BRPI0419153B1 - Sistema de usuário, e, método para suportar segurança em um sistema de usuário - Google Patents

Sistema de usuário, e, método para suportar segurança em um sistema de usuário Download PDF

Info

Publication number
BRPI0419153B1
BRPI0419153B1 BRPI0419153-6A BRPI0419153A BRPI0419153B1 BR PI0419153 B1 BRPI0419153 B1 BR PI0419153B1 BR PI0419153 A BRPI0419153 A BR PI0419153A BR PI0419153 B1 BRPI0419153 B1 BR PI0419153B1
Authority
BR
Brazil
Prior art keywords
card
link
security
terminal equipment
icc
Prior art date
Application number
BRPI0419153-6A
Other languages
English (en)
Inventor
Alessio Elisa
Pesando Luca
Pratone Davide
Original Assignee
Telecom Italia S.P.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia S.P.A. filed Critical Telecom Italia S.P.A.
Publication of BRPI0419153A publication Critical patent/BRPI0419153A/pt
Publication of BRPI0419153B1 publication Critical patent/BRPI0419153B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

sistema de usuário, e, método para suportar segurança em um sistema de usuário é descrito aqui um sistema de usuário incluindo um equipamento de terminal (te) configurado para receber e enviar dados através de uma rede de comunicação (cn); sistema de suporte de segurança de terminal (tsss) inserível de forma removível e configurado para cooperar com o equipamento de terminal (te); e plataforma de usuário confiável (tup) para o equipamento de terminal (te). a (tup) inclui um sistema de proteção de informação (ips) configurado para implementar funcionalidades de segurança, instâncias de configuração (ci) para o sistema de proteção de informação (ips), e um agente de comunicação confiável (tca) configurado para prover uma comunicação segura entre o sistema de suporte de segurança de terminal (tsss) e um cento de gerenciamento remoto (rmc), através do equipamento de terminal (te), de modo a permitir que o sistema de proteção de informação (ips) seja remotamente configurado a partir do centro de gerenciamento remoto (rmc). o sistema de suporte de segurança de terminal (tsss) inclui um cartão de circuito integrado (icc) e/ou um cartão de memória (mc) que suporta totalmente a plataforma de usuário confiável (tup) e o equipamento de terminal (te) é configurado para enviar dados a serem submetidos a controle de segurança e receber dados controlados por segurança a partir da plataforma de usuário confiável (tup).

Description

(54) Título: SISTEMA DE USUÁRIO, E, MÉTODO PARA SUPORTAR SEGURANÇA EM UM SISTEMA DE USUÁRIO (51) Int.CI.: H04L 29/06; H04W 88/02 (73) Titular(es): TELECOM ITÁLIA S.PA.
(72) Inventor(es): ELISA ALESSIO; LUCA PESANDO; DAVIDE PRATONE “SISTEMA DE USUÁRIO, E, MÉTODO PARA SUPORTAR
SEGURANÇA EM UM SISTEMA DE USUÁRIO”
CAMPO TÉCNICO DA INVENÇÃO
A presente invenção relaciona-se em geral a comunicações 5 móveis e fixas, e em particular ao suporte, implementação e gerenciamento de segurança de informação em um equipamento de terminal de usuário. Mais especificamente, a presente invenção relaciona-se a um equipamento de terminal de usuário com uma plataforma de usuário confiável que permite que o usuário acesse seguramente serviços de valor agregado através de uma rede de comunicações de dados.
FUNDAMENTOS TÉCNICA
Como é conhecido, serviços suportados pelos equipamentos de terminal de usuário da próxima geração, tais como assistentes digitais pessoais, telefones inteligentes ou laptops conectados a redes de área local sem fio (WLAN), permitem que usuários acessem conteúdos de alto valor agregado na rede e também para trocar informação sensível em transações comerciais e em muitas outras aplicações agora acessíveis a usuários móveis.
Estas funcionalidades melhoradas requerem uma cuidadosa consideração de aspectos de segurança para proteger ambos equipamentos de terminal e o canal de comunicação. Esta proteção tem que ser provida por meio dos elementos usualmente disponíveis no equipamento de terminal, isto é, o próprio equipamento de terminal, um cartão de circuito integrado, tal como o cartão de módulo de identidade de assinante (SIM) e um cartão de memória, tal como um cartão de multimídia ou um cartão Secure Digital™.
Existem vários exemplos de integração de funcionalidades suportadas parcialmente no equipamento de terminal e parcialmente no cartão de circuito integrado para implementar aplicações de segurança, tais como redes privadas baseadas em várias tecnologias e proteção de comunicações de extremidade a extremidade, pelo protocolo de camada de sessão de segurança.
Petição 870180018690, de 08/03/2018, pág. 11/51
Estes métodos permitem segredo pela criptografia de dados trocados e a autenticação dos complementos, além dos próprios dados.
EP-A-1 094 682 descreve um telefone móvel incorporando firmware de segurança e um método para transmitir pacotes de dados em um sistema de comunicação incluindo um computador principal remoto (laptop, computador isolado ou assistente digital pessoal), uma unidade de acesso independente e um computador receptor atuando como um ponto de conexão de segurança para uma Intranet, onde firmware de segurança, na forma de IPsec (protocolo de segurança IP) ou software, está localizado dentro da unidade de acesso independente, e a unidade de acesso independente é usada como um ponto de conexão de segurança entre o computador principal remoto e a Intranet, no sentido de prover segurança na comunicação para o computador principal remoto, quando a comunicação é executada através da Internet. A comunicação, entre a unidade de acesso independente e o computador principal remoto, é executada por meio de uma conexão sem fio, e informações privativas de cliente requeridas por autenticação de cliente são armazenadas em uma armazenagem pessoal à prova de intrusão na forma de um cartão SIM/cartão inteligente, e usadas em combinação com a unidade de acesso independente como um ponto de conexão de segurança no estabelecimento do túnel IPsec. A solução de mudar a função de segurança para o telefone móvel ou unidade de acesso independente, preferivelmente uma unidade de acesso independente sem fio, onde um ponto de conexão de segurança leve ou barreira de proteção é implementado, habilita um usuário a “tomar emprestado” qualquer computador principal remoto no sentido de acessar a Intranet por meio de uma rede de comunicação móvel ou uma rede fixa, por exemplo, PSTN. Deste modo, um empregado fora de seu escritório habitual pode, por meio de uma unidade de acesso independente pessoal, funcionando como um ponto de conexão de segurança, comunicar-se com a Intranet protegida de seu empregador.
Petição 870180018690, de 08/03/2018, pág. 12/51
WO-A-03/065181 descreve um método para controlar o uso de conteúdos digitais por meio de um módulo de segurança ou cartão com chip compreendendo o módulo de segurança, onde qualquer uso de conteúdo digital é protegido por uma verificação inicial antes de qualquer acesso dos dois tipos de acesso, a autorização do próprio usuário e a autorização associada ao conteúdo digital. As autorizações são armazenadas em um módulo de segurança provido para usuários autorizados e controlado pelo módulo de segurança do usuário. Pelo menos uma seção privada de um conteúdo digital é armazenada no módulo de segurança e transmitida ao terminal após autorização. A solução descrita neste documento encontra aplicação no campo do comércio eletrônico, concernente essencialmente ao gerenciamento de autorização digital, para uso de conteúdos digitais.
Entretanto, o suporte de redes virtuais privadas não protege de ataques direcionados contra o equipamento de terminal, que podem explorar transferências de código durante a navegação na Web e resulta na armazenagem não controlada ou mesmo execução de código malicioso. O uso de uma barreira de proteção incorporada demonstra ser uma forte prevenção contra o comportamento perigoso do usuário e ataques externos. A barreira de proteção precisa ser de estado pleno e ser capaz de rastrear atividades do equipamento de terminal ao longo do tempo.
No sentido de assegurar a efetividade de uma proteção de barreira de proteção, as políticas de segurança deveriam ser configuradas e atualizadas para proteger dados contra acesso não autorizado e minimizar a vulnerabilidade do usuário a ataques a partir de redes compartilhadas.
As características chave da barreira de proteção são:
• filtragem de pacote com base em regras, para prover um sistema facilmente configurável para níveis múltiplos de proteção contraataques;
• transferência e atualização de política de segurança
Petição 870180018690, de 08/03/2018, pág. 13/51 automática para tornar a segurança transparente ao usuário;
• aplicação fácil de usar para definir políticas de segurança e dispor regras de segurança ao equipamento de terminal de usuário;
• coleta escalonável, consolidação e relato de registros de segurança;
• controles de segurança fina para habilitar proteções contra tipos específicos de ataques;
• monitoração de integridade no nível de dispositivo, para detectar intrusão intencional, modificações acidentais e introdução de código malicioso que possa alterar os arquivos do sistema, atributos de arquivo ou entradas de registro.
Ainda mais, o nível de segurança provido por uma barreira de proteção pode ser adicionalmente melhorado adicionando:
• um antivírus para detectar código/arquivos maliciosos com conteúdo perigoso para ser armazenado e/ou executado no terminal do usuário;
• um sistema de detecção de intrusão para proteger o terminal do usuário contra-ataques complexos.
Implementar as funcionalidades acima descritas requer a disponibilidade de memória suficiente e potência computacional no equipamento de terminal do usuário. Por exemplo, em uma abordagem comum, quando a criptografia é necessária, a unidade de processamento central do equipamento de terminal extraí certificados do usuário e códigos secretos armazenados no cartão de circuito integrado, e executa a computação intensiva baseada neles. Por exemplo, um equipamento de terminal móvel, a memória e ciclos da unidade de processamento central são recursos preciosos e adicionar ao sistema as funcionalidades de segurança recém descritas pode causar danos ao desempenho de serviços de rede acessados pelo usuário. No sentido de tornar interessante para aplicações móveis, uma exigência de uma
Petição 870180018690, de 08/03/2018, pág. 14/51 tecnologia de segurança é, portanto, superar estas deficiências, isto é, ser leve o bastante para não impactar os desempenhos do sistema para outras funções.
De fato, tendo uma máquina de segurança (incluindo funcionalidades de barreira de proteção, antivírus e sistema de detecção) dentro de um equipamento de terminal de usuário conduz a exigências em termos de como gerenciá-las de um modo seguro, automático e fácil: encontrar um mecanismo adequado para fazer isto remotamente, torna-se um ponto essencial não tornar as ferramentas de segurança um problema para o usuário. Assim, estas ferramentas deveriam requerer muito pouco esforço e capacidade do usuário e, por outro lado, deveria ser possível a um provedor de serviço ou um gerenciador de serviço corporativo, gerenciar a segurança remotamente de uma maneira garantida e controlada, oferecendo soluções integradas.
Ainda mais, os dados de configuração podem incluir informação sensível, tais como códigos pessoais para criptografia, senhas ou outros, e armazená-los em uma localização segura, torna-se uma exigência mais forte à medida que o espectro e alcance das aplicações acessíveis tornase mais amplo, no sentido de proteger ambos usuário e provedor ou rede corporativa. A proteção/prevenção contra roubo do terminal de usuário é, portanto, um problema relevante.
OBJETIVO E SUMÁRIO DA INVENÇÃO
O objetivo da presente invenção é prover uma plataforma de usuário confiável para um equipamento de terminal de usuário que supera as deficiências anteriormente mencionadas.
Este objetivo é alcançado pela presente invenção, relacionando-se a um sistema de usuário, conforme definido na reivindicação 1, e a um método para suportar segurança em um sistema de usuário, conforme definido na reivindicação 14.
A presente invenção satisfaz as necessidades anteriormente
Petição 870180018690, de 08/03/2018, pág. 15/51 mencionadas e faz uso de uma arquitetura distribuída para o sistema de segurança, cuja arquitetura distribuída é baseada no uso de um cartão de circuito integrado, tal como o cartão SIM do telefone móvel, e/ou um cartão de memória, que pode ser por exemplo, um cartão de multimídia, um cartão
Secure Digital™ de entrada/saída ou qualquer outra espécie de cartões de memória utilizados, onde todas as fases de operação necessárias para funções de segurança são executadas e os dados relativos e parâmetros de configuração armazenados.
Nesta arquitetura distribuída, não é requerido que o equipamento de terminal realize tarefas diferentes de prover uma conexão através da rede e entre os outros elementos pelos quais a arquitetura de segurança é composta. Nesta abordagem, os recursos do equipamento de terminal estão ainda disponíveis em grande parte para aplicações de alto valor acessadas pelo usuário, enquanto a segurança se baseia nos elementos adicionais do sistema de usuário, a saber o cartão de circuito integrado e o cartão de memória.
Deste modo, o equipamento de terminal é descarregado e o suporte de segurança torna-se independente do equipamento de terminal específico.
Esta arquitetura distribuída, independente de terminal, é adequada para um ambiente de provedor de serviço no qual um provedor de serviço/empreendimento gostaria de prover uma solução integrada de serviços de segurança a seus usuários/empregados, uma vez que o cartão SIM (ou o cartão de circuito integrado) é usualmente controlado pela operadora.
Armazenar estes dados sensíveis em um suporte removível que o usuário pode facilmente e seguramente levar com ele, representa uma solução ótima para o problema do possível roubo do terminal com a consequente perda da informação sensível. Deste modo, de fato um ambiente confiável é criado na camada de plataforma do usuário, permitindo armazenar localmente e
Petição 870180018690, de 08/03/2018, pág. 16/51 seguramente os parâmetros de configuração sensível (incluindo senhas, códigos, etc.) obtidos a partir do provedor de serviço.
BREVE DESCRIÇÃO DOS DESENHOS
Para um melhor entendimento da presente invenção, uma realização preferida que é destinada puramente a ser um exemplo e não é para ser considerada como limitante, será agora descrita com referência aos desenhos anexos, nos quais:
• Figura 1 mostra o princípio da presente invenção;
• Figuras 2 a 5 mostram diferentes realizações da presente invenção;
• Figura 6 mostra um diagrama em blocos de um mecanismo de comunicação que permite que um cartão de circuito integrado se comunique com um cartão de memória; e • Figura 7 mostra um fluxograma das operações realizadas 15 durante a escrita de um cartão de memória.
DESCRIÇÃO DETALHADA DE REALIZAÇÕES PREFERIDAS DA
INVENÇÃO
A seguinte discussão é apresentada para habilitar uma pessoa especialista na técnica a construir e usar a invenção. Várias modificações às realizações serão facilmente aparentes aos especialistas na técnica, e os princípios genéricos podem ser aplicados a outras realizações e aplicações, sem se afastar do espírito e escopo da presente invenção. Então, a presente invenção não é destinada a ser limitada às realizações mostradas, mas deve ser harmonizada ao escopo mais amplo consistente com princípios e características aqui descritos e definidos nas reivindicações anexas.
Figura 1 mostra esquematicamente um sistema de usuário incluindo:
• um equipamento de terminal (TE), tal como um telefone inteligente, um assistente digital pessoal, um ponto de conexão de acesso,
Petição 870180018690, de 08/03/2018, pág. 17/51 uma câmera digital, etc., configurado para receber e enviar dados através de uma rede de comunicação (CN), e provida de um leitor de cartão de circuito integrado (ICCR) e um leitor de cartão de memória (MCR);
• um sistema de suporte de segurança de terminal (TSSS) 5 separado e configurado para cooperar com o equipamento de terminal e constituído fisicamente de:
• um cartão de circuito integrado (ICC), tal como um cartão inteligente, um Módulo de Identidade de Assinante (SIM), um cartão USIM (UMTS SIM), e/ou · um cartão de memória (MC) por exemplo, um cartão multimídia, ou um Secure Digital™ de entrada/saída digital, e • uma plataforma de usuário confiável (TUP) inteiramente residente no sistema de suporte de segurança de terminal e incluindo:
• um sistema de proteção de informação (IPS), • instâncias de configuração (CI) para o sistema de proteção de informação, e • um agente de comunicação confiável (TCA) para comunicação com um centro de gerenciamento remoto (RMC) tipicamente centralizado, que permite que a operadora ou provedor de serviço configure e gerencie o serviço, de acordo com os perfis de serviço individuais, para uma variedade de usuários.
O sistema de proteção de informação possui funcionalidades de segurança específicas e executa o processamento de dados adequado (para ambos fluxos de dados e dados armazenados) de acordo com as instâncias de configuração que são armazenadas localmente e estreitamente acopladas às funcionalidades de segurança.
Em particular, o sistema de proteção de informação pode incluir ambos módulos de software e hardware que implementam máquinas para as seguintes funcionalidades:
Petição 870180018690, de 08/03/2018, pág. 18/51 • uma barreira de proteção (FW) que analisa um fluxo de informação e, de acordo com um conjunto de regras configuradas, permite ou nega um pacote de dados, • um antivírus (AV) que detecta e protege contra vírus, 5 baseado em uma base de dados específica de bases de vírus, e • um sistema de detecção de intrusão (IDS) que detecta ataques específicos baseado em uma base de dados de assinaturas maliciosas conhecidas e análise de estado da atividade de rede
Esta abordagem permite que o provedor de serviço ofereça um 10 suporte de segurança integrado, robusto, aos usuários, graças à possibilidade, além de prover um repositório seguro dos cartões para os certificados pessoais e políticas de segurança, de configurar a barreira de proteção remotamente em relação ao centro de gerenciamento remoto e prover atualizações periódicas de acordo com o acordo de nível de serviço subscrito (SLA).
O agente de comunicação confiável é uma aplicação que executa as seguintes operações:
• provê uma conexão segura entre o sistema de suporte de segurança de terminal e o centro de gerenciamento remoto para troca de dados, e · provê as instâncias de configuração e as atualizações requeridas para o sistema de proteção de informação para a configuração do próprio sistema de proteção de informação e as atualizações de políticas de segurança e bases de dados armazenadas localmente; e • envia de volta ao centro de gerenciamento remoto notificações de evento tais como registros de segurança, avisos e alarmes.
Um mecanismo de troca de dados entre o agente de comunicação confiável e o centro de gerenciamento remoto precisa estar disponível para transferência das instâncias de configuração e atualizações de políticas e bases de dados de segurança, armazenadas localmente, e
Petição 870180018690, de 08/03/2018, pág. 19/51 carregamento dos registros para processamento off-line e coleta de estatísticas. Isto se apóia na operação do agente de comunicação confiável e será descrito a seguir.
A invenção não equaciona uma única tecnologia para o inter5 trabalho com o sistema de suporte de segurança de terminal e se apóia na possibilidade de estabelecer uma comunicação lógica direta entre ele e o centro de gerenciamento remoto do provedor. Portanto, a invenção pode ser suportada por qualquer tecnologia disponível para a comunicação entre as partes envolvidas, isto é, o centro de gerenciamento remoto e o sistema se suporte de segurança de terminal, e é, portanto, independente do suporte, porque o suporte é provido pelo equipamento de terminal. O mecanismo de comunicação permite a segurança do enlace efetuando a autenticação mútua com a outra entidade (centro de gerenciamento remoto e equipamento de terminal), opcionalmente criptografando os dados trocados e executando a verificação de integridade dos dados.
O mecanismo de comunicação entre o sistema de suporte de segurança de terminal e o centro de gerenciamento remoto pode ser sem fio, por exemplo serviço de mensagem curta (SMS), ou linha física, por exemplo protocolo Internet (IP), e permite a segurança do enlace efetuando a autenticação mútua com a outra entidade opcionalmente criptografando os dados trocados e executando a verificação de integridade dos dados.
As instâncias de configuração são providas e atualizadas através da conexão ao centro de gerenciamento remoto que as prepara, coordena e envia ao agente de comunicação confiável, que as transfere ao sistema de proteção de informação no formato apropriado. O último gera registros, alarmes, avisos e notificações de evento que são enviados de volta ao centro de gerenciamento remoto através do agente de comunicação confiável, no sentido de permitir monitoração remota e permitir a identificação de ataque complexo.
Petição 870180018690, de 08/03/2018, pág. 20/51
Em particular, as instâncias de configuração incluem os seguintes parâmetros de configuração, políticas de segurança e bases de dados para o sistema de proteção de informação:
• parâmetros de configuração e políticas de segurança (para a barreira de proteção), • parâmetros de configuração e base de dados de base de vírus (para o antivírus), e • parâmetros de configuração e base de dados de configuração maliciosa (para o sistema de detecção de intrusão).
As instâncias de configuração são transferidas do centro de gerenciamento remoto através do agente de comunicação confiável e armazenadas nos seguintes arquivos:
• OFC: contém a configuração de barreira de proteção da operadora, • OFR: contém as regras de barreira de proteção da operadora, • AVC: contém a configuração de antivírus, • AVD: contém a base de dados de antivírus, • AVU: contém a atualização de antivírus, • IDC: contém a configuração de detecção de intrusão, • IDD: contém a base de dados de detecção de intrusão, e • IDU: contém a atualização de base de dados de detecção.
O usuário pode gerenciar somente o arquivo UFR, ao passo que todos os outros arquivos estão sob controle do provedor de serviço.
Não há necessidade de implementar quaisquer regras configuráveis pelo usuário para o antivírus e os agentes do sistema de detecção e intrusão, pois estas máquinas se baseiam na informação comumente não acessível ao usuário.
O agente de comunicação confiável usa outros arquivos elementares para armazenar a notificação de evento, advertências e alarmes
Petição 870180018690, de 08/03/2018, pág. 21/51 gerados pelo sistema de proteção de informação. Quando um destes eventos ocorre, o equipamento de terminal escreve no arquivo apropriado. O agente de comunicação confiável processa o evento e envia uma mensagem contendo a gravação de evento ao centro de gerenciamento remoto, que processa a mensagem e decide a ação apropriada a ser seguida (por exemplo, simplesmente relatar o evento ou notificar um ataque e tomar contramedidas para bloqueá-lo).
Na arquitetura descrita previamente, todas as funcionalidades de segurança são executadas no sistema de suporte de segurança de terminal, que também armazena dados relativos e parâmetros de configuração e eventualmente retorna os dados verificados ao equipamento de terminal para processamento de aplicação de usuário e/ou transmissão pela interface de rede. Portanto, o equipamento de terminal simplesmente atua como um enlace na direção do centro de gerenciamento remoto e sistema de suporte de segurança de terminal e entre o sistema de proteção de informação e instâncias de configuração. O sistema de proteção de informação executa todas as funcionalidades de segurança e recupera as instâncias de configuração requeridas, as últimas atualizações e políticas/bases de dados/tabelas para a barreira de proteção, antivírus e sistema de detecção de intrusão usando o agente de comunicação confiável.
Os controladores de rede em execução no equipamento de terminal precisam ser tais que permitam a captura do fluxo de informação, endereçando-o à plataforma de usuário confiável no sistema de suporte de segurança de terminal. Após realizar suas tarefas de segurança, a plataforma de usuário confiável retorna os dados verificados de volta aos controladores no equipamento de terminal, de um modo similar. De um modo similar, todos os pacotes em um fluxo de dados originados no terminal de usuário são enviados à plataforma de usuário confiável para aplicação da regra de barreira de proteção e, somente após o equipamento de terminal obtê-los de volta da
Petição 870180018690, de 08/03/2018, pág. 22/51 plataforma de usuário confiável, os pacotes verificados são enviados à rede.
Como isto é obtido com a tecnologia de cartão processador do estado da arte, a exigência não será mais indicada a seguir. O sistema de suporte de segurança de terminal é preferivelmente baseado no uso de cartões removíveis pelo usuário, embora os conceitos aqui expressos possam ser aplicados também a um contexto no qual um ou ambos cartões sejam conectados por hardware e fisicamente inacessíveis ao usuário.
As três entidades que formam a plataforma de usuário confiável, isto é, sistema de proteção de informação, instâncias de configuração e agente de comunicação confiável, e que estão residentes no sistema de suporte de segurança de terminal, podem ser divididas entre os dois cartões formando o sistema de suporte de segurança de terminal, isto é, o cartão de circuito integrado e o cartão de memória, ou localizados em qualquer um deles de acordo com exigências de otimização.
Figuras 2 a 5 mostram como o sistema de proteção de informação, instâncias de configuração e agente de comunicação confiável podem ser divididos entre o cartão de circuito integrado e o cartão de memória. Em particular, Figuras 2 a 5 representam algumas das soluções possíveis para a divisão funcional, que são de relevância para uma aplicação de segurança de terminal, incluindo também as duas realizações nas quais o sistema de suporte de segurança é composto do cartão de circuito integrado somente (Figura 2) e do cartão de memória somente (Figura 5).
Em particular, na realização mostrada na Figura 2, o sistema de suporte de segurança de terminal inclui somente o cartão de circuito integrado, e a plataforma de usuário confiável é totalmente suportada pelo cartão de circuito integrado. Nesta realização, o cartão de memória, possivelmente em uso no equipamento de terminal, não está envolvido nas funcionalidades de segurança e daí não faz parte do sistema de suporte de segurança.
Petição 870180018690, de 08/03/2018, pág. 23/51
Na realização mostrada na Figura 3, o sistema de suporte de segurança inclui ambos, cartão de circuito integrado e cartão de memória, e o sistema de proteção de informação está no cartão de memória, que tem uma unidade de processamento central e possivelmente uma máquina de hardware, enquanto as instâncias de configuração e o agente de comunicação confiável estão no cartão de circuito integrado. O uso das instâncias de configuração pelo sistema de proteção de informação é tornado possível através do equipamento de terminal, que simplesmente atua como um suporte físico para a comunicação, pelo mecanismo descrito posteriormente.
Na realização mostrada na Figura 4, as instâncias de configuração e o sistema de proteção de informação estão no cartão de memória, enquanto o agente de comunicação confiável está no cartão de circuito integrado e permite controlar e configurar as instâncias de configuração e o sistema de proteção de informação através do equipamento de terminal.
Na realização mostrada na Figura 5, finalmente, o sistema de proteção de informação, as instâncias de configuração e o agente de comunicação confiável estão no cartão de memória, que cobre completamente as funcionalidades relacionadas à segurança. O cartão de circuito integrado é mostrado na Figura 5 porque de uma forma removível ou cabeada este é em princípio necessário para o acesso a serviços de rede. Nesta realização, o cartão de circuito integrado não está envolvido nas funcionalidades de segurança e daí não faz parte do sistema de suporte de segurança de terminal.
Comentários adicionais sobre o posicionamento possível da plataforma de usuário confiável serão dados nas seções seguintes através de alguns exemplos. Posteriormente são descritos três exemplos de como as realizações mostradas nas Figuras 2, 4 e 5 podem ser reduzidas na prática.
Em particular, na realização mostrada na Figura 2 pode ser usada convenientemente como um esquema de suporte e barreira de proteção,
Petição 870180018690, de 08/03/2018, pág. 24/51 onde o equipamento de terminal é um telefone móvel, o sistema de suporte de segurança de terminal é feito somente de um cartão SIM (ICC), a plataforma de usuário confiável (sistema de proteção de informação, instâncias de configuração e agente de comunicação confiável) é plenamente suportada pelo cartão SIM, o sistema de proteção de informação é composto somente de uma barreira de proteção e o centro de gerenciamento remoto é um servidor de ferramenta (STK) do provedor SIM.
Neste exemplo, os usuários são providos de uma configuração de barreira de proteção integrada da qual o provedor cuida e autoriza atualizações periódicas graças a uma interface pelo ar (OTA) que suporta comunicação entre o escritório central do provedor e o cartão SIM. O telefone móvel simplesmente provê a conexão física (portadora rádio) com a rede a partir do ponto de vista de segurança. O telefone móvel pode suportar um conjunto de serviços de conteúdo de alto nível, mas não está envolvido no suporte de barreira de proteção. As operações da barreira de proteção são totalmente suportadas no cartão SIM. A barreira de proteção pode, em princípio, ser hardware e/ou software.
Na energização, o sistema de proteção de informação em execução na unidade de processamento central do cartão SIM recupera os dados de configuração e as regras a partir das instâncias de configuração no cartão SIM e, depois disso configura a barreira de proteção, tornando-a pronta para operação. Quando uma nova atualização das instâncias de configuração estiver disponível do centro de gerenciamento remoto, o agente de comunicação confiável a recebe da interface pelo ar, converte os dados no formato da tabela de regra de barreira de proteção (porque os dados no cartão SIM são codificados no formato de valor de extensão de marcação (TLV)), atualiza as instâncias de configuração, conforme descrito posteriormente e adverte a barreira de proteção, que lê as novas instâncias de configuração. O cartão SIM contém dois arquivos gerenciados pelo operador, normalmente
Petição 870180018690, de 08/03/2018, pág. 25/51
OFC e OFR, no sentido de permitir que o operador defina a configuração e regras da barreira de proteção, e um arquivo gerenciado pelo usuário, a saber o arquivo UFR, no sentido de permitir ao usuário definir suas próprias regras. A condição de acesso do operador para os arquivos OFC e OFR precisa ser “administrador” (ADM).
A seguir, uma lista indicativa dos parâmetros de configuração de barreira de proteção:
- número máximo de regras na tabela de barreira de proteção do operador;
- número máximo de regras na tabela de barreira de proteção do usuário; e
- frequência de registros.
Este é apenas um dos conjuntos possíveis de parâmetros de configuração. Conjuntos diferentes são em princípio equivalentes e podem diferir no tipo de serviço e nível de controle que o operador deseja ter na segurança do telefone móvel.
Uma regra de barreira de proteção geral pode ser definida por meio dos seguintes campos:
- ID de regra;
- direção (para dentro/para fora);
- fonte;
- destino;
- serviço (por exemplo, protocolo de transferência de arquivo FTP);
- protocolo (por exemplo, protocolo de controle de transmissão
- TCP);
- ação (por exemplo, permitir, negar);
- registro (por exemplo, detalhado);
- tempo (por exemplo, sempre ligado).
Petição 870180018690, de 08/03/2018, pág. 26/51
Os últimos dois campos podem ser opcionais, ao passo que os outros são usualmente requeridos. Esta lista tem que ser considerada como uma instância entre as várias implementações possíveis e a adição de um ou mais campos para novas funcionalidades de filtragem possíveis é possível, bem como o uso de um subconjunto dos campos listados. Isto também dá a flexibilidade de adaptá-lo a novas aplicações e exigências de protocolo.
Quando o cartão SIM não tem todos os recursos de memória requeridos, por exemplo, porque o tamanho da base de dados de configuração é grande demais, pode ser conveniente adotar a realização mostrada na Figura
4, onde o sistema de suporte de segurança de terminal é composto de ambos cartão SIM (ICC) e um cartão de memória, e a plataforma de usuário confiável é dividida entre o cartão SIM e o cartão de memória, em particular o sistema de proteção de informação (barreira de proteção, antivírus e sistema de detecção e intrusão) e as instâncias de configuração estão no cartão de memória e o agente de comunicação confiável está no cartão SIM.
O cartão de memória suporta parte das funcionalidades de segurança e a presença do agente de comunicação confiável no cartão SIM otimiza o controle das aplicações de segurança feito pelo mesmo provedor de serviço que também dá acesso à rede. Os dados de configuração são transferidos no cartão de memória, através da interface pelo ar, graças ao procedimento previamente descrito e protocolos de comunicação, que permitem abrir um canal lógico seguro entre o cartão de memória e o cartão SIM. Na energização, o sistema de proteção de informação executado na unidade de processamento central do cartão SIM recupera os dados de configuração para todas as funcionalidades suportadas pelo sistema de proteção de informação e regras de barreira de proteção a partir das instâncias de configuração no cartão de memória. Quando uma nova atualização das instâncias de configuração está disponível a partir do centro de gerenciamento remoto, o agente de comunicação confiável a recebe da interface Pelo Ar,
Petição 870180018690, de 08/03/2018, pág. 27/51 converte os dados no formato da tabela de regra de cada máquina no sistema de proteção de informação, atualiza as instâncias de configuração, conforme descrito posteriormente e adverte as máquinas que lêem as novas instâncias de configuração.
As instâncias de configuração para a barreira de proteção possuem a mesma estrutura e características daquelas previamente descritas com referência ao exemplo anterior, e também os procedimentos de gerenciamento são exatamente os mesmos, com a única variação de que nesta realização o agente de comunicação confiável interage com as instâncias de configuração e as máquinas no sistema de proteção de informação através das interfaces que conectam o cartão de memória e o cartão SIM ao equipamento de terminal, o que provê a interconexão física.
O serviço suportando antivírus, filtragem de conteúdo ou sistema de detecção e intrusão é, em muitos aspectos, o mesmo, e é em qualquer caso similar ao previamente descrito com referência à barreira de proteção. Nesta realização, não há uma filtragem baseada em regra, porém uma filtragem baseada em caracteres conhecidos, que podem ser impressões de vírus, localizadores de recursos uniformes específicos (URL), configurações de dados genéricos ou caracteres maliciosos a serem identificados na carga útil do pacote. Em todas estas aplicações, as cadeias a serem buscadas estão armazenadas em bases de dados específicas. Como o tamanho das bases de dados completas pode ser algo grande, estas podem ser armazenadas mais facilmente no cartão de memória, porém as atualizações para estes arquivos estão primeiramente transferidas para o cartão SIM usando um suporte pelo ar (se a dimensão do arquivo é limitada é também possível transferir o arquivo completo). Como um exemplo, uma descrição detalhada pode ser dada o que acontece para a funcionalidade de antivírus. Graças ao mecanismo descrito posteriormente, o agente de comunicação confiável em execução na unidade de processamento central do cartão SIM
Petição 870180018690, de 08/03/2018, pág. 28/51 armazena o arquivo de atualização de antivírus no cartão de memória, atualizando a Lista de Vírus. Deste modo, quando o agente de comunicação confiável recebe, por exemplo, uma SMS com a Atualização de antivírus, muda o arquivo correspondente.
Considerações análogas podem ser feitas para o sistema de detecção e intrusão, filtragem de URL ou uma aplicação de filtragem de conteúdo genérico, na qual a base de dados da base de vírus é substituída por um arquivo de configurações apropriadas. Para fins de otimização, o antivírus e os arquivos de atualização de filtragem de conteúdo podem ser escritos na mesma área de memória no cartão SIM, usando um mecanismo adequado para evitar conflitos.
Para dar suporte a isto com a presente tecnologia sem fio, são requeridos applets. O applet da caixa de ferramentas SIM no cartão SIM, precisa ser capaz de transferir periodicamente as atualizações de configurações de dados OTA, e correspondentemente reconfigurar as instâncias de configuração e as máquinas. O applet precisa também redimensionar o arquivo AVU, que contém a configuração de antivírus modificável somente pelo operador, no sentido de adaptá-la à nova dimensão e apagar o arquivo antigo antes de transferir o novo. Um mecanismo precisa ser provido para assegurar que isto ocorra apenas após a conclusão plena da atualização anterior. No caso de o usuário desejar transferir uma base de dados completa, então a oportunidade de fazer isto pela interface de radio enlace ao invés de por outros meios (por exemplo, intermediação de PC) depende da largura de faixa disponível para o transporte sem fio usado. A condição de acesso do operador para o arquivo AVU precisa ser de “administrador” (ADM).
O que se segue é uma possível lista de parâmetros de configuração de antivírus:
- número máximo de configurações de vírus;
Petição 870180018690, de 08/03/2018, pág. 29/51
- frequência de registros e alarmes; e
- regras de ativação de antivírus.
A realização mostrada na Figura 5, onde o sistema de suporte de segurança de terminal é constituído de um cartão de memória somente que suporta plenamente a plataforma de usuário confiável (sistema de proteção de informação, instâncias de configuração e agente de comunicação confiável) é de um interesse particular, por exemplo, para uma companhia desejando prover a seus usuários corporativos um sistema de proteção de comunicação controlado e gerenciado centralizadamente pela própria companhia, enquanto ainda se apóia em um provedor/operador de serviço para o acesso geral e serviços de rede.
Este esquema requer que o cartão de memória seja equipado com todos os recursos de processamento necessários, isto é, memória e Unidade de Processamento Central, e os cartões Secure Digital™ de entrada/saída presentemente disponíveis no mercado satisfazem a estas exigências. O esquema também inclui um cartão de circuito integrado que executa funções diferentes de segurança, tais como habilitar o acesso do terminal à rede.
Nesta realização, quando os dados de configuração são recebidos do centro de gerenciamento remoto, são fornecidos ao agente de comunicação confiável no cartão de memória, através de um canal lógico aberto entre o centro de gerenciamento remoto e o cartão de memória. A partir daí todo o processo é executado do mesmo modo previamente descrito, com a única diferença de que todas as entidades interagindo são executadas na unidade de processamento central do cartão de memória e exploram seus recursos de memória. Nesta realização, o fluxo de comunicação tem que ser, como padrão direcionado ao cartão de memória antes de ser fornecido a quaisquer outros elementos no sistema para execução ou armazenagem, no sentido de tê-lo analisado pela barreira de proteção. Isto pode ser feito por
Petição 870180018690, de 08/03/2018, pág. 30/51 meio de controladores de rede apropriados, conforme já mencionado anteriormente.
Conforme previamente mencionado, a implementação das instâncias de configuração requer que o equipamento de terminal proveja acesso direto ao fluxo de dados, ou pelo cartão de memória ou pelo cartão de circuito integrado, ou ambos. Um mecanismo de comunicação precisa, portanto, ser provido, no sentido de fazer o cartão de circuito integrado e o cartão de memória se comunicarem um com o outro, quando ambos estão envolvidos.
Para fazer isto, conforme mostrado na Figura 6, o sistema de usuário inclui adicionalmente uma aplicação de enlace de cartão, posteriormente referida como MC_Link que é um módulo de software armazenado e sendo executado no cartão de circuito integrado (ICC) e tendo o objetivo de configurar e gerenciar uma conexão lógica segura entre o cartão de circuito integrado e o cartão de memória (MC), e uma interface de programação de aplicação, posteriormente referida como MC_Link_API, que é um software armazenado e sendo executado no equipamento de terminal (TE) e tendo o objetivo de interpretar as requisições MC_Link e adaptar e/ou redirecionar os dados que vêm do cartão de circuito integrado para a interface de cartão de memória e vice-versa. Em particular, no primeiro caso (adaptação e redirecionamento), o MC_Link envia ao MC_Link_API a instrução para o cartão de memória, e o MC_Link_API codifica a instrução no protocolo de cartão de memória, ao passo que no último caso (apenas redirecionamento) o MC_Link envia ao MC_Link_API o comando para o cartão de memória, e o MC_Link_API redireciona o comando sem mudar sua codificação.
O MC_Link provê as outras aplicações de software executando no cartão de circuito integrado com um protocolo para interagir com o cartão de memória. Em particular, o MC_Link provê as outras
Petição 870180018690, de 08/03/2018, pág. 31/51 aplicações com as seguintes funções:
• “Read Data'”: esta função é usada para ler dados a partir do cartão de memória;
• “Read Cipher Data'”: esta função é usada para ler e decifrar dados a partir do cartão de memória;
• “Write Data'”: esta função é usada para escrever dados no cartão de memória;
• “Write Cipher Data”: esta função é usada para cifrar e escrever dados no cartão de memória;
• “Erase Data”: esta função é usada para apagar dados do cartão de memória; e • “Execute Command”: esta função é usada para executar comandos no cartão de memória.
O algoritmo usado para cifrar e decifrar dados depende da implementação do MC_Link, e por exemplo, pode ser um algoritmo DES ou 3DES ou um algoritmo proprietário.
Em adição, o MC_Link troca dados e comandos com o MC_Link_API no sentido de alcançar o cartão de memória no equipamento de terminal. Em particular, o MC_Link executa as seguintes funções:
• “Obter Capacidades de Terminal”: esta função é usada para prover o cartão de circuito integrado de informação sobre as capacidades de equipamento de terminal em relação ao cartão de memória. Em particular, esta função informa ao cartão de circuito integrado se:
• o equipamento de terminal possui um ou mais leitores de cartão de memória;
• um cartão de memória é inserido em um leitor de cartão de memória; e • um cartão de memória foi inserido.
Em resposta ao comando, o MC_Link_API verifica o status
Petição 870180018690, de 08/03/2018, pág. 32/51 do(s) leitor(es) do cartão de memória e envia a informação ao cartão de circuito integrado.
• “Abrir MC”: esta função é usada para abrir um canal lógico entre o cartão de circuito integrado e um cartão de memória e recuperar a informação na disponível de um cartão de memória. Esta função também provê o equipamento de terminal do número de Leitor de cartão de memória que o cartão de circuito integrado deseja alcançar. Em resposta ao comando, o MC_Link_API assume o controle do cartão de memória e o reserva para as necessidades do cartão de circuito integrado.
· “Fechar MC”: esta função é usada para fechar um canal lógico entre o cartão de circuito integrado e o cartão de memória. Em resposta ao comando, o MC_Link_API libera o controle do cartão de memória.
• “Obter Capacidades MC”: esta função é usada para prover o cartão de circuito integrado de informação sobre as capacidades de cartão de memória, e em particular:
• o tipo de cartão de memória;
• o tamanho do cartão de memória;
• a memória disponível no cartão de memória;
• a identificação do cartão de memória; e • as capacidades de segurança do cartão de memória.
Em resposta ao comando, o MC_Link_API verifica as capacidades de cartão de memória em termos de tamanho de memória, sistema de arquivo, segurança e envia a informação ao cartão de circuito integrado;
• “Executar Comando MC”: esta função é usada para executar comandos e receber respostas correspondentes do cartão de memória. Os comandos dependem das capacidades de cartão de memória e podem ser os seguintes (outros poderiam ser adicionados, dependendo do tipo de cartão de memória usado):
Petição 870180018690, de 08/03/2018, pág. 33/51 • Comandos Básicos • RESET • ASK MC IDENTIFICATION • SET MC PARAMETER •SELECT • SEND STATUS • INACTIVE MC • Comandos Read, Write e Erase •SETBLOCKLENGTH • READ BLOCK • READ MULTIPLE BLOCK • WRITE BLOCK • WRITE MULTIPLE BLOCK • ERASE • ERASE BLOCK • Comandos relacionados a segurança • LOCK/UNLOCK • VERIFY PIN • VERIFY CERTIFICATE • SET KEY • SET CERTIFICATE • SEND KEY • SEND CERTIFICATE
Ao receber um comando, o MC_Link_API interpreta-o e 25 executa-o, recebe a resposta do cartão de memória relacionada à execução do comando e a envia ao cartão de circuito integrado. O MC_Link_API também gerencia erros relatados pelo cartão de memória e os envia ao cartão de circuito integrado.
Figura 7 mostra os comandos e respostas trocados entre o
Petição 870180018690, de 08/03/2018, pág. 34/51
MC_Link e o MC_Link_API durante a escrita de dados no cartão de memória.
Em particular:
• o MC_Link envia o comando “Obter Capacidades de
Terminal” ao MC_Link_API (seta 100) que verifica o status do cartão de memória (setas 110 e 120) e envia ao MC_Link a resposta “MC Pronto” (seta 130);
• o MC_Link então envia ao MC_Link_API o comando “Abrir MC” (seta 140), que inicializa o cartão de memória (setas 150 e 160) e envia ao MC_Link a resposta “ACK” (seta 170);
• o MC_Link então envia o comando “Obter Capacidades MC” ao MC_Link_API (seta 180), que recupera as capacidades de cartão de memória (setas 190 e 200), e envia a informação ao MC_Link (seta 210);
• o MC_Link então envia o comando “Escrever (dados)” ao 15 MC_Link_API (seta 220) que escreve os dados no cartão de memória (setas
230 e 240) e envia ao MC_Link a resposta “ACK” (seta 250).
Os casos relacionados aos outros comandos de cartão de memória são similares ao previamente descrito, a única diferença residindo no comando de cartão de memória enviado pelo MC_Link ao MC_Link_API dentro de “Execute Comando MC”.
O que foi previamente descrito com referência às Figuras 6 e 7 também se aplica a cenários onde o cartão de memória é mestre e o cartão de circuito integrado é escravo, isto é, onde o MC_Link é executado no cartão de memória. Para fazer isso, o cartão de memória tem necessariamente que ser do tipo com microprocessador. Exemplos práticos destes cenários podem ser uma aplicação executada no cartão de memória que deseje atualizar alguns dados e necessite ser conectada a um servidor remoto. Neste cenário, o cartão de memória solicita ao cartão SIM para estabelecer uma conexão via interface de radio enlace com o servidor remoto, no sentido de recuperar os dados, e
Petição 870180018690, de 08/03/2018, pág. 35/51 depois disso o cartão de memória lê os dados no cartão SIM.
Finalmente, está claro que numerosas modificações e variantes podem ser feitas à presente invenção, todas dentro do escopo da invenção, conforme definido nas reivindicações anexas.
Petição 870180018690, de 08/03/2018, pág. 36/51

Claims (5)

  1. REIVINDICAÇÕES
    1. Sistema de usuário, incluindo:
    • um equipamento de terminal (TE) configurado para receber e enviar dados através de uma rede de comunicação (CN);
    5 · um sistema de suporte de segurança de terminal (TSSS) inserível de forma removível e configurado para cooperar com o equipamento de terminal (TE); e • uma plataforma de usuário confiável (TUP) para o equipamento de terminal (TE), e incluindo:
    10 · um sistema de proteção de informação (IPS) configurado para implementar funcionalidades de segurança; e • instâncias de configuração (CI) para o sistema de proteção de informação (IPS);
    em que:
    15 • a plataforma de usuário confiável (TUP) é residente no sistema de suporte de segurança de terminal (TSSS); e • o equipamento de terminal (TE) é configurado para enviar dados a serem submetidos a controle de segurança e para receber dados controlados por segurança da plataforma de usuário confiável (TUP);
    20 caracterizado pelo fato de que:
    • o sistema de suporte de segurança de terminal (TSSS) inclui um primeiro cartão (ICC) e um segundo cartão (MC); e • a plataforma de usuário confiável (TUP) é dividida entre o primeiro e o segundo cartões (ICC, MC).
    25 2. Sistema de usuário de acordo com a reivindicação 1, caracterizado pelo fato de que a plataforma de usuário confiável (TUP) inclui adicionalmente:
    • um agente de comunicação confiável (TCA) configurado para prover uma comunicação segura entre o sistema de suporte de segurança
    Petição 870180018690, de 08/03/2018, pág. 37/51 de terminal (TSSS) e um centro de gerenciamento remoto (RMC) através do equipamento de terminal (TE), de modo a permitir que o sistema de proteção de informação (IPS) seja remotamente configurado a partir do centro de gerenciamento remoto (RMC).
    5 3. Sistema de usuário de acordo com a reivindicação 2, caracterizado pelo fato de que o agente de comunicação confiável (TCA) é configurado para permitir que o sistema de proteção de informação (IPS) receba as instâncias de configuração (CI) e atualizações das instâncias de configuração (CI) do centro de gerenciamento remoto (RMC), e envie de
    10 volta ao centro de gerenciamento remoto (RMC) notificações de evento tais como registros, advertências e alarmes.
    4. Sistema de usuário de acordo com qualquer uma das reivindicações 2 ou 3, caracterizado pelo fato de que o primeiro e o segundo cartões são um cartão de circuito integrado (ICC) e um cartão de memória
    15 (MC).
    5. Sistema de usuário de acordo com a reivindicação 4, caracterizado pelo fato de que o sistema de proteção de informação (IPS) está no cartão de memória (MC), e as instâncias de configuração (CI) e o agente de comunicação confiável (TCA) estão no cartão de circuito integrado (ICC).
    20 6. Sistema de usuário de acordo com a reivindicação 4, caracterizado pelo fato de que o sistema de proteção de informação (IPS) e as instâncias de configuração (CI) estão no cartão de memória (MC) e o agente de comunicação confiável (TCA) está no cartão de circuito integrado (ICC).
    7. Sistema de usuário de acordo com qualquer uma das
    25 reivindicações 4 a 6, caracterizado pelo fato de incluir adicionalmente:
    • uma aplicação de enlace de cartão (MC_Link) provida em um dos cartão de circuito integrado (ICC) e cartão de memória (MC), para estabelecer e gerenciar uma conexão lógica segura entre o cartão de circuito integrado (ICC) e o cartão de memória (MC), através do equipamento de
    Petição 870180018690, de 08/03/2018, pág. 38/51 terminal (TE); e • uma interface de programação de aplicação (MC_Link_API) provida no equipamento de terminal (TE) para receber e executar comandos da aplicação de enlace de cartão (MC_Link), e para cooperar com a aplicação
    5 de enlace de cartão (MC_Link) para estabelecer a conexão lógica segura entre o cartão de circuito integrado (ICC) e o cartão de memória (MC), através do equipamento de terminal (TE).
    8. Sistema de usuário de acordo com a reivindicação 7, caracterizado pelo fato de que a interface de programação de aplicação
    10 (MC_Link_API) é adicionalmente configurada para receber e enviar respostas à aplicação de enlace de cartão (MC_Link).
    9. Sistema de usuário de acordo com qualquer uma das reivindicações 7 ou 8, caracterizado pelo fato de que a aplicação de enlace de cartão (MC_Link) é provida no cartão de circuito integrado (ICC).
    15 10. Sistema de usuário de acordo com qualquer uma das reivindicações 7 a 9, caracterizado pelo fato de que o equipamento de terminal (TE) é um telefone móvel (MP) e o cartão de circuito integrado (ICC) é um cartão de módulo de identidade de assinante (SIM).
    11. Sistema de usuário de acordo com qualquer uma das
    20 reivindicações 1 a 10, caracterizado pelo fato de que as instâncias de configuração (CI) incluem parâmetros de configuração, políticas de segurança e bases de dados.
    12. Sistema de usuário de acordo com qualquer uma das reivindicações 1 a 11, caracterizado pelo fato de que o sistema de proteção de
    25 informação (IPS) inclui:
    • uma barreira de proteção (FW) configurada para analisar um fluxo de informação e, de acordo com regras configuradas, permitir ou negar pacotes de dados;
    • um antivírus (AV) configurado para detectar e proteger
    Petição 870180018690, de 08/03/2018, pág. 39/51 contra vírus, com base em uma base de dados específica de bases de vírus; e • um sistema de detecção de intrusão (IDS) configurado para detectar ataques específicos com base em uma base de dados de configuração.
    13. Sistema de usuário de acordo com a reivindicação 12, 5 caracterizado pelo fato de que as instâncias de configuração (CI) incluem:
    • parâmetros de configuração e políticas de segurança para a barreira de proteção (FW);
    • parâmetros de configuração e base de dados de bases de vírus para o antivírus (AV); e
    10 · parâmetros de configuração e base de dados de configuração de ataque para o sistema de detecção de intrusão (IDS).
    14. Método para suportar segurança em um sistema de usuário, o sistema de usuário incluindo:
    • um equipamento de terminal (TE) configurado para receber e 15 enviar dados através de uma rede de comunicação (CN);
    • um sistema de suporte de segurança de terminal (TSSS) inserível de forma removível, e configurado para cooperar com o equipamento de terminal (TE); e • uma plataforma de usuário confiável (TUP) para o 20 equipamento de terminal (TE), e incluindo:
    • um sistema de proteção de informação (IPS) configurado para implementar funcionalidades de segurança; e • instâncias de configuração (CI) para o sistema de proteção de informação (IPS);
    25 o método incluindo:
    • arranjar a plataforma de usuário confiável (TUP) no sistema de suporte de segurança de terminal (TSSS); e • configurar o equipamento de terminal (TE) para enviar dados a serem submetidos a controle de segurança e para receber dados controlados
    Petição 870180018690, de 08/03/2018, pág. 40/51 por segurança da plataforma de usuário confiável (TUP);
    o método caracterizado pelo fato de que arranjar a plataforma de usuário confiável (TUP) no sistema de suporte de segurança de terminal (TSSS) inclui:
    5 · prover um primeiro cartão (ICC) e um segundo cartão (MC);
    e • dividir a plataforma de usuário confiável (TUP) entre o primeiro e o segundo cartões (ICC, MC).
    15. Método de acordo com a reivindicação 14, caracterizado
    10 pelo fato de que a plataforma de usuário confiável (TUP) inclui adicionalmente:
    • um agente de comunicação confiável (TCA) configurado para prover uma comunicação segura entre o sistema de suporte de segurança de terminal (TSSS) e o centro de gerenciamento remoto (RMC), através do
    15 equipamento de terminal (TE), de modo a permitir que a plataforma de usuário confiável (TUP) seja remotamente configurada a partir do centro de gerenciamento remoto (RMC).
    16. Método de acordo com a reivindicação 15, caracterizado pelo fato de que o agente de comunicação confiável (TCA) é configurado para
    20 permitir que o sistema de proteção de informação (IPS) receba as instâncias de configuração (CI) e atualizações das instâncias de configuração (CI) a partir de um centro de gerenciamento remoto (RMC) e para enviar de volta ao centro de gerenciamento remoto (RMC) notificações de evento tais como registros, advertências e alarmes.
    25 17. Método de acordo com qualquer uma das reivindicações
    15 ou 16, caracterizado pelo fato de que o primeiro e o segundo cartões são um cartão de circuito integrado (ICC) e um cartão de memória (MC).
    18. Método de acordo com a reivindicação 17, caracterizado pelo fato de que dividir o sistema de suporte de segurança de terminal (TSSS)
    Petição 870180018690, de 08/03/2018, pág. 41/51 entre os primeiro e segundo cartões (ICC, MC) inclui:
    • arranjar o sistema de proteção de informação (IPS) no cartão de memória (MC), e as instâncias de configuração (CI) e o agente de comunicação confiável (TCA) no cartão de circuito integrado (ICC).
    5 19. Método de acordo com a reivindicação 17, caracterizado pelo fato de que dividir o sistema de suporte de segurança de terminal (TSSS) entre o primeiro e o segundo cartões (ICC, MC) inclui:
    • arranjar o sistema de proteção de informação (IPS) e as instâncias de configuração (CI) no cartão de memória (MC) e o agente de
    10 comunicação confiável (TCA) no cartão de circuito integrado (ICC).
    20. Método de acordo com qualquer uma das reivindicações 17 a 19, caracterizado pelo fato de incluir adicionalmente:
    • prover uma aplicação de enlace de cartão (MC_Link) em um dos cartão de circuito integrado (ICC) e cartão de memória (MC), para
    15 estabelecer e gerenciar uma conexão lógica segura entre o cartão de circuito integrado (ICC) e o cartão de memória (MC), através do equipamento de terminal (TE); e • prover uma interface de programação de aplicação (MC_Link_API) no equipamento de terminal (TE) para receber e executar
    20 comandos a partir da aplicação de enlace de cartão (MC_Link) e para cooperar com a aplicação de enlace de cartão (MC_Link) para estabelecer a conexão lógica segura entre o cartão de circuito integrado (ICC) e o cartão de memória (MC), através do equipamento de terminal (TE).
    21. Método de acordo com a reivindicação 20, caracterizado
    25 pelo fato de que a interface de programação de aplicação (MC_Link_API) é adicionalmente configurada para receber e enviar respostas à aplicação de enlace de cartão (MC_Link).
    22. Método de acordo com qualquer uma das reivindicações 20 ou 21, caracterizado pelo fato de que a aplicação de enlace de cartão
    Petição 870180018690, de 08/03/2018, pág. 42/51 (MC_Link) é provida no cartão de circuito integrado (ICC).
    23. Método de acordo com qualquer uma das reivindicações 20 a 22, caracterizado pelo fato de que o equipamento de terminal (TE) é um telefone móvel (MP), e o cartão de circuito integrado (ICC) é um cartão de
    5 módulo de identidade de assinante (SIM).
    24. Método de acordo com qualquer uma das reivindicações 14 a 23, caracterizado pelo fato de que as instâncias de configuração (CI) incluem:
    • parâmetros de configuração, políticas de segurança e bases
    10 de dados.
    25. Método de acordo com qualquer uma das reivindicações 17 a 24, caracterizado pelo fato de que o sistema de proteção de informação (IPS) inclui:
    • uma barreira de proteção (FW) configurada para analisar um 15 fluxo de informação e, de acordo com regras configuradas, autorizar ou negar pacotes de dados;
    • um antivírus (AV) configurado para detectar e proteger contra vírus, com base em uma base de dados específica de bases de vírus; e • um sistema de detecção de intrusão (IDS) configurado para 20 detectar ataques específicos com base em uma base de dados de configuração.
    26. Método de acordo com a reivindicação 25, caracterizado pelo fato de que as instâncias de configuração (CI) incluem:
    • parâmetros de configuração e políticas de segurança para a barreira de proteção (FW);
    25 • parâmetros de configuração e base de dados de bases de vírus para o antivírus (AV); e • parâmetros de configuração e base de dados de configuração de ataque para o sistema de detecção de intrusão (IDS).
    Petição 870180018690, de 08/03/2018, pág. 43/51
    1/7
    Petição 870180018690, de 08/03/2018, pág. 44/51
  2. 2/7
    Petição 870180018690, de 08/03/2018, pág. 45/51
  3. 3/7
    Petição 870180018690, de 08/03/2018, pág. 46/51
  4. 4/7
    Petição 870180018690, de 08/03/2018, pág. 47/51
  5. 5/7
BRPI0419153-6A 2004-10-29 2004-10-29 Sistema de usuário, e, método para suportar segurança em um sistema de usuário BRPI0419153B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2004/052726 WO2006045343A1 (en) 2004-10-29 2004-10-29 System and method for remote security management of a user terminal via a trusted user platform

Publications (2)

Publication Number Publication Date
BRPI0419153A BRPI0419153A (pt) 2008-01-29
BRPI0419153B1 true BRPI0419153B1 (pt) 2018-07-03

Family

ID=34959082

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0419153-6A BRPI0419153B1 (pt) 2004-10-29 2004-10-29 Sistema de usuário, e, método para suportar segurança em um sistema de usuário

Country Status (6)

Country Link
US (1) US9049223B2 (pt)
EP (1) EP1813073B1 (pt)
AT (1) ATE475251T1 (pt)
BR (1) BRPI0419153B1 (pt)
DE (1) DE602004028295D1 (pt)
WO (1) WO2006045343A1 (pt)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9652613B1 (en) 2002-01-17 2017-05-16 Trustwave Holdings, Inc. Virus detection by executing electronic message code in a virtual machine
CN1922583A (zh) * 2004-02-20 2007-02-28 克里斯托弗·麦格雷戈 用于移动无线设备的开放因特网安全的方法和装置
US7660797B2 (en) * 2005-05-27 2010-02-09 Microsoft Corporation Scanning data in an access restricted file for malware
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US8869270B2 (en) 2008-03-26 2014-10-21 Cupp Computing As System and method for implementing content and network security inside a chip
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US20080276302A1 (en) 2005-12-13 2008-11-06 Yoggie Security Systems Ltd. System and Method for Providing Data and Device Security Between External and Host Devices
US20070199044A1 (en) * 2006-02-17 2007-08-23 Samsung Electronics Co., Ltd. Systems and methods for distributed security policy management
US8332906B2 (en) * 2006-02-27 2012-12-11 Research In Motion Limited Method of customizing a standardized IT policy
EP2008235A2 (en) 2006-04-07 2008-12-31 McGregor, Gregory M. Sim-centric mobile commerce system for deployment in a legacy network infrastructure
US7954143B2 (en) * 2006-11-13 2011-05-31 At&T Intellectual Property I, Lp Methods, network services, and computer program products for dynamically assigning users to firewall policy groups
ITMI20070996A1 (it) * 2007-05-17 2008-11-18 Incard Sa Metodo per il controllo di esecuzione di un'applet per una ic card
US8365272B2 (en) 2007-05-30 2013-01-29 Yoggie Security Systems Ltd. System and method for providing network and computer firewall protection with dynamic address isolation to a device
US8402529B1 (en) * 2007-05-30 2013-03-19 M86 Security, Inc. Preventing propagation of malicious software during execution in a virtual machine
GB2453518A (en) * 2007-08-31 2009-04-15 Vodafone Plc Telecommunications device security
CN101399827A (zh) * 2007-09-26 2009-04-01 国际商业机器公司 用于安全地为系统安装补丁的方法和系统
DE202007019129U1 (de) * 2007-10-31 2010-09-30 Concept04 Gmbh Mobilfunkendgerät mit Filtereinrichtung und Netzwerkelement zur Konfiguration der Filtereinrichtung
GB2458279A (en) * 2008-03-11 2009-09-16 Nec Corp Network access control via mobile terminal gateway
US8671438B2 (en) * 2008-04-04 2014-03-11 Cello Partnership Method and system for managing security of mobile terminal
US8631488B2 (en) 2008-08-04 2014-01-14 Cupp Computing As Systems and methods for providing security services during power management mode
US8789202B2 (en) 2008-11-19 2014-07-22 Cupp Computing As Systems and methods for providing real time access monitoring of a removable media device
US7607174B1 (en) 2008-12-31 2009-10-20 Kaspersky Lab Zao Adaptive security for portable information devices
US7584508B1 (en) 2008-12-31 2009-09-01 Kaspersky Lab Zao Adaptive security for information devices
ITTO20090283A1 (it) * 2009-04-10 2010-10-11 Michail Ivanov Sistema di protezione universale per dispositivi di telefonia mobile (inclusi smartphone, pda, netbook e modem) contro virus informatici e attacchi esterni basato su hardware con funzioni di filtro e ispezione dei comandi e delle informazioni che ven
US8656481B2 (en) * 2009-09-15 2014-02-18 General Instrument Corporation System and method for IPSec link configuration
US9554280B2 (en) * 2009-12-16 2017-01-24 Google Technology Holdings LLC Method for managing data communication between a communication device and another device and communication device
US9552478B2 (en) 2010-05-18 2017-01-24 AO Kaspersky Lab Team security for portable information devices
KR101089023B1 (ko) * 2010-08-06 2011-12-01 삼성에스디에스 주식회사 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법
CN102685069A (zh) * 2011-03-09 2012-09-19 北京网秦天下科技有限公司 利用sim卡结合云计算进行杀毒的方法和系统
CN102682228A (zh) * 2011-03-09 2012-09-19 北京网秦天下科技有限公司 利用sim卡查杀移动设备的病毒的方法和系统
EP2506532A1 (fr) * 2011-03-30 2012-10-03 Gemalto SA Procédé de mise à jour d'éléments sécurisés compris dans des terminaux d'un réseau de télécommunication et serveur de mise à jour correspondant
KR101308226B1 (ko) 2011-10-28 2013-09-13 에스케이씨앤씨 주식회사 모바일 기기에 장착된 se를 위한 통신 인터페이스 방법 및 이를 적용한 se
WO2014059037A2 (en) 2012-10-09 2014-04-17 Cupp Computing As Transaction security systems and methods
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
CN104038469B (zh) 2013-03-07 2017-12-29 中国银联股份有限公司 用于安全性信息交互的设备
US11157976B2 (en) 2013-07-08 2021-10-26 Cupp Computing As Systems and methods for providing digital content marketplace security
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9537885B2 (en) 2013-12-02 2017-01-03 At&T Intellectual Property I, L.P. Secure browsing via a transparent network proxy
CN104751061B (zh) * 2013-12-30 2018-04-27 中国银联股份有限公司 用于安全性信息交互的设备及装置
WO2015123611A2 (en) 2014-02-13 2015-08-20 Cupp Computing As Systems and methods for providing network security using a secure digital device
CN103795735B (zh) * 2014-03-07 2017-11-07 深圳市迈科龙电子有限公司 安全设备、服务器及服务器信息安全实现方法
US9223972B1 (en) * 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5148481A (en) * 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5145481A (en) * 1990-07-10 1992-09-08 Fitness Master, Inc. Ski exercise machine
AU7830000A (en) * 1999-09-20 2001-04-24 Ethentica, Inc. Server-side implementation of a cryptographic system
EP1094682B1 (en) 1999-10-22 2005-06-08 Telefonaktiebolaget LM Ericsson (publ) Mobile phone incorporating security firmware
FR2810841B1 (fr) * 2000-06-22 2005-07-29 Bull Cp8 Procede pour le traitement et la transmission de donnees numeriques sur un reseau de telephonie mobile, notamment a la norme "gsm", et systeme embarque a puce electronique
US20030135471A1 (en) * 2000-12-22 2003-07-17 Jean-Luc Jaquier Match control method
FR2822318B1 (fr) * 2001-03-14 2003-05-30 Gemplus Card Int Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote
US7225465B2 (en) * 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
FR2835331B1 (fr) 2002-01-28 2008-08-22 Gemplus Card Int Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
US7191288B2 (en) * 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
JP4589405B2 (ja) * 2004-12-21 2010-12-01 クゥアルコム・インコーポレイテッド クライアント援用ファイヤウオール構造

Also Published As

Publication number Publication date
EP1813073A1 (en) 2007-08-01
US20070294744A1 (en) 2007-12-20
US9049223B2 (en) 2015-06-02
DE602004028295D1 (de) 2010-09-02
BRPI0419153A (pt) 2008-01-29
ATE475251T1 (de) 2010-08-15
EP1813073B1 (en) 2010-07-21
WO2006045343A1 (en) 2006-05-04

Similar Documents

Publication Publication Date Title
BRPI0419153B1 (pt) Sistema de usuário, e, método para suportar segurança em um sistema de usuário
EP3081022B1 (en) Systems and methods for securing sensitive data on a mobile device by self-destroying it
US7392537B2 (en) Managing a network security application
US8356189B2 (en) Network security device and method
Oniga et al. Analysis, design and implementation of secure LoRaWAN sensor networks
US9210128B2 (en) Filtering of applications for access to an enterprise network
KR20050026624A (ko) 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법
KR20080063222A (ko) 데이터 스트림 보안 방법
Echeverria et al. Authentication and authorization for IoT devices in disadvantaged environments
JP4399367B2 (ja) 通信システム、仮想ネットワークスイッチを備えた通信端末および生体認識装置を備えた携帯型電子デバイス
EP1802071B1 (en) Apparatuses and computer program for connecting a visitor's device to a network and enforcing a security policy based on the personalisation data
Sarrab et al. Critical Aspects Pertaining Security of IoT Application Level Software Systems
US7346783B1 (en) Network security device and method
Cisco Configuring SNMP
Urien Personal HSM, Privacy for Subscribers in 5G/6G Networks
KR100926028B1 (ko) 정보 자원 관리 시스템
Boukayoua et al. Improving secure storage of data in android
KR20010103201A (ko) 해킹 및 바이러스의 침투방지 시스템
Cremonini et al. Security, privacy, and trust in mobile systems and applications
Railkar et al. 3 Threat analysis and attack modeling for machine-to-machine communication toward Internet of things
JP5598302B2 (ja) 通過制御装置、通過制御方法、及び通過制御プログラム
Klenk et al. ESAF-an extensible security adaptation framework
Cheon et al. Cybersecurity Design on Smart Work System
Andreeski Security Issues for Mobile Devices
Ozan et al. Denial of service attacks on 802.1 X security protocol

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 8A ANUIDADE. PAGAR RESTAURACAO.

B08H Application fees: decision cancelled [chapter 8.8 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 NA RPI 2256 DE 01/04/2014

B15K Others concerning applications: alteration of classification

Ipc: H04L 29/06 (1990.01), H04W 88/02 (2009.01)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]
B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 17A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2642 DE 24-08-2021 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.