysteme. In einer weiteren Konfiguration liefert der E-Mail-Hostingdienst eine ausschließlich drahtlose Lösung.
  • Das Messaging-Hostsystem 230 ist derart konfiguriert, eine Kopie aller ankommenden Datenelemente, die für die Inbox bzw. den Eingang des Benutzers B bestimmt sind, an einen zweiten Host weiterzuleiten, der hier als ein drahtloses Redirector-Hostsystem 240 bezeichnet wird. Das drahtlose Redirector-Hostsystem 240 umfasst das drahtlose Redirector-Programm 242. Vorteilhafterweise werden Datenelemente, die für einen Benutzer des Messaging-Hostsystems 230 mit einer mobilen Kommunikationsvorrichtung bestimmt sind, kontinuierlich an das drahtlose Redirector-Hostsystem 240 verschoben (pushed), wenn sie an dem Messaging-Hostsystem 230 ankommen. Bei Ankunft an dem Redirector-Hostsystem 240 bestimmt ein drahtloses Redirector-Softwareprogramm 242, das an dem System 240 arbeitet, ob derartige Datenelemente Benutzer-ausgewählte Datenelemente sind, die über ein drahtloses Netzwerk 222 an die mobile Kommunikationsvorrichtung 220 des Benutzers verschoben werden sollen. Auf diese Weise werden Benutzer-ausgewählte Datenelemente vorteilhafterweise gleich an die mobile Kommunikationsvorrichtung 220 verschoben, wenn sie an dem Messaging-Hostsystem 230 ankommen, so dass sich der Benutzer nicht um Verzögerungen beim Empfang von Benutzer-ausgewählten Datenelementen auf der mobilen Kommunikationsvorrichtung 220 des Benutzers kümmern muss.
  • Das drahtlose Redirector-Hostsystem 240 wirkt primär als eine Brücke für Datenelemente, die von dem Internet 218 empfangen werden, und für die spezifischen Datenelemente, die von dem Benutzer zur Um- bzw. Weiterleitung (über später zu beschreibende Filterregeln) an die mobile Kommunikationsvorrichtung des Benutzers über das drahtlose Netzwerk 22 vorausgewählt wurden. Diese Filterregeln sind ähnlich zu dem „bevorzugtes Verzeichnismodus"-Betrieb, der oben unter Bezugnahme auf die in den 1 und 2 gezeigten Systeme beschrieben wird. Das drahtlose Redirector-Hostsystem 240 kann somit als ein „virtueller" Diensteanbieter betrachtet werden, der einen Um- bzw. Weiterleitungsdienst für einen externen Dienst, wie E-Mail-Dienste, vorsieht, der von dem Messaging-Hostsystem 230 angeboten wird.
  • Die Nachricht A in 6 stellt ein Datenelement dar, wie eine E-Mail-Nachricht, die von dem Desktop-PC 204 des Benutzers A gesendet wird und den Benutzer B als den Empfänger hat. Da der Benutzer B eine Mailbox auf dem Messaging-Hostsystem 230 hat, wird die Nachricht A über das Internet an das Hostsystem 230 geleitet. Der Fluss dieser Nachricht A wird durch eine einzelne durchgezogene Linie 206 gezeigt.
  • Die Nachricht B in 6 stellt eine externe Nachricht dar, die auf der mobilen Datenkommunikationsvorrichtung 220 des Benutzers B erzeugt wird und von dieser gesendet wird und den Benutzer A als einen Empfänger hat. Alternativ kann die Nachricht B auch eine Anweisungsnachricht von der mobilen Datenkommunikationsvorrichtung 220 des Benutzers B an das drahtlose Redirector-Hostsystem 240 darstellen. Der Fluss dieser Nachricht B wird durch eine einzelne gestrichelte Linie 258 gezeigt.
  • Wie in 7 detaillierter gezeigt wird, umfasst das drahtlose Redirector-Hostsystem 240 vorzugsweise zusammen mit der typischen Hardware und Software, die zu einem Internet-Gateway gehört, die drahtlose Redirector-Software 242, die eine Mail-Handhabungsvorrichtung (handler), vorzugsweise einen „Sende Mail (sendmail)"-Daemon (nicht gezeigt), einen lokalen Lieferagent (nicht gezeigt), eine Vielzahl von drahtlosen Mailspeichern 248 (vorzugsweise einen für jeden mobilen Benutzer wie Benutzer B), eine Filterdatenbank 250 und eine Datenbank 254 der Profile der mobilen Benutzer umfasst.
  • Ebenso wie in 7 detaillierter beschrieben, ist das Messaging-Hostsystem 230 vorzugsweise ein Unix-System, das einen Sendmail-Daemon 232, eine „Weiterleitungs(.forward)"-Datei 238 und einen Speicherbereich 236 zum Speichern der Datenelemente von bestimmten Benutzern umfasst, deren Nachrichten an ihre mobilen Datenkommunikationsvorrichtungen 220 um- bzw. weitergeleitet werden.
  • Unter Bezugnahme nun auf die 6 und 7 wird die Erfindung mit den zwei Hostsystemen zuerst auf beispielhafte Weise unter Bezugnahme auf die Nachricht A beschrieben. 6 zeigt eine Email-Nachricht A, die über das Internet 218 von dem Desktop-PC 204 des Benutzers A an die Inbox des Benutzers B kommuniziert wird, die sich in dem Messaging-Hostsystem 230 befindet. Sobald die Nachricht A einen Mail-Handler 232 an dem Messaging-Host 230 erreicht, wie in einem bevorzugten Ausführungsbeispiel einen Sendmail-Daemon 232, kann sie von diesem System 230 erfasst und es kann danach gehandelt werden.
  • Eines der Ziele ist, soweit wie möglich nicht in das Messaging-Hostsystem 230 einzugreifen, um so die Erfindung für ISPs und ASPs einfach zu installieren und zu implementieren zu machen. Das Messaging-Hostsystem 230 kann auf viele Arten konfiguriert werden, um derartige Nachrichten zu erfassen. Da nicht alle Benutzer eines ISPs oder ASPs eine mobile Kommunikationsvorrichtung 220 haben, ist es vorzuziehen, dass das System 230 eine eindeutige Benutzerdatei umfasst, auf die bei Ankunft jeder neuen Nachricht zugegriffen wird und die modifiziert wird. Das bevorzugte Verfahren zur Erfassung neuer Nachrichten, wie Nachricht A, ist die Verwendung der „Weiterleitungs(.forward)"-Datei 238 von Unix. Vorzugsweise wird die Umleitung (oder Weiterleitung) von Datenelementen erreicht durch Modifizieren der „Weiterleitungs"-Datei 238, die typischerweise in dem Stammverzeichnis des Benutzers an dem Messaging-Hostsystem 230, wie einem ISP, zu finden ist. Die „Weiterleitungs"-Datei ist eine einfache ASCII-Textdatei, die zumindest ein Verzeichnis von einer oder mehreren Email-Adresse(n) (mit einer Steuerungsinformation) aufweist. Der Sendmail-Daemon 232 überprüft die Existenz dieser Datei 238 und verwendet ihren Inhalt, um Datenelemente an die geeigneten Standorte weiterzuleiten. Andere Verfahren der Erfassung und Weiterleitung neuer Datenelemente für einen Benutzer mit einer mobilen Kommunikationsvorrichtung 220 können ebenfalls verwendet werden und derartige andere Verfahren befinden sich im Umfang der vorliegenden Erfindung.
  • Ein Beispiel des Inhalts der „Weiterleitungs"-Datei, modifiziert für die vorliegende Erfindung, ist:
    \username@isp.net username@wirelessredirectorhost.net
  • In diesem Beispiel würde der Sendmail-Daemon 232 eine Kopie aller ankommenden Datenelemente an diese zwei Adressen um- bzw. weiterleiten, nämlich an „username@isp.net" und an „username@wirelessredirectorhost.net". In dem letzteren Fall würde das Datenelement vorzugsweise über das Internet an das drahtlose Redirector-Hostsystem 240 gesendet für eine weitere Handhabung durch das drahtlose Redirector-Softwareprogramm 242. Die erste Adresse erfordert von dem Sendmail-Daemon 232, das Datenelement an die Inbox des lokalen Datenelementspeichers 236 des Benutzers B zu senden. Der Benutzer B kann auf seine Datenelemente in der Inbox zugreifen wie üblich – durch zum Beispiel POP3 oder IMAP. Auf diese Weise ist die Weiterleitungsaktivität für den Benutzer transparent. Der Benutzer B weiß, wenn er die Inbox-Datenelemente an seinem Desktop-PC 202 betrachtet, von der Um- bzw. Weiterleitungsaktivität nur durch den Nachrichtentext, der zu den Nachrichten hinzugefügt werden kann, wenn sie von der Mail-Handhabungsvorrichtung um- bzw. weitergeleitet werden.
  • Angenommen, das Redirector-Programm 242 ist an dem drahtlosen Redirector-Hostsystem 240 aktiviert und wurde von dem Benutzer konfiguriert, bestimmte Benutzerdatenelemente (wie die Nachricht A) an die mobile Kommunikationsvorrichtung 220 zu replizieren, erfasst, wenn die Nachricht A an dem drahtlosen Redirector-Hostsystem 240 empfangen wird, das Redirector-Programm 242 das Vorhandensein der Nachricht A und bereitet die Nachricht vor für eine zweite Um- bzw. Weiterleitung an die mobile Vorrichtung 220. Bei der Vorbereitung der Nachricht für die zweite Um- bzw. Weiterleitung kann das Redirector-Programm 242 die ursprüngliche Nachricht A komprimieren, es kann den Nachrichten-Header komprimieren oder es kann die gesamte Nachricht A verschlüsseln, um eine sichere Verbindung mit der mobilen Vorrichtung 220 herzustellen. Bevor das Redirector-Programm 242 jedoch die Nachricht A komprimiert oder verschlüsselt und sie an die mobile Vorrichtung 220 um- bzw. weiterleitet, untersucht es eine gespeicherte Benutzerinformation und Filterregeln, die zu dem Empfänger, dem Benutzer B, gehören, um so zu bestimmen, wie die Nachricht A gehandhabt werden soll.
  • A Filtern
  • Vorzugsweise untersucht, bevor das Redirector-Programm 242 mit der Vorbereitung der Nachricht A zur Um- bzw. Weiterleitung beginnt, der Redirector 242 das Datenelement hinsichtlich Regeln, die in einem konfigurierbaren Filteragent 250 (siehe 7) des Benutzers B enthalten sind, wobei es sich im Wesentlichen um eine Datenbank von Regeln handelt, die auf jedes ankommende Datenelement des Benutzers anzuwenden sind. Auf den Filteragent 250 kann von dem Benutzer vorzugsweise über das World Wide Web auf einer Filter-Webseite 252 zugegriffen werden. Die Filter-Webseite 252 ermöglicht dem Benutzer, wenn es der Benutzer wünscht, auf eine Vielzahl von Filterregeln oder jede Kombination daraus zu zugreifen oder diese anzuwenden, die auf alle ankommenden Datenelemente anzuwenden sind, die für diesen Benutzer bestimmt sind. Vorzugsweise ermöglicht die Webseite 252 zusätzlich zu den Filterregeln dem Benutzer B, zwischen einem aktiven und einem deaktiven Zustand für die Um- bzw. Weiterleitung der ankommenden Meldungen des Benutzers B umzuschalten bzw. zu wechseln. Dieses Wechselmerkmal ist insbesondere nützlich in Fällen, in denen sich der Benutzer B an seinem Desktop-PC 202 befindet und auf seine Inbox des lokalen Speichers 236 zugreift und wünscht, dass die Um- bzw. Weiterleitung von ankommender Mail an seine mobile Vorrichtung 220 temporär deaktiviert wird. Die folgenden Kriterien sind exemplarisch für die Typen von Filterregeln, die für den Benutzer verfügbar sein können: Sender; wie adressiert (an (To), CC, BCC); Titelschlüsselwort/wörter (subject keyword(s)); Nachrichtenschlüsselwort/wörter (message keyword(s)); und Wichtigkeit (hoch, niedrig, normal).
  • In jedem Fall wird der Filteragent 250 vorzugsweise von dem drahtlosen Redirector-Hostsystem 240 gehostet, kann aber auf alternativen Hostsystemen vorgesehen sein, einschließlich dem Messaging-Hostsystem 230, solange das Redirector-Programm 242 Zugriff auf den aktuellsten Satz von Regeln hat und feststellen kann, ob ein bestimmtes Datenelement alle Benutzer-definierten Filterregeln erfüllt hat. Alternativ kann der Filteragent 250 mit der Benutzerprofil-Datenbank 254 kombiniert werden. Datenelemente, welche die Filterregeln nicht bestehen, werden von dem Redirector-Programm 242 in dem drahtlosen Datenelementspeicher 248 als „gehandhabt (handled)" markiert und werden von dem Redirector 242 nicht weiter gehandhabt.
  • B) Benutzerprofil
  • Das Redirector-Programm 242 kann auch zugreifen auf die Adresse der mobilen Datenkommunikationsvorrichtung 220 des Benutzers, auf die SMTP-Adresse des Benutzers, den Typ der Vorrichtung 220, und ob die Vorrichtung 220 bestimmte Typen von Anhängen akzeptieren kann, wie Textverarbeitungs- oder Sprachanhänge. Diese Information wird vorzugsweise in einer Benutzerprofil-Datenbank 254 (siehe 7) geführt. Eine derartige Benutzerinformation kann vorzugsweise über eine Web-basierte Benutzeradministrationsseite 256 erzeugt, aktualisiert und entfernt werden. Der Zugriff auf die Webseite 256 ist vorzugsweise beschränkt auf den Systemadministrator des Messaging-Hostsystems 230, der von Zeit zu Zeit neue Benutzer zu dem Um- bzw. Weiterleitungsdienst hinzufügen kann. Zusätzlich zu der obigen Benutzerinformation hat der Systemadministrator vorzugsweise eine Schaltungssteuerungsfunktion auf der Webseite 256, um eine Um- bzw. Weiterleitung der Datenelemente von dem Hostsystem 230, mit Vorrang gegenüber der Auswahl des Benutzers auf der Webseite 252, zu deaktivieren oder zu aktivieren. Dies ermöglicht dem Systemadministrator vorteilhafterweise, die Steuerung über den hier beschriebenen Mehrwertdienst beizubehalten.
  • Wenn der Typ der mobilen Vorrichtung 220 des Benutzers bestimmte Typen von Anhängen nicht akzeptieren kann, dann kann das Redirector-Programm 242 programmiert werden, die Anhänge an eine Fax- oder Sprachnummer zu übermitteln, wo sich der Benutzer befindet. Der Benutzer kann derartige Informationsdetails dem Redirector-Programm 242 über eine Antwortnachricht liefern.
  • C) Um- bzw. Weiterleitung
  • Nachdem das Redirector-Programm 242 bestimmt hat, dass eine bestimmte Nachricht um- bzw. weitergeleitet werden soll, und es die Nachricht zur Um- bzw. Weiterleitung vorbereitet hat, wandelt die Software 242 vorzugsweise die Nachricht von MIME in CMIME um (MIME ist ein standardmäßiges Internet-Mail-Format und CMIME ist eine komprimierte Version von MIME), und sendet dann die Nachricht A über das drahtlose Gateway 250 und das drahtlose Datennetzwerk 222 an einen Speicher, der sich in der mobilen Kommunikationsvorrichtung 220 befindet. Dabei verpackt das Redirector-Programm 242 vorzugsweise die Nachricht A als eine Nachricht mit einem äußeren Umschlag A', der die Adressierungsinformation der mobilen Vorrichtung 220 enthält. In dem bevorzugten Ausführungsbeispiel ist der äußere Umschlag GME. Das drahtlose Gateway 260 erfordert diese äußere Umschlagsinformation A', um zu wissen, wohin die um- bzw. weitergeleitete Nachricht A zu senden ist. Sobald die neuverpackte Nachricht (die Nachricht A in A') von der mobilen Vorrichtung 220 empfangen wird, wird der äußere Umschlag A' entfernt und die ursprüngliche Nachricht A wird in den zweiten Speicher in der mobilen Vorrichtung 220 platziert. Durch Entfernen des äußeren Umschlags A' und präsentieren der Nachricht A dem Benutzer der mobilen Vorrichtung 220, veranlasst das System die mobile Vorrichtung 220 zu erscheinen, als würde sie sich an demselben physikalischen Ort wie das Messaging-Hostsystem 230 oder der PC 202 in einem transparenten nahtlos integrierten Internet-Account befinden, der von dem Messaging-Hostsystem 230 gehostet wird.
  • D) Abgehendes Datenelement von der mobilen Vorrichtung
  • Wenn das um- bzw. weitergeleitete Benutzerdatenelement eine Email-Nachricht ist, wie oben beschrieben, dann sieht der Benutzer an der mobilen Vorrichtung 220 die ursprüngliche Betreffzeile, die Adresse des Senders, die Zieladresse und die Carboncopy-Adresse. Vorzugsweise und wünschenswerterweise ist die Um- bzw. Weiterleitung der Email-Nachricht A für den Benutzer der mobilen Kommunikationsvorrichtung transparent. Wenn der Benutzer an der mobilen Vorrichtung 220 auf die Nachricht A antwortet oder wenn der Benutzer eine neue Nachricht verfasst (eine Antwort oder eine neue Nachricht wird allgemein als „Nachricht B" bezeichnet), fügt die Software, die auf der mobilen Vorrichtung 220 arbeitet, einen ähnlichen äußeren Umschlag (Nachricht B') zu der Antwortnachricht B (oder der neuen Nachricht B) hinzu, um zu veranlassen, dass die Nachricht B über das drahtlose Netzwerk 222 an das drahtlose Redirector-Hostsystem 240 übermittelt wird, das dann den äußeren Umschlag B' entfernt, die Nachricht B als Nachricht B'' neu verpackt und die Nachricht B'' an das endgültige Ziel um- bzw. weiterleitet, wie den PC-Desktop 204 des Benutzers A.
  • Der allgemeine Fluss einer derartigen Übertragung wird in 6 als gepunktete Linie dargestellt. Das Entfernen des äußeren Umschlags B' und die Neuverpackung der Nachricht B in den Umschlag B'' führt dazu, dass die abgehende um- bzw. weitergeleitete Nachricht B'' von dem drahtlosen Redirector-Hostsystem 240 unter Verwendung der Email-Adresse der Mailbox des Benutzers in dem Messaging-Hostsystem 230 gesendet wird statt mit der Adresse der mobilen Vorrichtung 220, so dass es für den Empfänger der Nachricht B'' erscheint, als stamme die Nachricht von dem Desktopsystem 202 des Benutzers oder von dem Messaging-Hostsystem 230 selbst (wie es der Fall eines Web-basierten Email-Hostingsystems wäre) statt von der mobilen Datenkommunikationsvorrichtung 220. Dies wird erreicht, indem der Redirector die „von (from)"- und „Antwort an (reply to)"-Identifikatoren modifiziert, die zu der Nachricht B gehören, um nun die SMTP-Adresse des Email-Accounts des Benutzers B in dem Messaging-Hostsystems 230 zu haben. Vorteilhafterweise werden dann alle Antworten auf die Nachricht B'' an die Inbox des Benutzers B in dem Messaging-Hostsystem 230 gesendet, das, wenn es sich noch immer in dem Redirector-Modus befindet, die Antwort neuverpackt und sie an die mobile Datenvorrichtung 220 des Benutzers B sendet, wie oben beschrieben.
  • Eine Kopie der Nachricht B (als B''' gekennzeichnet) wird an die Inbox des Benutzers B in dem Messaging-Hostsystem 230 um- bzw. weitergeleitet zum Abruf und Zugriff durch den Benutzer B zu einem späteren Zeitpunkt – für Aufzeichnungsspeicherzwecke. Dabei verpackt das Redirector-Programm 242 vorzugsweise die Nachricht B als Nachricht B''' neu, um so eine modifizierte Adressierungsinformation zu haben. In diesem bevorzugten Beispiel würde die modifizierte Adressierungsinformation ein Ändern der „von"-Headerinformation umfassen, um in etwa folgendes zu zeigen: „Gesendet von der mobilen Kommunikationsvorrichtung an den Empfänger", wobei „Empfänger" die Adresse des Empfängers von Nachricht B'' wäre. Diese Nachricht B''' wird vorzugsweise über das Internet 218 an das Messaging-Hostsystem 230 weitergeleitet.
  • Wie in 7 gezeigt, ist das Messaging-Hostsystem vorzugsweise als ein ISP konfiguriert. Hier umfasst das ISP-System 230 einen Sendmail-Daemon 232, der die Kopie B''' durch einen lokalen Lieferagent (nicht gezeigt) an den lokalen Datenelementspeicher 236 weiterleitet. Ferner kann der Benutzer B vorzugsweise seine lokale Inbox von Datenelementen an dem Desktop 202 konfigurieren, um derartige Kopienachrichten in einer spezifischen Inbox für Datenelemente der mobilen Datenkommunikationsvorrichtung zu speichern. Natürlich würde in dem illustrativen Beispiel des Messaging-Hostsystems 230, das zur Um- bzw. Weiterleitung aller ankommender Datenelemente an das drahtlose Redirector-Hostsystem 240 konfiguriert ist, der Sendmail-Daemon 232 eine neue Nachricht erfassen und es würde wiederum auf die „Weiterleitungs"-Datei 238 zugegriffen und gemäß der darin befindlichen Weiterleitungsinformation gehandelt. Folglich wird die Nachricht B''' an das Redirector-Hostsystem 240 um- bzw. weitergeleitet (nicht gezeigt). An dem Redirector-Hostsystem 240 ist der Redirector 242 vorzugsweise programmiert, zu erfassen, dass eine derartige Nachricht B''' eine Um- bzw. Weiterleitung der von ihm gesendeten Nachricht B''' ist. Dadurch ignoriert der Redirector 242 diese um- bzw. weitergeleitete Nachricht. Alternativ ist die Mail-Handhabungsvorrichtung 232 an dem Messaging-Hostsystem 230 konfiguriert, derartige Nachrichten zu erfassen und derartige Nachrichten nicht um- bzw. weiterzuleiten.
  • Es sollte angemerkt werden, dass eine Vielzahl von Messaging-Hostsystemen 230 ein einzelnes Redirector-Hostsystem 240 zur Um- bzw. Weiterleitung von Email-Nachrichten des Benutzers verwenden kann. Ferner kann ein einzelnes Redirec tor-Programm 242 verwendet werden, um die Vielzahl von Messaging-Hostsystemen 230 zu verwalten bzw. zu bedienen.
  • Unter Bezugnahme nun auf 8 wird ein Ablaufdiagramm dargelegt, das die Schritte zeigt, die von dem Redirector-Programm 242 ausgeführt werden, das an dem in den 6 und 7 gezeigten Redirector-Hostsystem 240 arbeitet. Die grundlegenden Schritte, die von der mobilen Kommunikationsvorrichtung 220 ausgeführt werden, um mit dem Redirector-Hostsystem 240 in Verbindung zu treten, können durch im Wesentlichen dieselben Schritte erreicht werden, wie sie in 5 gezeigt werden, obwohl sie für diesen Aspekt der Erfindung mit zwei Hostsystemen modifiziert werden.
  • Das Ablaufdiagramm in 8 nimmt an, dass das Redirector-Programm 242 aktiviert wurde und arbeitet. Zusätzliche Konfigurationsschritte sind erforderlich, um Um- bzw. Weiterleitungs-Dienste für ein neues Messaging-Hostsystem 230 zu ermöglichen. Diese zusätzlichen Konfigurationsschritte umfassen: (1) Einrichten eines Profils für das neue Messaging-Hostsystem 230, das dessen Adresse, usw. anzeigt; (2) Einrichten einzelner Benutzerprofile; (3) Initiieren standardmäßiger Filterregeln für ankommende Nachrichten von dem Messaging-Hostsystem für die Benutzer; und (4) zur Verfügung stellen sowohl der Filterregel-Webseite 252 als auch der Benutzerprofil-Webseite 256. Das Ablaufdiagramm nimmt auch an, dass die erforderlichen Schritte unternommen wurden, um das Messaging-Hostsystem 230 zu konfigurieren, um eine Kopie aller ankommender Nachrichten an das Redirector-Hostsystem 240 weiterzuleiten (d.h. die Unix-„Weiterleitungs(.forward)"-Datei wurde richtig konfiguriert).
  • Sobald das Messaging-Hostsystem 230 konfiguriert ist 268 und das Redirector-Programm 242 konfiguriert ist 270, wartet das Programm 242 in Schritt 272 auf Datenelemente. Wie oben diskutiert müssen Datenelemente nicht auf Email- Nachrichten beschränkt sein, sondern können auch Signale umfassen, die für Benutzerprofiländerungen oder Filterregeländerungen repräsentativ sind.
  • Wenn ein Datenelement erfasst wird, bestimmt das Programm in den Schritten 274, 276 und 278, ob das Datenelement entweder eine Benutzerprofiländerung 274, eine Nachricht von dem Internet 276 oder eine Nachricht von der drahtlosen mobilen Vorrichtung 278 ist. Wenn das Datenelement eine Benutzerprofiländerung ist, dann wird die geeignete Benutzerprofiländerung bei 280 durchgeführt. Die Steuerung kehrt dann zu Schritt 272 zurück, wo das Programm auf zusätzliche Datenelemente wartet. Wenn das Datenelement eine Nachricht von dem Internet ist, dann wird in Schritt 290 die geeignete Benutzerprofilinformation überprüft und angewendet. Das Programm prüft dann in Schritt 292, ob die Filterregeln geändert wurden. Wenn dem so ist, werden die Filterregeln neu geladen. Dann werden in Schritt 296 die Filterregeln angewendet. Wenn die Nachricht in Schritt 297 nicht alle anwendbaren Um- bzw. Weiterleitungsfilterregeln besteht, werden jeweils die Vorbereitungs- und Um- bzw. Weiterleitungsschritte 298 und 300 ausgelassen. Die Nachricht wird somit ignoriert und die Steuerung kehrt zu dem Redirector-Programm 242 in Schritt 272 zurück. Angenommen jedoch, dass die Nachricht (oder zumindest ein Teil davon) um- bzw. weiterzuleiten ist, dann wird die Nachricht in Schritt 298 für eine Um- bzw. Weiterleitung vorbereitet. In dem Vorbereitungsschritt 298 fügt das Redirector-Programm 242 den äußeren Umschlag zu der Nachricht hinzu für eine drahtlose Übertragung. In Schritt 300 wird die neu verpackte Nachricht dann über das LAN 258, das drahtlose Gateway 260 und das drahtlose Netzwerk 222 an die mobile Vorrichtung 220 des Benutzers weitergeleitet. Die Steuerung kehrt dann zu Schritt 272 zurück, wo das Programm auf weitere Datenelemente wartet, um danach zu handeln.
  • Wenn in Schritt 278 festgestellt wird, dass das Datenelement eine Nachricht von der mobilen Vorrichtung 220 ist, dann wird die Nachricht in Schritt 284 für eine Internetumleitung vorbereitet. Eine Vorbereitung umfasst vorzugsweise ein Än dern der „von"- und „Antwort an"-Felder der Nachricht, um die Adresse der SMTP-Adresse des Benutzers an dem Messaging-Hostsystem 230 zu replizieren – die resultierende Nachricht wird in 6 als Nachricht B'' bezeichnet. Ebenso kann der Vorbereitungsschritt ein Herstellen einer zweiten Kopie der Nachricht umfassen, eine derartige Nachricht wird in 6 als Nachricht B''' bezeichnet. In dieser zweiten Kopie wird das „von"-Feld vorzugsweise geändert in „gesendet von der mobilen Vorrichtung an den Empfänger", wobei „Empfänger" die SMTP-Adresse des Empfängers der Nachricht B'' ist. In Schritt 286 werden frühere Nachrichten oder Anhänge angehängt. In Schritt 288 wird eine Nachricht an den Empfänger weitergeleitet (Nachricht B'') und die Kopie der Nachricht (Nachricht B''') wird an das Messaging-Hostsystem 230 des Benutzers weitergeleitet und ist bestimmt für den lokalen Datenelementspeicher 236 des Benutzers zum Zweck einer Aufzeichnungsspeicherung. Die Steuerung kehrt dann zu Schritt 272 zurück, wo das Programm auf weitere Datenelemente wartet, um darauf zu handeln. Wenn in Schritt 278 festgestellt wird, dass das Datenelement keine Nachricht von der drahtlosen Vorrichtung ist, können andere Funktionen von dem Redirector-Programm 242 durchgeführt werden, wenn es dazu programmiert wurde. Zum Beispiel kann die Nachricht eine Anweisungsnachricht sein, wie in dieser Anmeldung oben beschrieben wurde, wobei zusätzlicher Text der Email-Nachricht an die mobile Vorrichtung 220 übertragen werden kann.
  • Obwohl in dem Ablaufdiagramm nicht explizit gezeigt, prüft, wenn in Schritt 276 festgestellt wird, dass die Nachricht von dem Internet ist, das Redirector-Programm 242, ob die Nachricht eine um- bzw. weitergeleitete Nachricht von dem Messaging-Hostsystem 230 ist. Wenn dem so ist, werden alle nachfolgenden Schritte ausgelassen (die Nachricht wird ignoriert) und die Steuerung kehrt zu Schritt 272 zurück. Auf diese Weise werden um- bzw. weitergeleitete Nachrichten nicht an die mobile Vorrichtung 220 um- bzw. weitergeleitet. Alternativ implementiert kann diese Feststellung in Schritt 296 als Teil der standardmäßigen Filterregeln getroffen werden. Es sollte angemerkt werden, dass das Benutzerprofil und die Filterregeln alternativ miteinander kombiniert werden können, wodurch ein Schritt oder Schritte eliminiert werden kann/können. Dies befindet sich jedoch selbstverständlich in dem Umfang der vorliegenden Erfindung.
  • Obwohl nicht gezeigt, ist der zusätzliche Schritt des Unterhaltens bzw. Pflegens des drahtlosen Datenelementspeichers 248 ein weiterer Schritt, den der Redirector vorzugsweise verwalten kann. An einer vorgegebenen Speicherschwelle, entweder durch das Datum oder die Größe, würde das älteste gespeicherte Datenelement jedes Benutzers gelöscht, um für neuere ankommende Datenelemente Platz zu schaffen.
  • Unter Bezugnahme nun auf 9-12 wird ein alternatives Internet-basiertes System mit mehreren Hostsystemen unter Verwendung vieler Merkmale des Systems beschrieben, das in der in den 6-8 gezeigten Internet-basierten Systemkonfiguration mit zwei Hostsystemen beschrieben wurde. In dem in den 9-12 gezeigten Redirector-System 200 gibt es statt einem System mit zwei Hostsystemen zum Speichern der Nachrichten der mobilen Vorrichtung des Benutzers und zum Betreiben des Redirector-Programms 12 eine Multiplizität bzw. Vielzahl von Hostsystemen, wobei jedes einen Teil der verteilten Aufgaben des Redirector-Programms 12 durchführt. Das Redirector-System 200 kann eine Vielzahl von Messaging-Hosts 230 handhaben, an denen die Datenelemente der mobilen Vorrichtung des Benutzers gespeichert werden. Jeder Messaging-Host 230 kann einem ISP oder ASP entsprechen mit seinem eigenen Satz von Benutzern, von denen ein Teilsatz derart konfiguriert ist, dass ihre Email-Nachrichten weitergeleitet werden zur drahtlosen Um- bzw. Weiterleitung gemäß der Weiterleitungsdatei 238 über die Mail-Handhabungsvorrichtung 232 an ihre jeweiligen mobilen Vorrichtungen 220, wie oben unter Bezugnahme auf die 6-8 beschrieben wird. In dem Internet-basierten System 200 mit mehreren Hosts wird, statt der Verwendung eines einzelnen drahtlosen Redirector-Hostsystems 240 und eines einzelnen Redirector-Programms 242, das Redirector-Programm in eine Vielzahl von Redi rector-Sendeagenten 245 und Redirector-Empfangsagenten 249 aufgenommen, wobei jedes Paar davon auf unterschiedlichen Redirector-Agent-Hostservern 243 vorgesehen werden kann. Diese Konfiguration mit mehreren Hosts liefert den signifikanten Vorteil, dass dem Redirector-System 200 ermöglicht wird, skalierbar zu sein und einfach konfiguriert zu werden, um mehrere ISPs und/oder ASPs zu unterstützen, von denen jeder mehrere Standorte hat, wobei jeder Standort einen zugehörigen Internet-Domain-Namen hat. Ein einzelner Redirector-Agent-Hostserver kann mehrere Paare von Sende- und Empfangs-Agenten unterstützen, wobei jedes Paar von Agenten einen ISP- oder ASP-Standorte bedient. Die Abbildung bzw. Zuordnung von Redirector-Hostservern zu Standorten und die Konfiguration von Redirector-Agenten wird über die Web-basierte Administration 257 der Administrationsinformationsdatenbank 259 erreicht. Obwohl Anordnungen mit mehreren Hosts im Folgenden primär in dem Kontext eines illustrativen Beispiels von ISPs beschrieben werden, sollte angemerkt werden, dass ähnliche Anordnungen auch auf ASPs angewendet werden können.
  • SMTP ist die einzige Systemschnittstelle, die ein Messaging-Host, wie ein ISP, unterstützen muss, um mit dem Redirector-System 200 während eines normalen Betriebs eine Verbindung einzugehen. Vorteilhafterweise ist ein Web-Browser die einzige Benutzerschnittstelle 253, die ein ISP unterstützen muss, um das Redirector-System 200 zu konfigurieren. Ähnlich ist ein Web-Browser die Benutzerschnittstelle 256, die ein Benutzer unterstützen muss, um das Redirector-System 200 zu konfigurieren.
  • Durch Verwendung einer Hierarchie einer gespeicherten Konfigurationsinformation in den Datenbanken 259, 255, 254 und 250 ermöglichen die Web-Schnittstellen 257, 256, 253 und 252 einer Vielzahl von administrativen System-200-Accounts, eine Vielzahl von Standortmanager-Accounts zu verwalten, die wiederum eine Vielzahl von Standort-abhängigen Accounts der Benutzer der mobilen Vorrichtung verwalten. Auf jeder niedrigeren Ebene sehen die Web basierten Schnittstellen einen Zugriff nur auf die Elemente der Datenbank vor, für die der Account eine Befugnis hat.
  • Administrative Accounts haben die Befugnis, Standortmanager-Accounts, Konfigurationsdatensätze des Redirector-Agent-Hostservers und gesetzte standardmäßige Standortkonfigurationswerte zu verwalten. Standortmanager-Accounts haben die Befugnis, bestimmte Standortkonfigurationsdatensätze außer Kraft zu setzen bzw. zu überschreiben, Benutzer-Accounts zu verwalten und standardmäßige Benutzerkonfigurationswerte zu setzen. Benutzer-Accounts haben die Befugnis, bestimmte Benutzerdatensätze außer Kraft zu setzen bzw. zu überschreiben. Die nächsten drei Abschnitte zeigen den Typ der Information und die Befugnis, die zu den drei oben beschriebenen Accounts gehört.
  • Der Zugriff auf administrative Operationen ist auf Operatoren des Systems 200 beschränkt, die einen administrativen Account haben, der einen Administratornamen und ein Passwort aufweist, die auf der Web-basierten Administrationsseite 257 verwendbar sind, um einen Zugriff auf die Administrationsdatenbank 259 zu erlangen. Ein Administrator des Systems 200 verwaltet Datensätze zum Konfigurieren von Redirector-Agent-Hostservern und verwaltet Accounts für Standortmanager, die auf die Standortinformationsdatenbank 255 über die Web-basierte Standortinformationsseite 253 zugreifen.
  • Standortmanager repräsentieren ISP-gehostete Internet-Domains und verwalten Standortinformationsdatensätze zur weiteren Konfiguration von Redirector-Agenten und verwalten Accounts für Benutzer der mobilen Vorrichtung 220, die das System 200 zum Um- bzw. Weiterleiten ihrer Datenelemente benutzen möchten. Der Standortinformationsdatensatz umfasst solche Elemente wie zum Beispiel einen optionalen Internet-Domain-Namen und eine standardmäßige Tagline bzw. Verfasserzeile, die am Ende jeder Email angehängt wird.
  • Ein mobiler Standortbenutzer kann, wenn er von dem Standortmanager einen Account bekommt, auf die Benutzerinformationsdatenbank 254 über die Webbasierte Benutzeradministrationsseite 256 zugreifen, um die Felder seines Benutzerinformationsdatensatzes zu aktualisieren, für die er die Befugnis hat. Zum Beispiel kann ein Benutzer wünschen, die standardmäßige Tagline des Standorts außer Kraft zu setzen, die in dem Standortinfodatensatz gespeichert ist, der zu seinem Standort gehört, wodurch das Tagline-Anpassungsmerkmal aktiviert wird. Der Benutzer kann auch wünschen, die standardmäßige Domain-basierte Email-Adresse, die von seinem Standortmanager vorgesehen ist, außer Kraft zu setzen bzw. zu verändern durch Spezifizieren seiner einzelnen bzw. individuellen SMTP-Adresse, wodurch das Domain-Messaging-Merkmal aktiviert wird.
  • Wie in dieser Beschreibung verwendet, ist der Begriff Domain-Messaging als das Merkmal definiert, das einem ISP oder Standortmanager ermöglicht, die „gesendet von (sent from)"- und „Antwort an (reply to)"-Adressen für Nachrichten anzupassen, die an einer mobilen Vorrichtung von dem Benutzer der mobilen Vorrichtung erzeugt werden. Diese neue Merkmalsfunktionalität ermöglicht einem ISP, tatsächlich eine „individuelle Email-Adresse"-Funktionalität für seine Benutzer einer mobilen Vorrichtung anzubieten, die eine Email-Adresse haben, die unterschiedlich ist zu der standardmäßigen Domain-Adresse des ISPs. Zum Beispiel kann ein erster Benutzer einer mobilen Vorrichtung mit der „individuellen Email-Adresse" user@userscompany.com über den Weiterleitungsdienst des ISPs über die Domain isp.com gehen, wobei der Benutzer herkömmlicherweise die Email-Adresse user@isp.com hat. In einem Ausführungsbeispiel kann der ISP das Domain-Messaging-Merkmal des Redirector-Empfangsagenten aktivieren, um user@isp.com durch user@userscompany.com in den „gesendet von"- und „Antwort an"-Feldern zu ersetzen für Email-Nachrichten, die an der mobilen Vorrichtung des Benutzers erzeugt werden (d.h. ursprünglich erzeugt oder geantwortet von), wodurch (1) dem Benutzer ermöglicht wird, vorteilhafterweise bei der Er zeugung von Nachrichten entweder an seiner mobilen Vorrichtung oder an seinem herkömmlichen nicht-drahtlosen Email-Erzeugungs-Mittel nur eine Email-Adresse zu verwenden, und (2) es erscheinen zu lassen, als ob der Benutzer eine „individuelle Email-Adresse" user@userscompany.com hat.
  • Nahe verwandt mit dem Domain-Messaging-Merkmal ist das Tagline-Anpassungsmerkmal, das, wie hier verwendet, als das Merkmal definiert wird, das einem ISP ermöglicht, eine standardmäßige Tagline vorzusehen, die an alle Nachrichten seiner Benutzer von mobilen Vorrichtungen angehängt wird, die an der mobilen Vorrichtung erzeugt und von dieser gesendet werden, sowie die Möglichkeit für den Benutzer, die Tagline anzupassen bzw. zu verändern. Vorzugsweise wird die Tagline nach Ankunft von dem drahtlosen Netzwerk, wie an dem Redirector-System, aber vor der Übertragung an den beabsichtigten Empfänger an die Nachrichten angehängt. Dies ermöglicht vorteilhafterweise Einsparungen bei der über-die-Luft-Bandbreitenübertragung. Zum Beispiel kann ein ISP wünschen, eine standardmäßige Tagline zu haben, die zum Beispiel heißt „Diese mobile Nachricht liefert Ihnen http://www.isp.com/", wodurch eine Verkaufsmöglichkeit in jeder Email-Nachricht erzeugt wird, die von jedem seiner neuen mobilen Benutzer gesendet wird. Ein mobiler Benutzer kann dann die Tagline verändern, zum Beispiel durch Aufnehmen einer Signatur wie:
    Mit freundlichen Grüßen,
    Benutzername
    Tel: xxx.yyy.zzz.xwww
    Email: user@isp.com
  • 11 zeigt die Schritte, die von dem Redirector-Empfangsagent 249 unternommen werden, um die zwei in den vorherigen Abschnitten beschriebenen Merkmale zu erreichen, das heißt das Domain-Messaging und die Tagline-Anpassung. In diesem Beispiel kann der Redirector-Empfangsagent betrachtet werden, als dass er die Schritte 284, 286 und 288 des in 8 dargestellten Redirector-Programms 242 erreicht sowie die zusätzlichen Domain-Messaging- und Tagline-Anpassungs-Merkmale, die beschrieben werden.
  • In Schritt 300 wird der Redirector-Empfangsagent benachrichtigt, dass eine drahtlose Nachricht zur Um- bzw. Weiterleitung in den drahtlosen Datenelementspeicher 248 verfügbar ist. Dieser Schritt besteht aus Erlangen der Nachrichtendaten 310, die aus einem Inhaltstyp, einem Strom und einer Benutzer-ID bestehen. Dieses Beispiel nimmt an, dass der Nachrichtentyp eine Email-Nachricht ist, die von der mobilen Vorrichtung 220 des Benutzers stammt. In dem nächsten Schritt 320 wird die in Schritt 300 erlangte Benutzer-ID 312 als ein Schlüssel verwendet, um einen Benutzerdatensatz 330 aus der Benutzerinformationsdatenbank 254 zu erlangen. In Schritt 340 wird die in Schritt 320 erlangte Standort-ID 332 als ein Schlüssel verwendet, um einen Standortinformationsdatensatz 350 aus der Standortinformationsdatenbank 255 zu erlangen. Der Schritt 400, der aus den Schritten 410, 420, 430 und 440 besteht, setzt die Email-Adresse des Benutzers unter der Bedingung, dass der Standortinformationsdatensatz 350 einen leeren Domain-Namen hat. Wenn der Domain-Name leer ist, wird die in dem Benutzerdatensatz 330 gefundene SMTP-Adresse als die Email-Adresse verwendet. Wenn ein Domain-Name in dem Standortdatensatz 350 gefunden wird, wird eine Juxtaposition bzw. Kombination des Benutzernamens und des Domain-Namens als die Email-Adresse verwendet. Der Schritt 440 ersetzt die „gesendet von/Antwort an"-Adressen der Nachricht mit der Email-Adresse. Insgesamt erreicht der Schritt 400 das Domain-Messaging-Merkmal. Der Schritt 500, der aus den Schritten 510, 520, 530 und 540 besteht, erreicht die Tagline-Anpassung. In Schritt 510 wird die in dem Benutzerdatensatz 330 zu findende Benutzer-Tagline untersucht. Wenn die Benutzer-Tagline leer ist, wird die Standort-Tagline verwendet, die in dem Datensatz 350 zu finden ist. Wenn die Benutzer-Tagline nicht leer ist, wird diese statt der Standort-Tagline verwendet. Die verwendete Tagline wird in Schritt 540 an die Nachricht angehängt. Schließlich fährt der Schritt 288 fort, die Nachricht über das Internet an den Empfänger zu senden, der in der Nachricht bestimmt wird, wie unter Bezugnahme auf 8 beschrieben wird.
  • Obwohl in den Zeichnungen nicht explizit gezeigt, wird es als eine Variation der vorliegenden Erfindung angesehen, die sich in dem Umfang der Erfindung befindet, andere Typen einer automatisierten Informationsersetzung in Nachrichtendatenelementen durchzuführen, von denen zwei Beispiele in dem Fall des Domain-Messaging und der Tagline-Anpassung in dem Redirector-Empfangsagent dargestellt wurden.
  • Wie in 12 dargestellt wird, ermöglicht das System 200 vorteilhafterweise zumindest einem ISP, wie ISP A 600, eine drahtlose Um- bzw. Weiterleitung für seinen Kundenstamm und eine kundenspezifische individuelle Email-Adressen-Transparenz für eine Vielzahl von Firmen, wie Firma A und Firma B, vorzusehen durch Verwalten eines eindeutigen Standorts für jede Firma, in diesem Fall ISP-A-Standort 610, Firma-A-Standort 612 und Firma-B-Standort 614, mit entsprechenden Standortmanager-Accounts in dem Redirector-System 200. Benutzer mobiler Vorrichtungen, die zu jedem dieser Standorte gehören, können ihre Email-Taglines und ihre Email-Adressen, die durch eine Juxtaposition ihres Email-Namens und des Domain-Namens ihres spezifischen Standorts erlangt werden, konfigurieren durch in Anspruch nehmen jeweils des Domain-Messagings und der Tagline-Anpassung über die Web-basierte Benutzerschnittstelle 256.
  • Weiter in dem selben Beispiel wird, wenn der ISP A mit einem entsprechenden Messaging-Host 230 seinen Basisbenutzern eine drahtlose Um- bzw. Weiterleitung anbieten möchte, die Web-basierte Standortadministrationsseite 257 verwendet, um durch den Administrator des Systems 200 über die Benutzerschnittstelle 257 in der Administrationsinformationsdatenbank 259 einen Standortmanager-Account für den ISP zu erzeugen. Die Schnittstelle 257 wird auch verwendet, um Standortmanager-Accounts für andere von dem ISP verwaltete Standorte zu erzeugen, wie Firma A oder Firma B. Die Web-basierte Administrationsseite 257 wird auch verwendet, um den Namen und die Authentifikationsinformation des Redirector-Agent-Hostserver 243 und zugehörige Redirector-Sende- und Empfangsagenten zu konfigurieren, die jedem Standort entsprechen. Dann muss der ISP nur: a) eine Konfigurationsstandortinformation an die Standortinformationsdatenbank 255 über die Web-basierte Standortinformationsseite 253 vorsehen, wobei die Standortinformation der ISP-Standortinfrastruktur entspricht, wie der IP-Adresse der Mail-Handhabungsvorrichtung 232, den zugehörigen Standort-Domain-Namen, und die Erzeugung von individuellen Accounts für Benutzer der mobilen Vorrichtungen für Benutzer der mobilen Vorrichtungen; und b) einen Eintrag für jeden seiner Benutzer der mobilen Vorrichtungen in der Weiterleitungsdatei 238 hinzufügen. Nachdem die ISP-Accounts 616, 616', 616'' der Benutzer der mobilen Vorrichtungen für jeden Standort erzeugt sind, können die ISP-Benutzer der mobilen Vorrichtungen ihre jeweilige Benutzerinformation 254 unter Verwendung der Web-basierten Benutzeradministrationsseite 256 aktualisieren.
  • Um diesen Aspekt weiter zu illustrieren, wird ein Beispiel vorgesehen. ISP A sieht einen drahtlosen Um- bzw. Weiterleitungsdienst von Nachrichten, die herkömmlicherweise nur an dem ISP gehostet werden und auf die nur über den ISP zugegriffen werden kann, an mobile Vorrichtungen vor, die dem Kundenstamm des herkömmlichen ISPs zugewiesen werden. Ein Teil der ISP-Kunden haben kundenspezifische Domain-Namen (d.h. domain.com), wobei der ISP eine Webseite hostet (d.h. www.domain.com), und eine Vielzahl von Email-Adressen, die zu den kundenspezifischen Domain-Namen gehören (d.h. john@domain.com). Die Kunden, die sich für die drahtlose Um- bzw. Weiterleitung ihrer Email-Nachrichten entscheiden, können weiterhin ihre kundenspezifischen Email- Adressen verwenden, wenn sie Email-Nachrichten an ihrer mobilen Vorrichtung erzeugen und damit empfangen. Wenn die Systeme 200 und 230 für eine drahtlose Um- bzw. Weiterleitung von an domain.com gerichteter E-Mail konfiguriert sind, ist ein Verfahren zum Um- bzw. Weiterleiten von Nachrichten zwischen einem ISP-Hostsystem und einer mobilen Datenkommunikationsvorrichtung vorgesehen, wobei das Verfahren die Schritte aufweist: Konfigurieren von Um- bzw. Weiterleitungs-Einstellungen für einen oder mehrere Benutzer mobiler Vorrichtungen an dem Hostsystem; Empfangen ankommender Nachrichten, die an eine erste Adresse gerichtet sind, an dem ISP-Hostsystem von einer Vielzahl von Nachrichtensendern; als Antwort auf die Um- bzw. Weiterleitungs-Einstellung kontinuierliches Um- bzw. Weiterleiten der ankommenden Nachrichten von dem ISP-Hostsystem an die mobile Datenkommunikationsvorrichtung über ein Redirector-Hostsystem; Empfangen abgehender Nachrichten, die an der mobilen Kommunikationsvorrichtung erzeugt werden, an dem Redirector-Hostsystem; Konfigurieren von Adressinformation der abgehenden Nachrichten, so dass die erste Adresse als eine ursprüngliche Adresse der abgehenden Nachrichten verwendet wird; und Übertragen der konfigurierten abgehenden Nachrichten an Nachrichtenempfänger.
  • Die oben unter Bezugnahme auf die 6-12 beschriebenen Systeme leiten Datenelemente von einem Messaging-Hostsystem an eine mobile Kommunikationsvorrichtung über ein drahtloses Um- bzw. Weiterleitungs-Hostsystem um bzw. weiter. Um- bzw. weitergeleitete Datenelemente werden in dem Um- bzw. Weiterleitungs-Hostsystem komprimiert und neu verpackt, bevor sie an das drahtlose Gateway weitergeleitet werden zur Lieferung an die mobile Vorrichtung, wie zum Beispiel als die Nachricht A in A' in 6 gezeigt wird.
  • In einigen Implementierungen von Um- bzw. Weiterleitungs-Systemen kann es jedoch wünschenswert sein, eine sichere Verbindung zu einer mobilen Vorrichtung vorzusehen. Ein um- bzw. weitergeleitetes Datenelement muss dann unter Verwendung eines Verschlüsselungsschlüssels an einem Punkt in dem Um- bzw. Weiterleitungs-System verschlüsselt werden und dann an der mobilen Vorrichtung unter Verwendung eines Entschlüsselungsschlüssels, der dem Verschlüsselungsschlüssel entspricht, entschlüsselt werden. Ein häufiges Problem, das bei der Sicherung derartiger Kommunikation auftritt, betrifft die Bereitstellung des erforderlichen Entschlüsselungsschlüssels für die mobile Vorrichtung.
  • 13 ist ein Blockdiagramm eines Um- bzw. Weiterleitungssystems, das für ein sicheres Um- bzw. Weiterleiten von Datenelementen von einem Messaging-Hostsystem an eine mobile Vorrichtung über eine drahtlose Verbindung ausgebildet ist. Das System von 13 ist im Wesentlichen gleich zu dem System in 6, sieht aber einen Verschlüsselungsschlüsselaustausch zwischen dem Um- bzw. Weiterleitungs-Hostsystem 240 und der mobilen Vorrichtung 220 vor, wie im Folgenden detaillierter beschrieben wird.
  • In 13 ist ein Benutzer für eine Um- bzw. Weiterleitung konfiguriert, wie oben beschrieben. Um eine sichere Kommunikation über die drahtlose Verbindung vorzusehen, wird eine mobile Vorrichtung 220 vorzugsweise mit dem Desktop-PC 202 des Benutzers in dem obigen Beispiel verbunden. Diese Verbindung kann zum Beispiel eine serielle Verbindung 203 zu einem Anschluss an dem Desktop-PC 202 über einen geeigneten Verbinder sein, wie eine Haltevorrichtung oder eine Basisstation (cradle), in welche die Vorrichtung von dem Benutzer positioniert werden kann. Da die serielle Verbindung normalerweise eine relativ kurze Verbindung ist und im Allgemeinen direkt von dem Benutzer überwacht werden kann, ist diese Verbindung eine sogenannte „zuverlässige (trusted)" Verbindung oder Verknüpfung, über die ein Verschlüsselungsschlüssel auf eine Vorrichtung 220 geladen werden kann. Obwohl die Vorrichtung 220 in 13 in zwei Positionen gezeigt wird, sollte offensichtlich sein, dass in diesem illustrativen Beispiel beide Fälle dieselbe mobile Vorrichtung 220 darstellen können.
  • Gemäß einem symmetrischen Schlüssel-Verschlüsselungsschema teilt die Vorrichtung 220 eine geheime Information (einen Schlüssel), wie eine Zufallszahl, mit der Komponente in dem System, die umgeleitete Datenelemente verschlüsselt und Datenelemente entschlüsselt, die an der mobilen Vorrichtung 220 erzeugt werden. Der Schlüssel kann an dem Um- bzw. Weiterleitungs-Hostsystem 240 durch den Redirector 242 erzeugt werden. Der gemeinsam benutze Schlüssel kann stattdessen an dem Desktop-PC 202 des Benutzers erzeugt werden, zum Beispiel abhängig von der Bewegung der PC-Maus durch den Benutzer und/oder an dem Desktop-PC eingegebenen Tastenanschläge. Die Erzeugung des Schlüssels an dem Messaging-Hostsystem 230, an dem drahtlosen Gateway 260 oder an der mobilen Vorrichtung 220 selbst wird ebenso in Betracht gezogen.
  • Unabhängig davon, wo der Schlüssel erzeugt wird, muss er dann irgendwie sowohl an die Vorrichtung 220 als auch an die Verschlüsselungskomponente in dem System geliefert werden. Diese symmetrische Schlüsselverteilung wird nun in einem illustrativen Beispiel beschrieben. In der folgenden Beschreibung wird angenommen, dass der Schlüssel von dem Redirector 242 in dem Um- bzw. Weiterleitungs-Hostsystem 240 erzeugt wird.
  • Wenn der Schlüssel erzeugt wurde, wird er an dem Redirector-Hostsystem 240 gespeichert zur Verwendung bei der Verschlüsselung von um- bzw. weitergeleiteten Datenelementen. Eine sichere Nachricht, die den Schlüssel enthält, wird über den PC 202 und die serielle Verbindung 203 an die Vorrichtung 220 gesendet. Diese sichere Nachrichtenübertragung kann zum Beispiel unter Verwendung von IMAP (Internet Message Access Protocol) über SSL (Secure Sockets Layer) oder eine sicher Webseite erreicht werden. Der Schlüssel wird dann aus der sicheren Nachricht entweder durch den PC 202 oder die mobile Vorrichtung 220 extrahiert und in der mobilen Vorrichtung 220 gespeichert.
  • Nachdem der Schlüssel sowohl an dem Redirector-Hostsystem 240 als auch der mobilen Vorrichtung 220 gespeichert wurde, können um- bzw. weitergeleitete Datenelemente komprimiert werden und dann verschlüsselt werden von der Redirector-Software 242, bevor sie über das drahtlose Gateway 260 an die mobile Vorrichtung 220 gesendet werden. Die Vorrichtung 220 entschlüsselt unter Verwendung des gespeicherten Schlüssels und dekomprimiert die empfangenen um- bzw. weitergeleiteten Datenelemente, um das ursprüngliche Datenelement wiederzugewinnen, das von dem Messaging-Hostsystem 230 um- bzw. weitergeleitet wurde.
  • Ein Verschlüsselungsschema mittels öffentlichen Schlüssels kann ebenso verwendet werden, um um- bzw. weitergeleitete Elemente zu sichern. Gemäß diesem Aspekt der Erfindung wird ein um- bzw. weitergeleitetes Datenelement unter Verwendung eines öffentlichen Schlüssels verschlüsselt, der einem privaten Schlüssel entspricht, der an der mobilen Vorrichtung 220 gespeichert ist. Der öffentliche Schlüssel kann zum Beispiel in einem zentralen Schlüsseldepot bzw. -speicher (key repository) 205 gespeichert, aus dem er von der drahtlosen Redirector-Software 242 abgerufen werden kann. In einem bevorzugten Ausführungsbeispiel wird die Erzeugung und Zuweisung des Schlüssels von der drahtlosen Redirector-Software 242 verwaltet. Ein Schlüsselpaar, das einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, wird erzeugt und einer bestimmten mobilen Vorrichtung 220 von der drahtlosen Redirector-Software 242 zugewiesen. Der öffentliche Schlüssel wird dann in dem zentralen Speicher 205 gespeichert und der private Schlüssel wird über eine sichere Verbindung über den PC 202 und eine serielle Verbindung 203 an die Vorrichtung 220 gesendet unter Verwendung zum Beispiel von IMAP über SSL. Das System arbeitet dann im Wesentlichen wie oben beschrieben, um um- bzw. weitergeleitete Elemente vor einer Übertragung über ein drahtloses Netzwerk an die mobile Vorrichtung 220 zu verschlüsseln. Um eine sichere Übermittlung von Datenelementen von der mobilen Vor richtung 220 an das Redirector-Hostsystem 240 vorzusehen, muss auch ein zweites Schlüsselpaar für das Redirector-Hostsystem erzeugt oder zugewiesen werden. Sobald er erzeugt und/oder zugewiesen ist, wird der private Redirector-Schlüssel in dem Redirector-Hostsystem 240 gespeichert und der öffentliche Redirector-Schlüssel wird ähnlich an den Speicher bzw. das Depot 205 und vorzugsweise auch an die Vorrichtung 220 gesendet.
  • Das Schlüsselpaar der mobilen Vorrichtung kann auf der mobilen Vorrichtung 220 erzeugt werden und das Redirector-Schlüsselpaar wird von dem Redirector 242 erzeugt. Die erzeugten privaten Schlüssel werden jeweils an der Vorrichtung 220 und dem Redirector 242 gespeichert und die öffentlichen Schlüssel werden an das Schlüsseldepot 205 gesendet. Die Vorrichtung 220 muss mit dem Schlüsseldepot 205 kommunizieren können, wie über die serielle Verbindung 203 und den PC 202, oder möglicherweise über den Redirector 242. Die öffentlichen Schlüssel können aus dem Depot 205 gemäß einem Verteilungsschema für öffentliche Schlüssel abgerufen werden. Diese öffentlichen Schlüssel können auch ausgetauscht werden, wenn eine mobile Vorrichtung 220 sich das erste Mal an dem Redirector 242 registriert. Wenn alle erforderlichen Schlüssel erzeugt und ausgetauscht wurden, können Datenelemente, die zwischen der mobilen Vorrichtung 220 und dem Redirector 242 gesendet werden, verschlüsselt werden.
  • Eine Verschlüsselung und Entschlüsselung von Datenelementen, die von der mobilen Vorrichtung 220 gesendet werden, wie Nachricht B, kann erreicht werden unter Verwendung derselben Schlüssel wie derjenigen, die für Datenelemente verwendet werden, die von dem Redirector an die mobile Vorrichtung gesendet werden, wie Nachricht A. Auch können unterschiedliche Schlüssel verwendet werden. Unabhängig von dem Verschlüsselungsschema (symmetrischer Schlüssel, öffentlicher Schlüssel, gleiche oder unterschiedliche Schlüssel, usw.) muss die mobile Vorrichtung 220 Datenelemente entschlüsseln können, die von dem Redirector 242 (13), 242A verschlüsselt werden, und umgekehrt. In einem sym metrischen Schlüssel-System, in dem dieselben Schlüssel verwendet werden zum Beispiel für um- bzw. weitergeleitete Datenelemente und Datenelemente, die von der mobilen Vorrichtung 220 gesendet werden, müssen sowohl der Redirector 242, 242A als auch die mobile Vorrichtung 220 einen Verschlüsselungsschlüssel und einen Entschlüsselungsschlüssel speichern. Ferner muss der Redirector 242, 242A derartige Schlüssel für jede mobile Vorrichtung 220 speichern, für die er eine Um- bzw. Weiterleitung von Datenelementen vorsieht. Andere Schlüsselspeicheranforderungen oder -anordnungen sind für Fachleute offensichtlich.
  • Die oben beschriebenen Verschlüsselungsanordnungen sehen eine sichere Datenelementübertragung über das drahtlose Netzwerk vor, in dem eine mobile Vorrichtung 220 arbeitet. Einem das drahtlose Netzwerk abhörenden Lauscher wird dadurch unmöglich gemacht, den Inhalt der um- bzw. weitergeleiteten Datenelemente wiederherzustellen. Jedoch stellt das drahtlose Netzwerk typischerweise nur einen Teil der Kommunikationsverbindung zwischen einem Sender und der mobilen Vorrichtung dar. Zum Beispiel kann eine ankommende E-Mail-Nachricht A, die an dem Messaging-Hostsystem 230 ankommt, von jedem PC 204 gesendet werden, der mit dem Internet verbunden ist. Gängige Mail-Übertragungsmechanismen, wie SMTP wie in 7 gezeigt, werden nicht leicht für eine sichere Kommunikation angepasst, so dass Nachrichten normalerweise „offen" oder unverschlüsselt über das Internet gesendet werden. In 13 kann die Nachricht A auch von dem Messaging-Hostsystem 230 unter Verwendung von SMTP an den Redirector 242 übertragen werden und wäre somit möglicherweise nicht sicher zwischen dem Sender und der Redirector-Software 242, wo in dem obigen Beispiel eine Verschlüsselung der Nachricht durchgeführt wird. An der mobilen Vorrichtung 220 verfasste Nachrichten bleiben ähnlich nur zwischen der Vorrichtung 220 und dem Redirector 242 verschlüsselt, da die Nachricht an dem Redirector 242 für eine SMTP-Übertragung an das Messaging-Hostsystem 230 und einen Empfänger, wie den PC 204, entschlüsselt werden muss. Obwohl die Nachrichtenverschlüsselung gemäß den oben beschriebenen Schemen die Nach richt zwischen dem Redirector 242 und einer mobilen Vorrichtung 220 sichert, kann es wünschenswert sein, eine offene Übertragung von Nachrichten über das Internet zu vermeiden, die an die mobile Vorrichtung 220 gerichtet sind oder dort erzeugt werden, um dadurch die Übertragungssicherheit von Datenelementen zu verbessern.
  • Die Datenelementübertragung zwischen einem Messaging-Hostsystem und einem drahtlosen Um- bzw. Weiterleitungssystem über das Internet kann vermieden werden durch Integrieren eines Um- bzw. Weiterleitungssystems mit einem Messaging-Hostsystem. Ein derartiges System wird in 14 gezeigt. Da Datenelemente nicht zwischen dem Messaging-Host und dem Redirection-Host offen über das Internet übertragen werden müssen, werden die obigen Sicherheitsrisiken eliminiert.
  • Wie die obigen 6 und 13 ist 14 ein beispielhaftes Systemdiagramm, das die Um- bzw. Weiterleitung von Benutzerdatenelementen, wie Nachricht A, von dem Desktop-PC 204 eines Benutzers A an die mobile Datenkommunikationsvorrichtung 220 des Benutzers B zeigt oder alternativ die Nachricht B von der mobilen Kommunikationsvorrichtung 220 des Benutzers B an den Benutzer A. Wie in 13 können beide Fälle der Vorrichtung 220 in 14 dieselbe mobile Vorrichtung 220 repräsentieren. Obwohl eine Um- bzw. Weiterleitung primär in dem Kontext von Messaging beschrieben wird, sollte offensichtlich sein, dass die Erfindung nicht auf das Messaging beschränkt ist. Die spezifischen Implementierungen einer Um- bzw. Weiterleitungs-Funktionalität für andere Datenelementtypen können etwas unterschiedlich sein als sich auf Messaging beziehende Implementierungen, aber die allgemeinen Prinzipien und Verfahren zur Um- bzw. Weiterleitung sind üblich und sind somit durch Fachleute einfach auf derartige andere Datenelementtypen anzupassen.
  • In 14 pflegt und speichert das Messaging-Hostsystem 231 Datenelemente, die von dem Internet 218 für den Benutzer B empfangen werden, in einer Nachrichten-Inbox, wie oben beschrieben. Das Messaging-Hostsystem 231 kann ein ISP sein, der eine Verbindung zu dem Internet 218 für eine Vielzahl von Benutzern, einschließlich dem Benutzer B, vorsieht. Der Messaging-Host 231 kann auch einen Web-basierten E-Mail-Hostingdienst aufweisen, wie MSN HotmailTM oder eine Vielzahl anderer bekannter Web-basierter E-Mail-Hostingsysteme. Anders als die oben beschriebenen Messaging-Hostsysteme umfasst der Messaging-Host 231 jedoch eine Redirector-Komponente 242.
  • Das Messaging-Hostsystem 231 umfasst das drahtlose Redirector-Programm 242, das bestimmt, ob Datenelemente, die für einen Benutzer des Messaging-Hostsystems 231 mit einer mobilen Kommunikationsvorrichtung bestimmt sind, Benutzer-ausgewählte Datenelemente sind, die über ein drahtloses Netzwerk 222 an die mobile Kommunikationsvorrichtung 220 des Benutzers verschoben werden sollen. Datenelemente können dabei kontinuierlich über das drahtlose Gateway 260 an die mobile Kommunikationsvorrichtung 220 verschoben werden, wenn sie an dem Messaging-Hostsystem 231 ankommen, wodurch eine „always on, always connected"®-Funktionalität der mobilen Vorrichtung 220 vorgesehen wird.
  • In 14 stellt wie in den vorhergehenden Zeichnungen die Nachricht A ein Datenelement dar, wie eine E-Mail-Nachricht, die von dem Desktop-PC 204 des Benutzers A gesendet wird und den Benutzer B als den Empfänger hat. Da der Benutzer B eine Mailbox an dem Messaging-Hostsystem 231 hat, wird die Nachricht A über ein WAN, wie dem Internet 218, an das Hostsystem 231 geleitet. Ähnlich stellt die Nachricht B eine Nachricht dar, die an der mobilen Datenkommunikationsvorrichtung 220 des Benutzers B verfasst wird und von dieser gesendet wird, mit dem Benutzer A als einen Empfänger. Alternativ kann die Nachricht B stattdessen eine Anweisungsnachricht von der mobilen Datenkommunikationsvorrichtung 220 des Benutzers B an die drahtlose Redirector-Komponente 242 darstellen. Die Flüsse der Nachrichten A und B werden jeweils als eine einzelne durchgezogene Linie 206A und eine einzelne gestrichelte Linie 258B gezeigt.
  • Der Messaging-Host 231 wird in 15 detaillierter gezeigt. Wie oben ist das Messaging-Hostsystem 231 vorzugsweise ein Unix-System, das einen Sendmail-Daemon 232 und einen Speicherbereich 236 zum Speichern der Datenelemente von bestimmten Benutzern umfasst, deren Nachrichten an ihre mobilen Datenkommunikationsvorrichtungen 220 um- bzw. weitergeleitet werden. Der Messaging-Host 231 umfasst auch den Redirector 242A zusammen mit der typischen Hardware und Software, die zu einem Internet-Gateway gehört. Der Redirector 242A ist ähnlich zu dem Redirector 242, außer, dass der Redirector 242A keine derartigen Messaging-Systemkomponenten wie einen Mail-Handler und Lieferagenten umfassen muss, die als Teil des Messaging-Systems 231 vorgesehen werden. Eine Filterdatenbank 250 und eine Datenbank 254 der Profile der mobilen Benutzer werden von dem Redirector 242A verwendet, um die Um- bzw. Weiterleitungscharakteristiken eines Benutzers im Wesentlichen wie oben beschrieben zu bestimmen.
  • Da der Redirector 242A in dem Messaging-Hostsystem 231 integriert ist, können Datenelemente zur Um- bzw. Weiterleitung direkt von dem Redirector 242A erfasst werden. Der Mail-Handler 232 speichert ankommende Datenelemente, wie E-Mail-Nachrichten, zum Beispiel in dem lokalen Speicher 236. Da in dem integrierten Messaging- und Redirection-System, das in 15 gezeigt wird, nur ein einzelner Speicher verwendet wird, kann der Redirector 242A den lokalen Speicher 236 abfragen, pollen oder anderweitig darauf zugreifen, um neue Datenelemente in Mailboxen für Benutzer mit einer mobilen Vorrichtung zu erfassen. Der Mail-Handler 232 kann stattdessen konfiguriert sein, den Redirector 242A bei Ankunft von neuen Datenelementen zur Um- bzw. Weiterleitung an eine mobile Vorrichtung zu benachrichtigen. Alternativ kann auch eine Variante der oben beschriebenen „Weiterleitungs(.forward)"-Datei-Funktionalität implementiert wer den, so dass Datenelemente, die für Benutzer mit einer mobilen Vorrichtung bestimmt sind, an den Redirector 242A weitergeleitet werden. Andere Verfahren zum Erfassen neuer Datenelemente in dem lokalen Speicher 236 sind für Fachleute offensichtlich und werden als sich im Umfang der Erfindung befindend betrachtet.
  • Unabhängig davon, ob Datenelemente um- bzw. weiterzuleiten sind oder nicht, werden ankommende Datenelemente vorzugsweise in einer Inbox des Benutzers in dem lokalen Speicher 236 gespeichert. Wenn ein Datenelement um- bzw. weitergeleitet werden soll, wird eine Kopie des Datenelements an die mobile Vorrichtung gesendet, aber das Datenelement wird nicht aus dem lokalen Nachrichtenspeicher 236 entfernt. Auf solche Datenelemente kann der Benutzer zugreifen über das normale Zugriffsverfahren des Benutzers, wie zum Beispiel POP3 oder IMAP. Die Weiterleitung von Datenelementen ist somit für den Benutzer transparent. In dem Beispiel der E-Mail-Nachricht A weiß der Benutzer B, wenn er die Inbox-Datenelemente an seinem Desktop-PC 202 betrachtet, von der der Um- bzw. Weiterleitungsaktivität nur aus dem Nachrichtentext, der zu den Nachrichten hinzugefügt werden kann, wenn sie um- bzw. weitergeleitet werden.
  • Angenommen, das Redirector-Programm 242A ist aktiviert und wurde von dem Benutzer konfiguriert, um bestimmte Benutzerdatenelemente (wie Nachricht A) an die mobile Kommunikationsvorrichtung 220 zu replizieren, dann erfasst das Redirector-Programm 242A, wenn die Nachricht A an dem Messaging-Hostsystem 231 empfangen wird, das Vorhandensein der Nachricht A. Die Benutzerinformation in dem Speicher 254 und die Filterregeln in dem Speicher 250, die zu dem Empfänger Benutzer B gehören, werden dann von dem Redirector 242A verwendet, um zu bestimmen, wie die Nachricht A gehandhabt werden soll.
  • Vorzugsweise untersucht, bevor das Redirector-Programm 242A mit der Vorbereitung der Nachricht A zur Um- bzw. Weiterleitung beginnt, der Redirector 242A das Datenelement hinsichtlich der in dem Filteragent 250 enthaltenen Regeln, die von jedem Benutzer der mobilen Vorrichtung, wie Benutzer B, konfiguriert werden können. Der Filteragent 250 ist im Wesentlichen eine Datenbank von Regeln, die angewendet werden auf die ankommenden Datenelemente jedes Benutzers und auf die der Benutzer über das World Wide Web auf einer Filter-Webseite 252 zugreifen kann. Die Filter-Webseite 252 ermöglicht dem Benutzer, auf eine Vielzahl von Filterregeln oder jede Kombination daraus zuzugreifen und daraus auszuwählen, die auf alle für diesen Benutzer bestimmte Datenelemente anzuwenden sind. Die Webseite 252 ermöglicht vorzugsweise dem Benutzer B auch, zwischen einem aktiven oder einem inaktiven Zustand für die Um- bzw. Weiterleitung von ankommenden Nachrichten des Benutzers B umzuschalten. Dieses Umschaltmerkmal ist insbesondere nützlich in Fällen, in denen sich der Benutzer B an seinem Desktop-PC 202 befindet und auf seine Inbox des lokalen Speichers 236 zugreift und wünscht, dass die Um- bzw. Weiterleitung von ankommender Mail an seine mobile Vorrichtung 220 temporär deaktiviert wird. Eine derartige Deaktivierung kann automatisch initiiert werden, wenn die Vorrichtung 220 mit dem Desktop 202 zum Beispiel über eine serielle Verbindung 203 verbunden ist. Die Typen der Filterregeln, die für den Benutzer verfügbar sein können, umfassen: Sender; wie adressiert (an (To), CC, BCC); Titelschlüsselwort/wörter (subject keyword(s)); Nachrichtenschlüsselwort/wörter (message keyword(s)); und Wichtigkeit (hoch, niedrig, normal). Datenelemente, welche die Filterregeln nicht bestehen, werden von dem Redirector-Programm 242A in dem Datenelementspeicher 236 als „gehandhabt (handled)" markiert und werden von dem Redirector 242A nicht weiter gehandhabt.
  • Der Filteragent 250 wird vorzugsweise an dem Messaging-Hostsystem 231 gespeichert, kann aber stattdessen an jedem Ort gespeichert werden, auf den der Redirector 242A zugreifen kann. Wie oben beschrieben, kann der Filteragent mit dem Benutzerinformationsspeicher 254 integriert werden.
  • Das Redirector-Programm 242A kann auch auf eine Benutzerprofil-Datenbank 254 zugreifen, welche umfasst die Adresse der mobilen Datenkommunikationsvorrichtung 220 des Benutzers, die SMTP-Adresse des Benutzers, den Typ der Vorrichtung 220, und ob die Vorrichtung 220 bestimmte Typen von Anhängen akzeptieren kann, wie Textverarbeitungs- oder Sprachanhänge. Die Benutzerinformation kann vorzugsweise über eine Benutzeradministrationsanordnung 261 erzeugt, aktualisiert und entfernt werden. Obwohl Benutzeradministrationsfunktionen zum Beispiel über die Webseite 256 vorgesehen werden können, wie in 13 gezeigt, ist, da der Redirector 242A in dem Messaging-Hostsystem 231 integriert ist und die Benutzeradministration normalerweise auf den Systemadministrator des Messaging-Hostsystems Zugriffs-beschränkt ist, die Redirector-Benutzeradministration vorzugsweise in die Administrationsfunktionen des Messaging-Hostsystems 231 integriert. Der Messaging-Systemadministrator hat vorzugsweise ein Schaltungssteuerungsmerkmal, um eine Um- bzw. Weiterleitung der Datenelemente von dem Hostsystem 231, mit Vorrang gegenüber der Auswahl des Benutzers auf der Webseite 252, zu deaktivieren oder zu aktivieren. Dies ermöglicht dem Systemadministrator vorteilhafterweise, die Steuerung über den hier beschriebenen Mehrwertdienst beizubehalten. Der Administrator kann auch globale Filterregeln setzen, die auf Datenelemente für alle Redirector-Benutzer angewendet werden.
  • Wenn der Typ der mobilen Vorrichtung 220 des Benutzers bestimmte Typen von Anhängen nicht akzeptieren kann, dann kann das Redirector-Programm 242A konfiguriert werden, die Anhänge an eine Fax- oder Sprachnummer zu übermitteln, wo sich der Benutzer befindet. Der Benutzer kann derartige Informationsdetails dem Redirector-Programm 242A über eine Antwortnachricht liefern.
  • Nachdem das Redirector-Programm 242A bestimmt hat, dass eine bestimmte Nachricht um- bzw. weitergeleitet werden soll, wird die Nachricht vorzugsweise komprimiert und verschlüsselt. Ein Verschlüsselungsschema für symmetrische Schlüssel oder für öffentliche Schlüssel kann verwendet werden. In einem symmetrischen Schlüssel-Schema können die Schlüssel von dem Redirector 242A, dem Desktop 202 oder der Vorrichtung 220 erzeugt werden und an die oder von der Vorrichtung über die serielle Verbindung 203 und einen sicheren Übertragungsmechanismus, wie IMAP über SSL, verteilt werden, wie oben beschrieben. Wenn ein Verschlüsselungsschema für öffentliche Schlüssel verwendet wird, wird der öffentliche Schlüssel für den Benutzer der mobilen Vorrichtung in einem Schlüsseldepot 205 (14) gespeichert und der Redirector 242A kann darauf zugreifen. Obwohl die 14 eine Schlüsselerzeugung an dem Redirector 242A zeigt, wird der private Schlüssel des Benutzers vorzugsweise entweder an der mobilen Vorrichtung 220 oder an dem Desktop-PC 202 erzeugt, da sich der private Schlüssel dann bereits an der Vorrichtung 220 befindet oder nur über die Verbindung 203 übertragen werden muss. Nachdem ein Datenelement, wie die Nachricht A, komprimiert und verschlüsselt wurde, verpackt das Redirector-Programm 242A vorzugsweise das Datenelement als eine Nachricht mit einem äußeren Umschlag A', der die Adressierungsinformation der mobilen Vorrichtung 220 enthält. Das drahtlose Gateway 260 erfordert diese äußere Umschlagsinformation A', um zu wissen, wohin die um- bzw. weitergeleitete Nachricht A zu senden ist. Die mobile Vorrichtung 220 entfernt den äußeren Umschlag A' und entschlüsselt die Nachricht unter Verwendung des geeigneten Schlüssels und dekomprimiert die entschlüsselte Nachricht, um das ursprüngliche Datenelement, die Nachricht A, wiederzugewinnen.
  • Wenn das um- bzw. weitergeleitete Benutzerdatenelement eine E-Mail-Nachricht ist, wie oben beschrieben, dann sieht der Benutzer an der mobilen Vorrichtung 220 die ursprüngliche Titelzeile, die Adresse des Senders, die Zieladresse und die Carboncopy-Adresse. Vorzugsweise und wünschenswert ist die Um- bzw. Weiterleitung der E-Mail-Nachricht A für den Benutzer der mobilen Kommunikationsvorrichtung transparent. Wenn der Benutzer an der mobilen Vorrichtung 220 auf die Nachricht A antwortet oder wenn der Benutzer eine neue Nachricht erstellt (eine Antwort oder eine neue Nachricht, die allgemein als „Nachricht B'' bezeichnet wird), wird die neue Nachricht komprimiert, verschlüsselt und in einen ähnlichen äußeren Umschlag (Nachricht B') neuverpackt, damit die Nachricht B über das drahtlose Netzwerk 222, das drahtlose Gateway 260 und das Internet oder eine andere WAN-Verbindung 258 an den Redirector 242A geleitet wird. Der Redirector 242A entfernt dann den äußeren Umschlag B', entschlüsselt und dekomprimiert die Nachricht B und verpackt die Nachricht B als Nachricht B'' neu, wenn erforderlich, um die Nachricht B'' an ihr endgültiges Ziel zu leiten, wie den PC-Desktop 204 des Benutzers A.
  • Der allgemeine Fluss eines Datenelements von einer mobilen Vorrichtung 220 an einen Adressaten wird in den 14 und 15 als eine gestrichelte Linie gezeigt. Das Entfernen des äußeren Umschlags B' und die Neuverpackung der Nachricht B in den Umschlag B'' führt dazu, dass die abgehende Nachricht B'' von dem Messaging-Hostsystem 231 unter Verwendung der E-Mail-Adresse der Mailbox des Benutzers an dem Messaging-Hostsystem 231 statt der Adresse der mobilen Vorrichtung 220 gesendet wird. Somit erscheint es für den Empfänger der Nachricht B'', dass die Nachricht von dem Desktopsystem 202 des Benutzers oder von dem Messaging-Hostsystem 231 selbst stammt (wie es der Fall eines Webbasierten E-Mail-Hostingsystems wäre) statt von der mobilen Datenkommunikationsvorrichtung 220. Dies wird erreicht durch den Redirector 242, der die „von"- und „Antwort an"-Identifizierer modifiziert, die zu der Nachricht B gehören, damit sie nun die SMTP-Adresse des E-Mail-Accounts des Messaging-Hostsystems 231 des Benutzers B haben. Vorteilhafterweise werden alle Antworten auf die Nachricht B'' dann an die Inbox des Benutzers B an dem Messaging-Hostsystem 231 gesendet, das, wenn es sich noch immer im Redirector-Modus befindet, die Antwort neu verpackt und erneut an die mobile Datenvorrichtung 220 des Benutzers B sendet, wie oben beschrieben.
  • In dem integrierten Messaging/Redirector-System 231 wird eine Kopie der Nachricht B an die Inbox des Benutzers B in dem lokalen Speicher 236 umgeleitet zum Abruf und Zugriff durch den Benutzer B zu einem späteren Zeitpunkt. Dabei verpackt das Redirector-Programm 242A vorzugsweise die Nachricht B als Nachricht B''' neu, um so eine modifizierte Adressierungsinformation zu haben. In diesem bevorzugten Beispiel würde die modifizierte Adressierungsinformation ein Ändern der „von"-Headerinformation umfassen, um zu zeigen, dass die Nachricht von der mobilen Kommunikationsvorrichtung gesendet wurde. Diese Nachricht B''' wird möglicherweise über den Mail-Handler 232 an den lokalen Speicher 236 weitergeleitet.
  • Wie oben beschrieben ist das integrierte Messaging/Redirection-Hostsystem 231 vorzugsweise als ein ISP oder ASP konfiguriert. Hier umfasst das System 231 einen Sendmail-Daemon 232, der die Kopie B''' durch einen lokalen Lieferagent (nicht gezeigt) an den lokalen Datenelementspeicher 236 weiterleitet. Ein Benutzer B kann vorzugsweise seine lokale Inbox von Datenelementen an dem Desktop 202 konfigurieren, um derartige Kopienachrichten in einer spezifischen Inbox für Datenelemente der mobilen Datenkommunikationsvorrichtung zu speichern. Jedoch wird in dem illustrativen Beispiel des Messaging-Hostsystems 231, das zur Um- bzw. Weiterleitung aller ankommender Datenelemente konfiguriert ist, die Nachricht B''' an das Redirector-Hostsystem 242A um- bzw. weitergeleitet (nicht gezeigt). Der Redirector ist vorzugsweise programmiert, zu erfassen, dass die Nachricht B''' eine Um- bzw. Weiterleitung der von ihm gesendeten Nachricht B''' ist. Dadurch ignoriert der Redirector diese um- bzw. weitergeleitete Nachricht. Alternativ kann die Mail-Handhabungsvorrichtung 232 an dem Messaging-Hostsystem 231 konfiguriert sein, derartige Nachrichten zu erfassen und derartige Nachrichten nicht um- bzw. weiterzuleiten. Da der Redirector 242A mit dem Messaging-Hostsystem 231 integriert ist, ist diese Um- bzw. Weiterleitung der Kopiedatenelemente einfacher zu vermeiden als in den obigen Systemen mit zwei Hosts. Zum Beispiel kann in den Implementierungen, in denen der Redirector 242A direkt auf den lokalen Nachrichtenspeicher zugreift, um neue Datenelemente zu erfassen, dieser konfiguriert werden, schnell derartige Kopienachrichten zu identifizieren und zu ignorieren.
  • Der Betrieb des Redirector-Programms 242A ist im Wesentlichen wie in dem Ablaufdiagramm von 8 gezeigt und oben beschrieben wird. Obwohl die Kommunikation zwischen den Messaging- und den Redirector-Komponenten in dem Messaging-Hostsystem 231 und deren spezifische Konfigurationen etwas anders ist als in dem obigen System mit zwei Hosts, gehen, sobald eine neue Nachricht für eine Um- bzw. Weiterleitung erfasst wird, die Um- bzw. Weiterleitungsoperationen wie in 8 gezeigt weiter.
  • Das in den 14 und 15 gezeigte Um- bzw. Weiterleitungs-System sieht eine sichere Kommunikation zwischen einer mobilen Vorrichtung 220 und dem Messaging-Hostsystem 231 vor. Ein signifikanter Vorteil eines derartigen Systems ist, dass die Um- bzw. Weiterleitung von Datenelementen keine Sicherheitsmassnahmen aufweist, die von einem ISP oder ASP implementiert werden können, um Datenelemente zu schützen, die auf einem Messaging-System oder -Server gespeichert sind. Wie oben angeführt, ist für Fachleute offensichtlich, dass, obwohl die folgende detaillierte Beschreibung primär auf einem illustrativen Beispiel von ISPs basiert, ähnliche Anordnungen für ASPs implementiert werden können.
  • In dem oben beschriebenen System mit zwei Hosts werden Datenelemente offen zwischen dem Messaging-Hostsystem 230 und dem drahtlosen Redirector-Hostsystem 240 gesendet. Auch wenn ein Zugriff auf derartige Datenelemente auf dem Messaging-Hostsystem 230 durch einen ISP zum Beispiel über Firewall- Anordnungen und Login-Skripte beschränkt werden kann, können Datenelemente, die von dem Messaging-Hostsystem 230 an das Redirector-Hostsystem 240 gesendet werden, abgefangen werden. Mit dem in 14 und 15 gezeigten sicheren integrierten Messaging/Redirector-System 231 sind jedoch Datenelemente zwischen dem ISP-System und der mobilen Vorrichtung 220 sicher. Auch wenn diese verschlüsselten Datenelemente abgefangen werden, sind sie verschlüsselt und können folglich nicht gelesen werden. Wenn ein derart starker Verschlüsselungsalgorithmus wie Triple-DES (Data Encryption Standard) verwendet wird, ist eine Entschlüsselung von derartigen abgefangenen Datenelementen rechnerisch unmöglich. Der den ISP-Anordnungen inhärente Schutz ist somit durch die Um- bzw. Weiterleitung der Datenelemente nicht gefährdet. In dem obigen Beispiel werden der Firewall- und Login-Schutz dadurch effektiv auf die mobile Vorrichtung 220 ausgeweitet. Dieses Merkmal des integrierten Messaging/Redirector-Hostsystems 231 kann insbesondere wichtig sein für bestimmte Gruppen von Benutzern mit E-Mail-Accounts an demselben ISP. Mitglieder einer Arbeitsgruppe wären somit zum Beispiel sicher, dass Nachrichten innerhalb der Gruppe denselben Grad an Sicherheit behalten, wenn ein Mitglied derartige Nachrichten auf einem Desktopsystem oder einer mobilen Kommunikationsvorrichtung empfängt.
  • Wenn der Redirector 242A mit einem Messaging-Hostsystem 231 integriert ist, wird eine Um- bzw. Weiterleitung typischerweise nur für den bestimmten Diensteanbieter vorgesehen, der an dem Messaging-Hostsystem 231 arbeitet. Jedoch kann der Redirector 242A mit einer verteilten Verarbeitungsarchitektur implementiert werden, wie in 16 gezeigt, um eine Um- bzw. Weiterleitung von Datenelementen für Benutzer an mehreren von dem ISP gehosteten Domains vorzusehen, als 233, 233a und 233b in 16 gezeigt. Wie oben in Verbindung mit den 9 und 10 beschrieben, kann das Redirector-Programm 242A mehrere Redirector-Sendeagenten 245 und zugehörige Redirector-Empfangsagenten 249 aufweisen, von denen ein Paar an den getrennten Redirector-Agent-Hostservern 243 gehostet werden kann, wodurch eine skalierbare und einfach zu konfigurie rende Mehrfach-Domain-Um- bzw. Weiterleitung vorgesehen wird. Ein einzelner Redirector-Agent-Hostserver kann mehrere Paare von Sende- und Empfangs-Agenten unterstützen, wobei jedes Paar von Agenten vorzugsweise einen Domain-Standort bedient. In einigen Implementierungen kann mehr als ein Sende/Empfangs-Agentenpaar eine bestimmte Domain bedienen. Es wird auch in Betracht gezogen, dass eine Domain von einer unterschiedlichen Anzahl von Sendeagenten und Empfangsagenten bedient wird.
  • Die Abbildung bzw. Zuordnung von Redirector-Hostservern zu Domains und die Konfiguration von Redirector-Agenten wird über die Administrationsanordnung 261 für die Administrationsinformationsdatenbank 259 erreicht. Da der Redirector mit dem Messaging-System integriert ist, sind die Redirector-Administration 257 und die Redirector-Benutzer-Administration 261 vorzugsweise in dem Messagingsystem integriert. Wenn eine entfernte Administration des Systems 231 erwünscht ist, um zum Beispiel zu ermöglichen, dass Benutzer auf Information in dem Benutzerinformationsspeicher 254 zugreifen, können diese Administrationsfunktionen auch über Web-basierte Schnittstellen vorgesehen werden, wie oben beschrieben wurde. Die Schnittstelle zur Standortinformation in der Datenbank 255 wird als intern zu dem Messaging-Hostsystem 231 gezeigt, da der ISP derartige Standorte hostet, obwohl eine Web-basierte Schnittstelle vorgesehen werden kann, wenn Standort-Manager ISP-gehostete Internet-Domains repräsentieren und entsprechende Standortinformationsdatensätze verwalten. Benutzerfilterregeln können von jedem Benutzer eingerichtet werden, wie oben beschrieben, und ein Zugriff auf den Filteragent 250 wird somit vorzugsweise über die Web-basierte Schnittstelle 252 vorgesehen.
  • Ein Benutzer einer mobilen Vorrichtung kann, wenn er einen Account hat, auf die Benutzerinformationsdatenbank 254 vorzugsweise über eine Web-basierte Benutzeradministrationsseite (nicht gezeigt) zugreifen, um Felder seines Benutzerinformationsdatensatzes zu aktualisieren, für die er die Befugnis hat. Zum Beispiel kann ein Benutzer wünschen, die standardmäßige E-Mail-Tagline außer Kraft zu setzen, wodurch das obige Tagline-Anpassungsmerkmal aktiviert wird. Der Benutzer kann auch wünschen, eine standardmäßige Domain-basierte Email-Adresse außer Kraft zu setzen bzw. zu verändern durch Spezifizieren einer SMTP-Adresse, wodurch das Domain-Messaging aktiviert wird.
  • Das System von 16 arbeitet im Wesentlichen wie oben beschrieben, außer dass neue Nachrichten aus dem lokalen Datenelementspeicher 236 in dem integrierten Messaging/Redirection-System in dem Messaging-Hostsystem 231 abgerufen werden. Die Redirector-Sende- und Empfangs-Agenten können auf den lokalen Speicher 236 zugreifen, so dass der drahtlose Datenelementspeicher 248 nicht länger erforderlich ist. Ansonsten arbeitet das verteilte System wie oben beschrieben.
  • Wie in 17 dargestellt wird, ermöglicht das System von 16 vorteilhafterweise einem ISP, wie ISP A 700, eine drahtlose Um- bzw. Weiterleitung für seinen Kundenstamm und eine kundenspezifische individuelle E-Mail-Adressen-Transparenz für eine Vielzahl von Firmen, wie Firma A und Firma B, vorzusehen durch Verwalten eines eindeutigen Standorts für jede Firma, in diesem Fall ISP-A-Standort 710, Firma-A-Standort 712 und Firma-B-Standort 714. Benutzer mobiler Vorrichtungen, die zu jedem dieser Standorte gehören, können ihre Email-Taglines und ihre Email-Adressen, die durch eine Juxtaposition ihres Email-Namens und des Domain-Namens ihres spezifischen Standorts erlangt werden, konfigurieren durch in Anspruch nehmen der Domain-Messaging- und Tagline-Anpassungs-Merkmale. Eine sichere Kommunikation zwischen dem Redirector 242A und den mobilen Vorrichtungen gemäß einem Aspekt der Erfindung kann insbesondere wichtig sein für solche ISP-Kunden wie Firma A und Firma B.
  • Obwohl das integrierte Messaging/Redirection-System oben primär in dem Kontext der Bereitstellung einer Datenelement-Um- bzw. Weiterleitung für nur einen einzelnen ISP, einschließlich alle von dem ISP gehosteten Domains, beschrieben wird, kann ein ISP seine Um- bzw. Weiterleitungsdienste auf andere ISPs ausdehnen. Eine derartige Anordnung wäre effektiv ein Hybrid zwischen dem System mit zwei Hosts, wie in 6 gezeigt, und dem integrierten System, wie zum Beispiel in 14 gezeigt wird. Das Gesamtsystemdiagramm wäre im Wesentlichen wie in 6 gezeigt, obwohl das zweite Hostsystem 240 ein integriertes Messaging/Redirection-System 240A wäre, wie in 18 gezeigt. In einem derartigen System sieht das integrierte Messaging/Redirection-Hostsystem 240A Messaging- und Um- bzw. Weiterleitungsdienste an seine eigenen Benutzer 202 und 202a vor, während es auch Um- bzw. Weiterleitungsdienste für ein anderes Hostsystem vorsieht, wie 230 mit den Benutzern wie 202b.
  • Das Messaging-Hostsystem 230 ist konfiguriert, um eine Kopie von ankommenden Datenelementen, die für die Inbox eines Benutzers, wie 202b, bestimmt sind, an das integrierte Messaging/Redirection-Hostsystem 240A weiterzuleiten zur Um- bzw. Weiterleitung an die mobile Vorrichtung 220 des Benutzers. Datenelemente, die für Benutzer des Messaging-Hostsystems 230 mit einer mobilen Kommunikationsvorrichtung bestimmt sind, werden dabei kontinuierlich an das integrierte Hostsystem 240A verschoben, wenn sie an dem Messaging-Hostsystems 230 ankommen. Bei Ankunft an dem integrierten Hostsystem 240A bestimmt der Redirector 242 an dem System 240A, ob derartige Datenelemente Benutzer-gewählte Datenelemente sind, die an die mobile Kommunikationsvorrichtung 220 des Benutzers zu verschieben sind.
  • Das integrierte Hostsystem 240A wirkt nicht nur als ein ISP und Redirector für seine eigenen Benutzer und möglicherweise Benutzer von Domains, die von dem ISP gehostet werden, als 202 und 202a gezeigt, sondern auch als ein Gateway für Datenelemente, die von dem ersten Hostsystem 230 über das Internet 218 oder ein anderes WAN empfangen werden. Eine Um- bzw. Weiterleitung von Datenelementen, die für Benutzer des Hosts 240A, wie 202 und 202a, bestimmt sind, geht wie oben beschrieben weiter, wobei der Redirector 242 einen direkten Zugriff auf den lokalen Datenelementspeicher 236 hat. Die Daten- oder Nachrichtenflüsse, die eine derartige Um- bzw. Weiterleitung betreffen, werden somit in 18 nicht gezeigt. Die durchgezogenen und gestrichelten Linien zeigen jeweils die Flüsse für die Datenelemente A, die von dem ersten Hostsystem 230 weitergeleitet werden, und die Datenelemente B, die von der ersten mobilen Vorrichtung 220 stammen für einen Benutzer des ersten Hostsystems 230.
  • Das integrierte Hostsystem 240A umfasst vorzugsweise zusammen mit der typischen Hardware und Software, die zu einem Internet-Gateway gehört, den Redirector 242, der selbst einen Mail-Handler (nicht gezeigt), vorzugsweise einen Sendmail-Daemon (nicht gezeigt) und einen lokalen Lieferagent (nicht gezeigt) umfassen kann, eine Vielzahl von drahtlosen Mail-Speichern 248 (vorzugsweise einen für jeden mobilen Benutzer, wie Benutzer 202b, der zu einem externen ISP gehört), eine Filterdatenbank 250 und eine Datenbank 254 der Profile der mobilen Benutzer.
  • Diese Konfiguration soll das Messaging-Hostsystem 230 so wenig wie möglich beeinträchtigen. Das Messaging-Hostsystem 230 kann auf viele Weisen konfiguriert werden, um derartige Nachrichten zu erfassen, wie oben beschrieben. Zum Beispiel werden unter Verwendung der „Weiterleitungs(.forward)"-Datei 238 neue Datenelemente erfasst und an das integrierte Hostsystem 240A weitergeleitet. Andere Verfahren zur Erfassung und zum Weiterleiten neuer Datenelemente, die für einen Benutzer mit einer mobilen Kommunikationsvorrichtung 220 bestimmt sind, können ebenfalls verwendet werden.
  • Wenn der Redirector 242 an dem integrierten Hostsystem 240A aktiviert ist und von dem Benutzer konfiguriert wird, bestimmte Benutzerdatenelemente (wie die Nachricht A) an die mobile Kommunikationsvorrichtung 220 zu replizieren, erfasst, wenn die Nachricht A an dem integrierten Hostsystem 240A empfangen wird, das Redirector-Programm 242 die Nachricht A und bereitet die Nachricht für eine zweite Um- bzw. Weiterleitung an die mobile Vorrichtung 220 vor. Wie oben beschrieben, kann die Nachricht komprimiert und verschlüsselt werden, bevor sie neu in einen äußeren Umschlag verpackt wird zur Um- bzw. Weiterleitung über das drahtlose Gateway 260 und das drahtlose Netzwerk 222 an die mobile Vorrichtung 220. Die mobile Vorrichtung entfernt dann den äußeren Umschlag, dekomprimiert und entschlüsselt die empfangenen Datenelemente wie erforderlich.
  • Benutzer, wie 202 und 202a, die zu dem integrierten Host 240A „nativ" sind, können zur Um- bzw. Weiterleitung durch einen Administrator des Systems 240A über die interne Benutzeradministration 261 konfiguriert werden. Externe Benutzer der Um- bzw. Weiterleitung, wie 202b, werden vorzugsweise mit einem Webbasierten Benutzeradministrations-Tool 256 konfiguriert. Jedoch kann der ISP oder Betreiber des integrierten Systems 240A auch zumindest eine teilweise Kontrolle über die Administration von externen Benutzern entweder über das Webbasierte Benutzeradministrations-Tool 256 oder über die interne Administrationsanordnung 261 behalten. Es wird in Betracht gezogen, dass administrative Funktionen für externe Benutzer der Um- bzw. Weiterleitung eine Koordination zwischen Administratoren des integrierten Hostsystems 240A und des externen Hostsystems 230 erfordern.
  • Die von dem Filteragent 250 gespeicherten Filterregeln werden von jedem Benutzer 202, 202a, 202b über die Web-basierte Schnittstelle 252 aufgestellt. Unabhängig davon, ob ein Benutzer nativ oder extern zu dem den integrierten Host 240A betreibenden ISP ist, sobald der Benutzer von Systemadministratoren zur Aktivie rung von Um- bzw. Weiterleitungsfunktionen konfiguriert wurde, können Filterregeln über die vorzugsweise sichere Web-Schnittstelle 252 aufgestellt werden und in dem Filteragent 250 gespeichert werden.
  • Wenn ein Benutzer des Hostsystems 230 für eine Um- bzw. Weiterleitung von Datenelementen an eine mobile Vorrichtung 220 über das integrierte System 240A konfiguriert wurde, arbeitet der Redirector 242 im Wesentlichen wie oben beschrieben und in 8 gezeigt, um Datenelemente an die mobile Vorrichtung 220 des Benutzers und von der mobilen Vorrichtung 220 des Benutzers um- bzw. weiterzuleiten.
  • Da der Redirector 242 in dem in 18 gezeigten System mit einem Messaging-System integriert ist, können die existierenden Messaging-System-Komponenten, wie der Mail-Handler 232, die Lieferagenten (nicht gezeigt) und der Datenelementspeicher 236 von dem Redirector und dem ersten Hostsystem 230 verwendet werden, um um- bzw. weitergeleitete Datenelemente zu kommunizieren. Ein derartiges System wird in 19 gezeigt. Der Redirector 242A, wie oben beschrieben, muss in diesem Ausführungsbeispiel, wie oben beschrieben, nicht seinen eigenen Mail-Handler integrieren. Die Übertragung um- bzw. weitergeleiteter Datenelemente wird durch den Mail-Handler 232 und die Lieferagenten (nicht gezeigt) in dem integrierten Hostsystem 240B erreicht. Ein weiterer Vorteil des integrierten Hostsystems 240B in 19 ist, dass der Redirector 242A direkt auf den lokalen Datenelementspeicher 236 zugreift, wodurch die Erfassung neuer Datenelemente vereinfacht wird und der drahtlose Datenelementspeicher 248 eliminiert wird.
  • Nach der detaillierten Beschreibung mehrerer bevorzugter Ausführungsbeispiele der vorliegenden Erfindung, einschließlich bevorzugter Betriebsverfahren, sollte angemerkt werden, dass diese Operation mit anderen Elementen und Schritten ausgeführt werden kann. Viele Variationen der Erfindung sind für Fachleute offensichtlich und derartige offensichtliche Variationen befinden sich im Umfang der Erfindung wie beansprucht.
  • Zum Beispiel können weitere Sicherheitsmassnahmen implementiert werden, um eine sichere Ende-zu-Ende-Datenelementübertragung vorzusehen, einschließlich einer Um- bzw. Weiterleitung. Eine Kommunikation zwischen einem Messaging-Hostsystem, wie 230, und einem drahtlosen Redirector-Hostsystem 240, 240A, 240B, kann durch die Verwendung eines sicheren Email-Schemas geschützt werden, wie die sogenannte „Pretty Good Privacy®" (PGP®). Alternativ können die oben beschriebenen Verschlüsselungsanordnungen mit privatem Schlüssel auch ausgedehnt werden, um eine sichere Kommunikation zwischen jedem Sender (einschließlich einem Sender wie Benutzer A, der extern zu dem Messaging-Hostsystem 230, 231 ist) und dem Messaging-Hostsystem 230, 231 oder dem integrierten Hostsystem 240A, 240B vorzusehen. In derartigen Systemen kann der Redirector einfach ein empfangenes verschlüsseltes Datenelement zur Weiterleitung an eine oder von einer mobile(n) Vorrichtung neu verpacken, da das Datenelement bereits verschlüsselt wurde.
  • Auch ist für Fachleute offensichtlich, dass, obwohl die Systemdiagramme mehrere Verbindungen zwischen den verschiedenen Komponenten zeigen, derartige Verbindungen primär zur Darstellung der Datenflüsse vorgesehen sind. In tatsächlichen Systemimplementierungen kann eine Datenelementübermittlung zwischen dem Redirector 242A und dem lokalen Datenelementspeicher 236 erreicht werden unter Verwendung einer einzelnen Verbindung. Ähnlich ist der Redirector 242, 242A vorzugsweise über eine einzelne Verbindung mit dem drahtlosen Gateway 260 verbunden. Die einzelne Verbindung wird sehr vorzugsweise offen gehalten, wenn sie aufgebaut wird, wodurch eine Um- bzw. Weiterleitung von Datenelementen fast in Echtzeit und eine „always on, always connected"®-Funktionalität für alle mobilen Vorrichtungen 220 geleistet wird.

Claims (42)

  1. Verfahren zum Umleiten bzw. Weiterleiten von Datenelementen von einem Messaging-Hostsystem (230) an eine mobile Vorrichtung (220) eines Benutzers, das die Schritte aufweist: Erfassen eines neuen Datenelements für den Benutzer an dem Messaging-Hostsystem (230); Weiterleiten einer Kopie des neuen Datenelements an ein Redirector-Hostsystem (240); Bestimmen, ob das neue Datenelement von dem Redirector-Hostsystem (240) an die mobile Vorrichtung (220) des Benutzers um- bzw. weitergeleitet werden soll; wenn das neue Datenelement um- bzw. weitergeleitet werden soll, dann Verschlüsseln des neuen Datenelements, um ein verschlüsseltes neues Datenelement zu bilden, unter Verwendung eines Chiffrieralgorithmus und eines Verschlüsselungsschlüssels; und Verpacken des verschlüsselten neuen Datenelements in einen elektronischen Umschlag und Übertragen des elektronischen Umschlags an die mobile Vorrichtung (220) des Benutzers; Empfangen des elektronischen Umschlags an der mobilen Vorrichtung (220) des Benutzers; Extrahieren des verschlüsselten neuen Datenelements aus dem elektronischen Umschlag; und Entschlüsseln des verschlüsselten neuen Datenelements, um das neue Datenelement wiederherzustellen, unter Verwendung eines Chiffrieralgorithmus und eines Entschlüsselungsschlüssels; charakterisiert durch die Schritte: Erzeugen des Verschlüsselungsschlüssels an einem Computersystem (202), das eine sichere Kommunikationsverbindung mit der mobilen Vorrichtung (220) hat; Weiterleiten des Verschlüsselungsschlüssels von dem Computersystem (202) an das Redirector-Hostsystem (240) unter Verwendung einer sicheren Nachrichtenübertragung; Erzeugen des Entschlüsselungsschlüssels an dem Computersystem (202); und Weiterleiten des Entschlüsselungsschlüssels von dem Computersystem (202) an die mobile Vorrichtung (220) unter Verwendung der sicheren Kommunikationsverbindung.
  2. Verfahren gemäß Anspruch 1, das weiter den Schritt aufweist: Speichern des neuen Datenelements in einem Eingangsfach bzw. einer Inbox des Benutzers, das/die mit dem Messaging-Hostsystem (230) verbunden ist.
  3. Verfahren gemäß Anspruch 1, wobei der Erfassungsschritt die Schritte umfasst: Bestimmen, ob ein neues Datenelement an dem Messaging-Hostsystem (230) für einen bestimmten Benutzer empfangen wurde; und Überprüfen einer mit dem Messaging-Hostsystem (230) verbundenen Weiterleitungsdatei, um zu bestimmen, ob die Datenelemente des bestimmten Benutzers an das Redirector-Hostsystem (240) um- bzw. weitergeleitet werden sollen.
  4. Verfahren gemäß Anspruch 3, wobei die Weiterleitungsdatei eine Liste von Systemadressen umfasst, an welche die Datenelemente des Benutzers von dem Messaging-Hostsystem (230) weitergeleitet werden sollen.
  5. Verfahren gemäß Anspruch 1, das weiter die Schritte aufweist: Vorsehen einer Inbox für den Benutzer, wobei die Inbox mit dem Messaging-Hostsystem (230) verbunden ist; und Weiterleiten einer Kopie des neuen Datenelements an die Inbox des Benutzers auf dem Messaging-Hostsystem (230).
  6. Verfahren gemäß Anspruch 1, das weiter die Schritte aufweist: Konfigurieren eines Satzes von Filterregeln zur Verwendung durch das Redirector-Hostsystem (240) bei der Bestimmung, ob das neue Datenelement an die mobile Vorrichtung (220) des Benutzers um- bzw. weitergeleitet werden soll; und Vorsehen eines Zugriffsmechanismus, der dem Benutzer ermöglicht, den Satz von Filterregeln aus der Entfernung zu konfigurieren und neu zu konfigurieren.
  7. Verfahren gemäß Anspruch 1, das weiter die Schritte aufweist: Konfigurieren einer Benutzerprofil-Datenbank zur Verwendung durch das Redirector-Hostsystem (240) bei der Bestimmung, ob das neue Datenelement an die mobile Vorrichtung (220) des Benutzers um- bzw. weitergeleitet werden soll; und Vorsehen eines Zugriffsmechanismus, der einem Systemadministrator des Messaging-Hostsystems (230) ermöglicht, die Benutzerprofil-Datenbank aus der Entfernung zu konfigurieren und neu zu konfigurieren.
  8. Verfahren gemäß Anspruch 1, das weiter den Schritt aufweist: Speichern des neuen Datenelements in einem Speicher der mobilen Vorrichtung (220).
  9. Verfahren gemäß Anspruch 1, wobei der Schritt des Weiterleitens des Entschlüsselungsschlüssels umfasst: Senden des Entschlüsselungsschlüssels an die mobile Vorrichtung (220) über eine serielle Verbindung (203) zwischen dem Computersystem (202) und der mobilen Vorrichtung (220).
  10. Verfahren gemäß Anspruch 1, das weiter die Schritte aufweist: Erzeugen eines privaten Schlüssels an dem Computersystem (202), der als der Entschlüsselungsschlüssel verwendet werden soll; Weiterleiten des privaten Schlüssels von dem Computersystem (202) an die mobile Vorrichtung (220) unter Verwendung der sicheren Kommunikationsverbindung; Erzeugen eines öffentlichen Schlüssels an dem Computersystem (202), der als der Verschlüsselungsschlüssel verwendet werden soll; und Weiterleiten des öffentlichen Schlüssels von dem Computersystem (202) an ein Depot (205) für öffentliche Schlüssel.
  11. Verfahren gemäß Anspruch 10, das weiter den Schritt aufweist: Weiterleiten des öffentlichen Schlüssels von dem Computersystem (202) an das Redirector-Hostsystem (240).
  12. Verfahren gemäß Anspruch 1, das weiter die Schritte aufweist: Vorbereiten eines Antwortdatenelements, das sich auf das neue Datenelement bezieht, an der mobilen Vorrichtung (220); Verschlüsseln des Antwortdatenelements an der an der mobilen Vorrichtung (220), um ein verschlüsseltes Antwortdatenelement zu bilden; und Verpacken des verschlüsselten Antwortdatenelements in einen elektronischen Umschlag und Übertragen des elektronischen Umschlags an das Redirector-Hostsystem (240).
  13. Verfahren gemäß Anspruch 12, wobei der elektronische Umschlag, mit dem das verschlüsselte Antwortdatenelement verpackt ist, unter Verwendung einer elektronischen Adresse des Redirector-Hostsystems (240) adressiert ist.
  14. Verfahren gemäß Anspruch 13, das weiter die Schritte aufweist: Extrahieren des verschlüsselten Antwortdatenelements aus dem elektronischen Umschlag an dem Redirector-Hostsystem (240); Entschlüsseln des extrahierten verschlüsselten Antwortdatenelements, um das Antwortdatenelement wiederherzustellen; Neukonfigurieren einer Adressierungsinformation, die zu dem Antwortdatenelement gehört; und Übertragen des neu konfigurierten Antwortdatenelements an das Messaging-Hostsystem (230).
  15. Verfahren gemäß Anspruch 14, das weiter die Schritte aufweist: Empfangen des neu konfigurierten Antwortdatenelements an dem Messaging-Hostsystem (230); und Speichern des Antwortdatenelements in einer Inbox eines Benutzers, die mit dem Messaging-Hostsystem (230) verbunden ist;
  16. Verfahren gemäß Anspruch 13, das weiter die Schritte aufweist: Extrahieren des verschlüsselten Antwortdatenelements aus dem elektronischen Umschlag an dem Redirector-Hostsystem (240); Entschlüsseln des extrahierten verschlüsselten Antwortdatenelements, um das Antwortdatenelement wiederherzustellen; Neukonfigurieren einer Adressierungsinformation, die zu dem Antwortdatenelement gehört; und Übertragen des neu konfigurierten Antwortdatenelements an ein Zielsystem unter Verwendung einer elektronischen Adresse, die in dem Antwortdatenelement enthalten ist.
  17. Verfahren gemäß Anspruch 1, das weiter die Schritte aufweist: Vorsehen der mobilen Vorrichtung (220) des Benutzers mit einer Schnittstelle zu einem drahtlosen Datennetzwerk (222); Weiterleiten des elektronischen Umschlags von dem Redirector-Hostsystem (240) an ein drahtloses Gateway-System (260); und Übertragen des elektronischen Umschlags von dem drahtlosen Gateway-System (260) an die mobile Vorrichtung (220) des Benutzers unter Verwendung des drahtlosen Datennetzwerks (222).
  18. Verfahren gemäß Anspruch 1, das weiter die Schritte aufweist: Übertragen einer Deaktivierungsnachricht von dem Benutzer an das Redirector-Hostsystem (240); und bei Empfang der Deaktivierungsnachricht Verhindern der Umleitung von Datenelementen für den Benutzer, der die Deaktivierungsnachricht sendet.
  19. Verfahren gemäß Anspruch 1, wobei der Bestimmungsschritt die Schritte umfasst: Zugreifen auf eine Benutzerprofil-Datenbank, die eine Liste von autorisierten Benutzern umfasst; und Überprüfen, ob der zu dem neuen Datenelement gehörende Benutzer ein autorisierter Benutzer ist, um zu bestimmen, ob das neue Datenelement an die mobile Vorrichtung (220) des Benutzers um- bzw. weitergeleitet werden soll.
  20. Verfahren gemäß Anspruch 1, wobei der Bestimmungsschritt die Schritte umfasst: Zugreifen auf eine Filterregel-Datenbank mit einer Liste von Filtern, die auf Datenelemente für einen bestimmten Benutzer anzuwenden sind; und Anwenden der Filter auf das neue Datenelement, um zu bestimmen, ob das neue Datenelement an die mobile Vorrichtung (220) des Benutzers um- bzw. weitergeleitet werden soll.
  21. Verfahren gemäß Anspruch 1, wobei der Verpackungsschritt den Schritt der Adressierung des elektronischen Umschlags unter Verwendung der elektronischen Adresse der mobilen Vorrichtung (220) des Benutzers umfasst.
  22. Verfahren gemäß Anspruch 1, wobei die Datenelemente E-Mail-Nachrichten sind und wobei das Messaging-Hostsystem (230) ein E-Mail-Hostsystem ist.
  23. Verfahren gemäß Anspruch 1, wobei die mobile Vorrichtung (220) des Benutzers ein Laptop-Computer ist.
  24. Verfahren gemäß Anspruch 1, wobei die mobile Vorrichtung (220) des Benutzers ein Zweiweg-Paging-Computer ist.
  25. Verfahren gemäß Anspruch 24, wobei der Zweiweg-Paging-Computer eine drahtlose Netzwerkschnittstelle zur Kommunikation mit dem Redirector-Hostsystem (240) über ein drahtloses Datennetzwerk (222) umfasst.
  26. Verfahren gemäß Anspruch 25, wobei das Redirector-Hostsystem (240) mit dem drahtlosen Datennetzwerk (222) über ein drahtloses Gateway-System (260) verbunden ist.
  27. Verfahren gemäß Anspruch 26, wobei der elektronische Umschlag unter Verwendung der drahtlosen Datennetzwerkadresse des Zweiweg-Paging-Computers adressiert wird.
  28. Verfahren gemäß Anspruch 1, wobei das Messaging-Hostsystem (230) ein Internetdiensteanbieter ist.
  29. Verfahren gemäß Anspruch 28, wobei die Datenelemente E-Mail-Nachrichten sind und wobei der Internetdiensteanbieter ein Mail-Serverprogramm umfasst.
  30. Verfahren gemäß Anspruch 29, wobei der Internetdiensteanbieter weiter eine Weiterleitungs-Datenbank umfasst, die mit dem Mail-Serverprogramm verbunden ist, um zu erfassen, ob ein an dem Mail-Server empfangenes neues Datenelement an das Redirector-Hostsystem (240) weitergeleitet werden soll, und um die elektronische Adresse dieses Redirector-Hostsystems (240) zu bestimmen.
  31. Verfahren gemäß Anspruch 1, wobei das Messaging-Hostsystem (230) und das Redirector-Hostsystem (240) über das Internet (218) verbunden sind.
  32. Verfahren gemäß Anspruch 1, wobei das Redirector-Hostsystem (240) ein weiteres Messaging-Hostsystem umfasst.
  33. Verfahren gemäß Anspruch 1, wobei das Redirector-Hostsystem (240) gemeinsam mit dem Messaging-Hostsystem ausgebildet ist.
  34. Verfahren gemäß Anspruch 6, wobei der Zugriffsmechanismus zum entfernten Konfigurieren und Neukonfigurieren der Filterregeln eine Webseiten-Schnittstelle ist.
  35. Verfahren gemäß Anspruch 7, wobei der Zugriffsmechanismus zum entfernten Konfigurieren und Neukonfigurieren der Benutzerprofil-Datenbank eine Webseiten-Schnittstelle ist.
  36. Verfahren gemäß Anspruch 1, das weiter die Schritte aufweist: Konfigurieren einer Benutzerprofil-Datenbank zur Verwendung durch das Redirector-Hostsystem (240) bei der Bestimmung, ob das neue Datenelement an die mobile Vorrichtung (220) des Benutzers um- bzw. weitergeleitet werden soll; und Speichern der elektronischen Adresse der mobilen Vorrichtung (220) des Benutzers in der Benutzerprofil-Datenbank.
  37. Verfahren gemäß Anspruch 36, das weiter den Schritt aufweist: Speichern einer Information hinsichtlich des Typs und der Konfiguration der mobilen Vorrichtung (220) des Benutzers in der Benutzerprofil-Datenbank.
  38. Verfahren gemäß Anspruch 1, wobei der Verpackungsschritt weiter die Schritte aufweist: Umwandeln des verschlüsselten neuen Datenelements in ein komprimiertes Format; und Platzieren des komprimierten neuen Datenelements in einem elektronischen Umschlag, der unter Verwendung der elektronischen Adresse der mobilen Vorrichtung (220) des Benutzers adressiert ist.
  39. System zum Umleiten bzw. Weiterleiten von Datenelementen von einem Messaging-Hostsystem (230) an eine mobile Vorrichtung (220) eines Benutzers, wobei das System aufweist Mittel zum Erfassen eines neuen Datenelements für den Benutzer an dem Messaging-Hostsystem (230); Mittel zum Weiterleiten einer Kopie des neuen Datenelements an ein Redirector-Hostsystem (240); Mittel zum Bestimmen, ob das neue Datenelement von dem Redirector-Hostsystem (240) an die mobile Vorrichtung (220) des Benutzers um- bzw. weitergeleitet werden soll, und wenn das neue Datenelement um- bzw. weitergeleitet werden soll, zum Aktivieren von: Mitteln zum Verschlüsseln des neuen Datenelements, um ein verschlüsseltes neues Datenelement zu bilden, unter Verwendung eines Chiffrieralgorithmus und eines Verschlüsselungsschlüssels; Mitteln zum Verpacken des verschlüsselten neuen Datenelements in einen elektronischen Umschlag; und Mitteln zum Übertragen des elektronischen Umschlags an die mobile Vorrichtung (220) des Benutzers; wobei die mobile Vorrichtung (220) des Benutzers aufweist: Mittel zum Empfangen des elektronischen Umschlags; Mittel zum Extrahieren des verschlüsselten neuen Datenelements aus dem elektronischen Umschlag; und Mittel zum Entschlüsseln des verschlüsselten neuen Datenelements, um das neue Datenelement wiederherzustellen, unter Verwendung eines Chiffrieralgorithmus und eines Entschlüsselungsschlüssels; wobei das System charakterisiert ist durch: Mittel zum Erzeugen des Verschlüsselungsschlüssels an einem Computersystem (202), das eine sichere Kommunikationsverbindung mit der mobilen Vorrichtung (220) hat; Mittel zum Weiterleiten des Verschlüsselungsschlüssels von dem Computersystem (202) an das Redirector-Hostsystem (240) unter Verwendung einer sicheren Nachrichtenübertragung; Mittel zum Erzeugen des Entschlüsselungsschlüssels an dem Computersystem (202); und Mittel zum Weiterleiten des Entschlüsselungsschlüssels von dem Computersystem (202) an die mobile Vorrichtung (220) unter Verwendung der sicheren Kommunikationsverbindung.
  40. System gemäß Anspruch 39, wobei die Mittel zum Weiterleiten des Entschlüsselungsschlüssels konfiguriert sind, den Entschlüsselungsschlüssel an die mobile Vorrichtung (220) über eine serielle Verbindung (203) zwischen dem Computersystem (202) und der mobilen Vorrichtung (220) zu senden.
  41. System gemäß Anspruch 39, das weiter aufweist: Mittel zum Erzeugen eines privaten Schlüssels an dem Computersystem (202), der als der Entschlüsselungsschlüssel verwendet werden soll; Mittel zum Weiterleiten des privaten Schlüssels von dem Computersystem (202) an die mobile Vorrichtung (220) unter Verwendung der sicheren Kommunikationsverbindung; Mittel zum Erzeugen eines öffentlichen Schlüssels an dem Computersystem (202), der als der Verschlüsselungsschlüssel verwendet werden soll; und Mittel zum Weiterleiten des öffentlichen Schlüssels von dem Computersystem (202) an ein Depot (205) für öffentliche Schlüssel.
  42. System gemäß Anspruch 41, das weiter aufweist: Mittel zum Weiterleiten des öffentlichen Schlüssels von dem Computersystem (202) an das Redirector-Hostsystem (240).
DE60213525T 2001-08-13 2002-08-13 Verfahren und Vorrichtung zur Sendung von verschlüsselten Informationen von einem Wirtrechnersystem zu einem mobilen Datenkommunikationsgerät Expired - Lifetime DE60213525T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US928983 2001-08-13
US09/928,983 US20020049818A1 (en) 1998-05-29 2001-08-13 System and method for pushing encrypted information between a host system and a mobile data communication device

Publications (2)

Publication Number Publication Date
DE60213525D1 DE60213525D1 (de) 2006-09-14
DE60213525T2 true DE60213525T2 (de) 2007-03-01

Family

ID=25457124

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60238565T Expired - Lifetime DE60238565D1 (de) 2001-08-13 2002-08-13 Verfahren und Vorrichtung zur Sendung von verschlüsselten Informationen von einem Wirtrechnersystem zu einem mobilen Datenkommunikationsgerät
DE60213525T Expired - Lifetime DE60213525T2 (de) 2001-08-13 2002-08-13 Verfahren und Vorrichtung zur Sendung von verschlüsselten Informationen von einem Wirtrechnersystem zu einem mobilen Datenkommunikationsgerät

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE60238565T Expired - Lifetime DE60238565D1 (de) 2001-08-13 2002-08-13 Verfahren und Vorrichtung zur Sendung von verschlüsselten Informationen von einem Wirtrechnersystem zu einem mobilen Datenkommunikationsgerät

Country Status (7)

Country Link
US (5) US20020049818A1 (de)
EP (3) EP1715650B1 (de)
AT (2) ATE335341T1 (de)
CA (2) CA2566165C (de)
DE (2) DE60238565D1 (de)
ES (1) ES2269568T3 (de)
HK (1) HK1055650A1 (de)

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6983138B1 (en) * 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US7136919B1 (en) * 1998-10-08 2006-11-14 International Business Machines Corporation Method and system for broadcasting alarm messages to selected users of an IP network
DE19945861A1 (de) * 1999-09-24 2001-03-29 Ibm Hardwarenahe Konfiguration und Verriegelung von Geräten
US7636665B2 (en) 2000-01-04 2009-12-22 Intuit Inc. Method and system for remotely managing business and employee administration functions
DE60232891D1 (de) * 2001-09-21 2009-08-20 Research In Motion Ltd System und verfahren zum verwalten von datenelementen
US6973301B1 (en) * 2002-01-08 2005-12-06 Matsushita Electric Industrial Co., Ltd. System for altering operational aspects of a mobile electronic device based upon location
JP4386732B2 (ja) 2002-01-08 2009-12-16 セブン ネットワークス, インコーポレイテッド モバイルネットワークの接続アーキテクチャ
US20030195936A1 (en) * 2002-04-11 2003-10-16 Ho-Lung Lu Mail extracting method of handheld device
GB0211736D0 (en) * 2002-05-21 2002-07-03 Commtag Ltd Data communications systems
TWI282053B (en) * 2002-06-19 2007-06-01 Quanta Comp Inc Data reading/writing method by calling for service routine of basic input/output system
US20080261633A1 (en) * 2002-10-22 2008-10-23 Research In Motion Limited System and Method for Pushing Information from a Host System to a Mobile Data Communication Device
US7836131B2 (en) * 2002-10-25 2010-11-16 Sierra Wireless, Inc. Redirection of notifications to a wireless user device
US20150088739A1 (en) * 2002-10-31 2015-03-26 C-Sam, Inc. Life occurrence handling and resolution
GB0226596D0 (en) * 2002-11-14 2002-12-24 Commtag Ltd Data communication systems
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
US20040268139A1 (en) * 2003-06-25 2004-12-30 Microsoft Corporation Systems and methods for declarative client input security screening
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
GB2406463B (en) * 2003-09-27 2006-06-07 Inventec Appliances Corp Method of receiving email by electronic communication device
FR2866168A1 (fr) * 2004-02-11 2005-08-12 France Telecom Emission de cle publique par terminal mobile
US7680885B2 (en) * 2004-04-15 2010-03-16 Citrix Systems, Inc. Methods and apparatus for synchronization of data set representations in a bandwidth-adaptive manner
US20060031779A1 (en) * 2004-04-15 2006-02-09 Citrix Systems, Inc. Selectively sharing screen data
US7827139B2 (en) 2004-04-15 2010-11-02 Citrix Systems, Inc. Methods and apparatus for sharing graphical screen data in a bandwidth-adaptive manner
DE602004031562D1 (de) 2004-04-30 2011-04-07 Research In Motion Ltd System und verfahren zur sicherung von daten
NO323223B1 (no) * 2004-05-28 2007-01-29 Telenor Asa Et system, en fremgangsmate og protokoll for mobil e-post-kommunikasjon
US20060020670A1 (en) * 2004-07-26 2006-01-26 Nathan Anderson Computer system that facilitates addition of webpages to website
WO2006010263A1 (en) * 2004-07-30 2006-02-02 Research In Motion Limited Client-host divided architecture for input-output coordination
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
EP1815634B1 (de) * 2004-11-22 2015-01-07 Seven Networks, Inc. Datensicherheit in einem mobil-email-dienst
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US7864761B2 (en) * 2005-02-04 2011-01-04 Avaya Inc. Handling unsolicited content at a telecommunications terminal
DK1877379T3 (da) * 2005-04-13 2013-04-08 Astex Therapeutics Ltd Hydroxybenzamidderivater og anvendelse heraf som inhibitorer af hsp90
ATE462242T1 (de) 2005-04-18 2010-04-15 Research In Motion Ltd System und verfahren zur sicheren nachrichtenübermittlung zwischen einer drahtlosen einrichtung und einem anwendungs-gateway
US8443040B2 (en) * 2005-05-26 2013-05-14 Citrix Systems Inc. Method and system for synchronizing presentation of a dynamic data set to a plurality of nodes
US8078740B2 (en) * 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
EP1770932A1 (de) * 2005-09-29 2007-04-04 BRITISH TELECOMMUNICATIONS public limited company Verfahren und Vorrichtung zum Nachsenden von Nachrichten
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8250082B2 (en) * 2006-06-23 2012-08-21 Microsoft Corporation Cross domain communication
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US20080005280A1 (en) * 2006-06-30 2008-01-03 Research In Motion Limited Automatic data synchronization
US7541920B2 (en) * 2006-09-29 2009-06-02 Rockwell Automation Technologies, Inc. Alarm/event encryption in an industrial environment
US8856511B2 (en) * 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
EP2159975A1 (de) * 2007-02-09 2010-03-03 Research in Motion Zeitprogrammierbare E-Mail-Filtern
US7761523B2 (en) 2007-02-09 2010-07-20 Research In Motion Limited Schedulable e-mail filters
DE102007015788B3 (de) * 2007-03-30 2008-10-23 Fm Marketing Gmbh Multimedia-Einrichtung und Verfahren zur Datenübertragung bei einer Multimedia-Einrichtung
EP2003831A1 (de) * 2007-06-11 2008-12-17 Koninklijke KPN N.V. Netzwerkdienst für benutzergesteuerte Zuweisung von Datenelementen
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US8706075B2 (en) * 2007-06-27 2014-04-22 Blackberry Limited Architecture for service delivery in a network environment including IMS
EP2009857B1 (de) 2007-06-27 2009-11-04 Research In Motion Limited Architektur zur Bereitstellung von Diensten in einer Netzwerkumgebung mit IMS
US8559446B2 (en) * 2007-06-27 2013-10-15 Blackberry Limited Signaling architecture for decomposed service network elements operable with IMS
US8019820B2 (en) * 2007-06-27 2011-09-13 Research In Motion Limited Service gateway decomposition in a network environment including IMS
JP2009071657A (ja) * 2007-09-14 2009-04-02 Ricoh Co Ltd 通信装置及び通信方法
KR100984691B1 (ko) * 2007-10-01 2010-10-01 김기미 멀티 인터넷주소를 이용한 다중관계 다차원구조 인터넷데이터 양방향 웹사이트 관리시스템
US8819815B1 (en) 2007-10-16 2014-08-26 Jpmorgan Chase Bank, N.A. Method and system for distributing and tracking information
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US20090164554A1 (en) * 2007-12-20 2009-06-25 Jeremy Chi Ching Wei Novel system and method to push content from a website to a remote device
US20090164552A1 (en) * 2007-12-20 2009-06-25 Jeremy Chi Ching Wei Novel system and method to push content from a website to a remote device
US20090216678A1 (en) * 2008-02-25 2009-08-27 Research In Motion Limited System and method for facilitating secure communication of messages associated with a project
US20100051686A1 (en) * 2008-08-29 2010-03-04 Covenant Visions International Limited System and method for authenticating a transaction using a one-time pass code (OTPK)
US9055414B2 (en) * 2009-02-20 2015-06-09 Microsoft Technology Licensing, Llc Text messaging pipeline configuration
CA2714686A1 (en) * 2009-09-10 2011-03-10 Research In Motion Limited Automatic integration of a mail server with internet server (is)
ES2363355B2 (es) * 2010-12-24 2012-11-16 Universidad Politécnica de Madrid Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico.
US8825996B2 (en) * 2011-06-17 2014-09-02 Microsoft Corporation Platform that facilitates preservation of user privacy
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
US8924711B2 (en) * 2012-04-04 2014-12-30 Zooz Mobile Ltd. Hack-deterring system for storing sensitive data records
US8996856B2 (en) 2012-06-17 2015-03-31 Skycure Ltd Selective encryption in mobile devices
US20140237627A1 (en) * 2013-02-19 2014-08-21 Marble Security Protecting data in a mobile environment
US9098303B2 (en) * 2013-09-04 2015-08-04 Red Hat, Inc. Portable computing device providing operating system for host devices
WO2016070338A1 (zh) * 2014-11-04 2016-05-12 华为技术有限公司 一种显示消息的方法、装置及设备
US11190577B2 (en) * 2015-10-27 2021-11-30 Vmware, Inc. Single data transmission using a data management server
WO2018039979A1 (zh) * 2016-08-31 2018-03-08 大宏数创意股份有限公司 数据加解密的方法及系统
KR102401460B1 (ko) * 2017-05-09 2022-05-24 니폰 덴신 덴와 가부시끼가이샤 키 배송 시스템 및 방법, 키 생성 장치, 대표 유저 단말, 서버 장치, 유저 단말 및 프로그램
US11212166B2 (en) * 2017-08-29 2021-12-28 Disney Enterprises, Inc. Standardized remote access and set-up for electronic devices
US10678950B2 (en) 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access
US11921876B1 (en) * 2023-06-14 2024-03-05 Snowflake Inc. Organization-level global data object on data platform
US11909743B1 (en) 2023-07-13 2024-02-20 Snowflake Inc. Organization-level account on data platform

Family Cites Families (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4438433A (en) * 1981-09-29 1984-03-20 Motorola, Inc. Multiaddress pager with a call storage and priority paging option
US4644351A (en) * 1984-05-08 1987-02-17 Motorola, Inc. Two way personal message system with extended coverage
US4837798A (en) * 1986-06-02 1989-06-06 American Telephone And Telegraph Company Communication system having unified messaging
US5008926A (en) * 1986-07-17 1991-04-16 Efrat Future Technology Ltd. Message management system
JPH01108830A (ja) * 1987-10-21 1989-04-26 Hitachi Ltd Sysoutデータの電子メールシステム
US4928096A (en) * 1987-11-16 1990-05-22 Motorola, Inc. Paging terminal apparatus with message storage and retransmission capability and method therefor
US5210785A (en) * 1988-02-29 1993-05-11 Canon Kabushiki Kaisha Wireless communication system
US4837800A (en) * 1988-03-18 1989-06-06 Motorola, Inc. Cellular data telephone system and cellular data telephone therefor
GB8915875D0 (en) * 1989-07-11 1989-08-31 Intelligence Quotient United K A method of operating a data processing system
US6044205A (en) * 1996-02-29 2000-03-28 Intermind Corporation Communications system for transferring information between memories according to processes transferred with the information
US5146486A (en) * 1989-08-31 1992-09-08 Lebowitz Mayer M Cellular network data transmission system
US5299255A (en) * 1990-03-12 1994-03-29 Fujitsu Limited Electronic mail system for transmitting information via communication network
US5307059A (en) * 1990-03-26 1994-04-26 Motorola, Inc. Selective call receiver having customized voice alerts
US5127041A (en) * 1990-06-01 1992-06-30 Spectrum Information Technologies, Inc. System and method for interfacing computers to diverse telephone networks
US5181200A (en) * 1990-10-29 1993-01-19 International Business Machines Corporation Handoff method and apparatus for mobile wireless workstation
US5917629A (en) * 1990-10-29 1999-06-29 International Business Machines Corporation Transceiver for extending a CSMA/CD network for wireless communication
US5283887A (en) * 1990-12-19 1994-02-01 Bull Hn Information Systems Inc. Automatic document format conversion in an electronic mail system based upon user preference
JP3177684B2 (ja) * 1991-03-14 2001-06-18 株式会社日立製作所 電子メールシステム
JPH06506811A (ja) * 1991-04-04 1994-07-28 モトローラ・インコーポレイテッド 無線プログラミングをもつ通信ユニット
US5313582A (en) * 1991-04-30 1994-05-17 Standard Microsystems Corporation Method and apparatus for buffering data within stations of a communication network
US5436960A (en) * 1991-05-20 1995-07-25 Campana, Jr.; Thomas J. Electronic mail system with RF communications to mobile processors and method of operation thereof
US5392390A (en) * 1992-04-10 1995-02-21 Intellilink Corp. Method for mapping, translating, and dynamically reconciling data between disparate computer platforms
US5315635A (en) * 1992-09-30 1994-05-24 Motorola, Inc. Reliable message communication system
EP0746936B1 (de) * 1992-09-30 2003-05-02 Motorola, Inc. Elektronisches nachrichtenmitteilungsablieferungssystem
US5410543A (en) * 1993-01-04 1995-04-25 Apple Computer, Inc. Method for connecting a mobile computer to a computer network by using an address server
JPH06319005A (ja) * 1993-01-13 1994-11-15 Canon Inf Syst Inc メッセージ配信方法及び装置
US5406557A (en) * 1993-02-01 1995-04-11 National Semiconductor Corporation Interenterprise electronic mail hub
US5416473A (en) * 1993-02-01 1995-05-16 Motorola, Inc. Calendar driven selective call messaging system and operating method
JP3168756B2 (ja) * 1993-02-24 2001-05-21 ミノルタ株式会社 電子メールシステムのメール管理方法
US5446736A (en) * 1993-10-07 1995-08-29 Ast Research, Inc. Method and apparatus for connecting a node to a wireless network using a standard protocol
US5495484A (en) * 1993-10-12 1996-02-27 Dsc Communications Corporation Distributed telecommunications switching system
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5555376A (en) * 1993-12-03 1996-09-10 Xerox Corporation Method for granting a user request having locational and contextual attributes consistent with user policies for devices having locational attributes consistent with the user request
JPH07162454A (ja) * 1993-12-03 1995-06-23 Fujitsu Ltd 電子メール連携方法および装置
US5493692A (en) * 1993-12-03 1996-02-20 Xerox Corporation Selective delivery of electronic messages in a multiple computer system based on context and environment of a user
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5862321A (en) * 1994-06-27 1999-01-19 Xerox Corporation System and method for accessing and distributing electronic documents
US5598536A (en) * 1994-08-09 1997-01-28 Shiva Corporation Apparatus and method for providing remote users with the same unique IP address upon each network access
DE69522874T2 (de) * 1994-08-18 2002-03-28 Hewlett Packard Co Verfahren und Vorrichtung zur Herstellung einer bidirektionalen Kommunikation zwischen einem Funkrufgerät und einem Funkrufdienstleistungsanbieter
US5742905A (en) * 1994-09-19 1998-04-21 Bell Communications Research, Inc. Personal communications internetworking
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5729735A (en) * 1995-02-08 1998-03-17 Meyering; Samuel C. Remote database file synchronizer
US5706211A (en) * 1995-03-02 1998-01-06 Motorola, Inc. Message communications system
JPH08256216A (ja) * 1995-03-16 1996-10-01 Fujitsu Ltd 着呼転送方式及び電子メール転送方式
US5604788A (en) * 1995-03-16 1997-02-18 Motorola, Inc. Wireless messaging system with electronic mail replication
US5604491A (en) * 1995-04-24 1997-02-18 Motorola, Inc. Pager with user selectable priority
US5758354A (en) * 1995-04-28 1998-05-26 Intel Corporation Application independent e-mail synchronization
GB2315200B (en) * 1995-05-08 2000-06-21 Compuserve Inc System for electronic messaging via wireless devices
US5867660A (en) * 1995-05-11 1999-02-02 Bay Networks, Inc. Method and apparatus for communicating between a network workstation and an internet
US5737531A (en) * 1995-06-27 1998-04-07 International Business Machines Corporation System for synchronizing by transmitting control packet to omit blocks from transmission, and transmitting second control packet when the timing difference exceeds second predetermined threshold
US5751971A (en) * 1995-07-12 1998-05-12 Cabletron Systems, Inc. Internet protocol (IP) work group routing
EP0756397B1 (de) * 1995-07-28 2003-06-25 Hewlett-Packard Company, A Delaware Corporation System und Verfahren zur Schlüsselverteilung und zur Authentifizierung zwischen einem Host-Prozessor und einer tragbaren Vorrichtung
CA2179337C (en) * 1995-08-22 2000-11-14 Thomas F. Laporta Network-based migrating user agents for personal communication services
US5758150A (en) * 1995-10-06 1998-05-26 Tele-Communications, Inc. System and method for database synchronization
US5727202A (en) * 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
BR9611408A (pt) * 1995-11-06 1999-01-05 Motorola Inc Receptor seletivo de chamada e método para armazenar mensagens do mesmo
AU7528296A (en) * 1995-11-07 1997-05-29 R. Ross Cooper Internet answering machine
US5764899A (en) * 1995-11-13 1998-06-09 Motorola, Inc. Method and apparatus for communicating an optimized reply
US5771353A (en) * 1995-11-13 1998-06-23 Motorola Inc. System having virtual session manager used sessionless-oriented protocol to communicate with user device via wireless channel and session-oriented protocol to communicate with host server
US5764639A (en) * 1995-11-15 1998-06-09 Staples; Leven E. System and method for providing a remote user with a virtual presence to an office
US5809415A (en) * 1995-12-11 1998-09-15 Unwired Planet, Inc. Method and architecture for an interactive two-way data communication network
US5633810A (en) * 1995-12-14 1997-05-27 Sun Microsystems, Inc. Method and apparatus for distributing network bandwidth on a media server
US5903723A (en) * 1995-12-21 1999-05-11 Intel Corporation Method and apparatus for transmitting electronic mail attachments with attachment references
US5732074A (en) * 1996-01-16 1998-03-24 Cellport Labs, Inc. Mobile portable wireless communication system
FI102869B (fi) * 1996-02-26 1999-02-26 Nokia Mobile Phones Ltd Laite, menetelmä ja järjestelmä eri sovelluksiin liittyvien tietojen l ähettämiseksi ja vastaanottamiseksi
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US5881235A (en) * 1996-03-07 1999-03-09 Ericsson Inc. Remotely programming a mobile terminal with a home location register address
US5745689A (en) * 1996-05-23 1998-04-28 Electronic Data Systems Corporation System and method for providing pager services to users of a computer network
US6035104A (en) * 1996-06-28 2000-03-07 Data Link Systems Corp. Method and apparatus for managing electronic documents by alerting a subscriber at a destination other than the primary destination
US6072862A (en) * 1996-07-02 2000-06-06 Srinivasan; Thiru Adaptable method and system for message delivery
FR2751492B1 (fr) * 1996-07-16 1998-11-13 Alcatel Mobile Comm France Procede et dispositif de compression et de decompression de messages
US5878434A (en) * 1996-07-18 1999-03-02 Novell, Inc Transaction clash management in a disconnectable computer and network
US6014429A (en) * 1996-08-12 2000-01-11 Lucent Technologies, Inc. Two-way wireless messaging system with transaction server
US6016478A (en) * 1996-08-13 2000-01-18 Starfish Software, Inc. Scheduling system with methods for peer-to-peer scheduling of remote users
US6356956B1 (en) * 1996-09-17 2002-03-12 Microsoft Corporation Time-triggered portable data objects
US5973612A (en) * 1996-09-19 1999-10-26 Microsoft Corporation Flexible object notification
US5905777A (en) * 1996-09-27 1999-05-18 At&T Corp. E-mail paging system
JP3492865B2 (ja) * 1996-10-16 2004-02-03 株式会社東芝 移動計算機装置及びパケット暗号化認証方法
US6202085B1 (en) * 1996-12-06 2001-03-13 Microsoft Corportion System and method for incremental change synchronization between multiple copies of data
US6023708A (en) * 1997-05-29 2000-02-08 Visto Corporation System and method for using a global translator to synchronize workspace elements across a network
US6018782A (en) * 1997-07-14 2000-01-25 Advanced Micro Devices, Inc. Flexible buffering scheme for inter-module on-chip communications
US5900875A (en) * 1997-01-29 1999-05-04 3Com Corporation Method and apparatus for interacting with a portable computer system
US6067561A (en) * 1997-02-07 2000-05-23 Hughes Electronics Corporation Electronic mail notification system and method within a hybrid network that transmits notifications via a continuous, high-speed channel
US6144671A (en) * 1997-03-04 2000-11-07 Nortel Networks Corporation Call redirection methods in a packet based communications network
US6185603B1 (en) * 1997-03-13 2001-02-06 At&T Corp. Method and system for delivery of e-mail and alerting messages
US5987100A (en) * 1997-04-23 1999-11-16 Northern Telecom Limited Universal mailbox
US6209011B1 (en) * 1997-05-08 2001-03-27 Microsoft Corporation Handheld computing device with external notification system
DE19723890A1 (de) * 1997-06-06 1998-12-10 Consortium Elektrochem Ind Verfahren zur Herstellung von aromatischen und heteroaromatischen Aldehyden und Ketonen
US6185551B1 (en) * 1997-06-16 2001-02-06 Digital Equipment Corporation Web-based electronic mail service apparatus and method using full text and label indexing
US6023700A (en) * 1997-06-17 2000-02-08 Cranberry Properties, Llc Electronic mail distribution system for integrated electronic communication
US6178331B1 (en) * 1997-06-17 2001-01-23 Bulletin.Net, Inc. System and process for allowing wireless messaging
US6119167A (en) * 1997-07-11 2000-09-12 Phone.Com, Inc. Pushing and pulling data in networks
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
ATE444614T1 (de) * 1997-07-24 2009-10-15 Axway Inc E-mail firewall
US6073165A (en) * 1997-07-29 2000-06-06 Jfax Communications, Inc. Filtering computer network messages directed to a user's e-mail box based on user defined filters, and forwarding a filtered message to the user's receiver
US6505055B1 (en) * 1997-08-04 2003-01-07 Starfish Software, Inc. Camel-back digital organizer and communication protocol for a cellular phone device
US5941954A (en) * 1997-10-01 1999-08-24 Sun Microsystems, Inc. Network message redirection
US6052735A (en) * 1997-10-24 2000-04-18 Microsoft Corporation Electronic mail object synchronization between a desktop computer and mobile device
US6370566B2 (en) * 1998-04-10 2002-04-09 Microsoft Corporation Generating meeting requests and group scheduling from a mobile device
US6073137A (en) * 1997-10-31 2000-06-06 Microsoft Method for updating and displaying the hierarchy of a data store
WO1999023579A1 (en) * 1997-11-05 1999-05-14 Microsoft Corporation Notification scheduling system on a mobile device
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6034621A (en) * 1997-11-18 2000-03-07 Lucent Technologies, Inc. Wireless remote synchronization of data between PC and PDA
US6052563A (en) * 1997-12-10 2000-04-18 Motorola Communication device controlled by appointment information stored therein, and method therefor
US6185288B1 (en) * 1997-12-18 2001-02-06 Nortel Networks Limited Multimedia call signalling system and method
JPH11196121A (ja) * 1997-12-26 1999-07-21 Casio Comput Co Ltd メール通信装置、メールシステム、及びメール通信方法
US6205448B1 (en) * 1998-01-30 2001-03-20 3Com Corporation Method and apparatus of synchronizing two computer systems supporting multiple synchronization techniques
US6018762A (en) * 1998-03-31 2000-01-25 Lucent Technologies Inc. Rules-based synchronization of mailboxes in a data network
US6058431A (en) * 1998-04-23 2000-05-02 Lucent Technologies Remote Access Business Unit System and method for network address translation as an external service in the access server of a service provider
US6138158A (en) * 1998-04-30 2000-10-24 Phone.Com, Inc. Method and system for pushing and pulling data using wideband and narrowband transport systems
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6195533B1 (en) * 1998-05-27 2001-02-27 Glenayre Electronics, Inc. Method for storing an application's transaction data in a wireless messaging system
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6590588B2 (en) * 1998-05-29 2003-07-08 Palm, Inc. Wireless, radio-frequency communications using a handheld computer
US6078826A (en) * 1998-05-29 2000-06-20 Ericsson Inc. Mobile telephone power savings method and apparatus responsive to mobile telephone location
US6240088B1 (en) * 1998-06-02 2001-05-29 Glenayre Electronics, Inc. Method for two-stage data transmission
US6292657B1 (en) * 1998-07-13 2001-09-18 Openwave Systems Inc. Method and architecture for managing a fleet of mobile stations over wireless data networks
US6389455B1 (en) * 1998-09-22 2002-05-14 Richard C. Fuisz Method and apparatus for bouncing electronic messages
US6363352B1 (en) * 1998-11-13 2002-03-26 Microsoft Corporation Automatic scheduling and formation of a virtual meeting over a computer network
WO2000031931A1 (en) * 1998-11-24 2000-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for securing data objects
US6154543A (en) * 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US20020059380A1 (en) * 1998-12-17 2002-05-16 Alexandros Biliris Event-based messaging
US6981023B1 (en) * 1999-03-09 2005-12-27 Michael Hamilton Message routing
US6360272B1 (en) * 1999-05-28 2002-03-19 Palm, Inc. Method and apparatus for maintaining a unified view of multiple mailboxes
US7505759B1 (en) * 1999-06-21 2009-03-17 Alcatel-Lucent Usa Inc. System for message control and redirection in a wireless communications network
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6356937B1 (en) * 1999-07-06 2002-03-12 David Montville Interoperable full-featured web-based and client-side e-mail system
US7581110B1 (en) * 1999-08-25 2009-08-25 Nokia Corporation Key distribution for encrypted broadcast data using minimal system bandwidth
EP1214818B1 (de) * 1999-09-23 2006-07-12 Research In Motion Limited Verfahren zum schieben von information zwischen einem wirtrechnersystem und einem mobilen datenkommunikationsgerät
US6505214B1 (en) * 1999-09-28 2003-01-07 Microsoft Corporation Selective information synchronization based on implicit user designation
US7039946B1 (en) * 1999-10-12 2006-05-02 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a client requests a server to propose a message encoding scheme
US7092998B2 (en) * 2000-01-14 2006-08-15 Palm, Inc. Software architecture for wireless data and method of operation thereof
US6446118B1 (en) * 2000-02-29 2002-09-03 Designtech International, Inc. E-mail notification device
IL135992A (en) * 2000-05-05 2006-08-20 Diversinet Corp Method for adding a communication device in a secure communication system
EP1415431A2 (de) * 2000-06-12 2004-05-06 Zendit Verschlüsselungssystem mit dynamischer schlüsselzuweisung
US7664824B2 (en) * 2000-07-24 2010-02-16 Panasonic Corporation System for transmission/reception of e-mail with attached files
US6988147B2 (en) * 2001-05-31 2006-01-17 Openwave Systems Inc. Method of establishing a secure tunnel through a proxy server between a user device and a secure server

Also Published As

Publication number Publication date
HK1055650A1 (en) 2004-01-16
EP1715650A2 (de) 2006-10-25
EP1715649A3 (de) 2006-11-08
US20080046528A1 (en) 2008-02-21
US20080046529A1 (en) 2008-02-21
DE60238565D1 (de) 2011-01-20
EP1715650B1 (de) 2010-12-08
US20060069737A1 (en) 2006-03-30
EP1284570A2 (de) 2003-02-19
DE60213525D1 (de) 2006-09-14
CA2566165C (en) 2010-11-02
ATE335341T1 (de) 2006-08-15
EP1284570A3 (de) 2003-11-26
EP1715649A2 (de) 2006-10-25
CA2566165A1 (en) 2003-02-13
EP1715650A3 (de) 2006-11-08
CA2389978C (en) 2007-02-13
ES2269568T3 (es) 2007-04-01
ATE491280T1 (de) 2010-12-15
CA2389978A1 (en) 2003-02-13
US20020049818A1 (en) 2002-04-25
US20080044029A1 (en) 2008-02-21
EP1284570B1 (de) 2006-08-02

Similar Documents

Publication Publication Date Title
DE60213525T2 (de) Verfahren und Vorrichtung zur Sendung von verschlüsselten Informationen von einem Wirtrechnersystem zu einem mobilen Datenkommunikationsgerät
DE69935443T2 (de) Verfahren und Vorrichtung zum Schieben von Information von einem Wirtrechnersystem zu einem mobilen Datenkommunikationsgerät
DE60315434T2 (de) Zertifikatinformationsspeichersystem und verfahren
DE60318825T2 (de) Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät
DE60219222T2 (de) Mehrstufiges System und Verfahren zur Verarbeitung von kodierten Nachrichten
DE60029332T2 (de) Verfahren zum schieben von information zwischen einem wirtrechnersystem und einem mobilen datenkommunikationsgerät
US20160269440A1 (en) System and method for managing email and email security
EP1788770B1 (de) Verfahren zur Herstellung eines sicheren E-mail Kommunikationskanals zwischen einem Absender und einem Empfänger
DE112007002682T5 (de) Ein System und Verfahren zum Verwalten von Daten über mehrere Umgebungen
DE602006000817T2 (de) System und Methode für steuernde Datenkommunikation zwischen einem Server und einer Client-Vorrichtung
US20030177422A1 (en) Data transfer and management system
JP2004518316A (ja) 付加価値電子メッセージングサービス及び中間サーバを使用するトランスペアレントな実装
DE10008519C1 (de) Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet
WO2015180842A1 (de) System und verfahren für eine sichere und anonyme kommunikation in einem netzwerk
EP2575298B1 (de) Verfahren und Vorrichtung zur sicheren Abwicklung einer E-Mail-Kommunikation
DE102022112839B4 (de) Kommunikationssystem, Verfahren und Computerprogrammprodukt zur Bereitstellung von Dokumenten von einem oder mehreren Absendern an mindestens einen Empfänger
EP1503562A2 (de) Verfahren zur Ver- und Entschlüsselung oder Signatur von E-Mails über einen E-Mail-Server
EP1478143B1 (de) Verfahren und Vorrichtung zur gesicherten Übermittlung von elektronischen Nachrichten
WO2007012483A1 (de) Verfahren und system zur übermittlung einer nachricht, sowie ein geeigneter schlüsselgenerator hierfür
EP4243342A1 (de) Verfahren, vorrichtung und computerprogrammprodukt zur sicheren kommunikation über das internet
JP2004532473A (ja) セキュリティ保護された配信のシステムを実現するための電子メールシステムの変更
DE102014103401A1 (de) Verfahren, Vorrichtungen und System zur Sicherung einer Übertragung von elektronischen Nachrichten
DE102005035482A1 (de) Verfahren zur Übermittlung einer Nachricht

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: SCHMIT CHRETIEN SCHIHIN & MAHLER, 80469 MUENCHEN

8328 Change in the person/name/address of the agent

Representative=s name: MERH-IP, 80336 MUENCHEN