BRPI0413479B1 - System and method of indicating the intensity of cryptography - Google Patents

System and method of indicating the intensity of cryptography Download PDF

Info

Publication number
BRPI0413479B1
BRPI0413479B1 BRPI0413479B1 BR PI0413479 B1 BRPI0413479 B1 BR PI0413479B1 BR PI0413479 B1 BRPI0413479 B1 BR PI0413479B1
Authority
BR
Brazil
Prior art keywords
security
message
data
electronic
categories
Prior art date
Application number
Other languages
English (en)
Publication date

Links

Description

SISTEMA E MÉTODO DE INDICAR A INTENSIDADE DA CRIPTOGRAFIA
Referência Cruzada a Pedido Relacionado: Este pedido reivindica prioridade e o benefício do pedido provisório de Patente dos Estados Unidos número de série 60/494.623 (intitulado "System and method of indicating the strength of encryption", requerido em 12 de agosto de 2003). Por esta referência, a revelação integral, incluindo os desenhos, do pedido provisório de Patente dos Estados Unidos número de série 60/494.623 é aqui incorporada por referência.
Campo Técnico: A presente invenção relaciona-se genericamente ao campo de mensagens eletrônicas seguras e, em particular, a indicar informação de mensagem de segurança para uma mensagem segura. Técnica Anterior: As mensagens criptografadas de acordo com protocolos de mensagens seguras como "Secure Multipurpose Internet Mail Extensions" (S/MIME - Extensões de Correio de Internet Multifinalidade Seguras) ou "Pretty Good Privacy" (PGP) entre outros podem ser criptografadas utilizando cifras diferentes. Hã numerosas cifras disponíveis para esta finalidade, como a "Triple Data Encryption Standard" (Triple-DES - Norma de Criptografia de Dados Tríplice) e "Advanced Encryption Standard" (AES - Norma de Criptografia Avançada), entre outras. Algumas cifras são classificadas como cifras "fortes", enquanto outras são classificadas como cifras "fracas". Adicionalmente, a intensidade percebida de uma cifra poderá mudar com o tempo, na medida que novos ataques cripto-analíticos para a cifra são descobertos.
Quando o usuário recebe uma mensagem criptografada, o nível de confiança que o usuário pode colocar na validade da mensagem e na autenticidade do remetente depende da intensidade da cifra utilizada para a criptografia. Se uma cifra forte é utilizada, o usuário pode estar confiante de que a mensagem não foi lida por alguém ou adulterada. Quanto mais fraca a cifra utilizada, tanto menos confiante o usuário poderá ficar sobre a segurança do canal de comunicação.
Clientes de mensagens seguras, como as aplicações de correspondência eletrônica para dispositivos de computação de mesa ou móveis, tipicamente indicam detalhes da cifra utilizada para a mensagem segura recebida. Por exemplo, o cliente de mensagens poderá indicar que o algoritmo da cifra Triple-DES foi utilizado para criptografar a mensagem. No entanto, indicar a cifra utilizada poderá não necessariamente indicar ao usuário se a cifra utilizada é considerada como forte ou fraca a menos que o usuário seja bem versado na área da criptografia. Adicionalmente, diferentes usuários poderão ter normas diferentes para determinar a intensidade de uma cifra e, assim, eles poderão ter percepções diferentes sobre se uma cifra particular é "forte" ou "fraca".
Revelação da Invenção;
De acordo com os ensinamentos aqui revelados, métodos e sistemas são fornecidos para indicar a intensidade da criptografia de uma mensagem eletrônica. Por exemplo, um método pode ser fornecido para indicar em um dispositivo eletrônico o nível de confiança na segurança associado a uma mensagem eletrônica. 0 método inclui a etapa de acessar dados relacionados com a segurança associados à mensagem eletrônica. As categorias de confiança relacionada com a segurança que são armazenadas no dispositivo eletrônico são utilizadas para determinar, com base nos dados relacionados com a segurança acessados, qual das categorias de confiança relacionada com a segurança corresponde à mensagem eletrônica. Um indicador relacionado com a segurança é exigido ao usuário do dispositivo eletrônico com base na categoria de confiança relacionada com a segurança correspondente determinada.
Como outro exemplo, um sistema de indicação do nível de segurança pode ser fornecido para um dispositivo eletrônico. Dados relacionados com a segurança indicam que tipo de segurança foi utilizado para uma mensagem eletrônica. Um armazém de política relacionada com a segurança é configurado para armazenar categorias de confiança relacionadas com a segurança. UM módulo comparador determina quais das categorias de confiança relacionada com a segurança correspondem â mensagem eletrônica ao utilizar os dados relacionados com a segurança. Um indicador relacionado com a segurança é exigido ao usuário do dispositivo eletrônico com base na categoria de confiança relacionada com a segurança correspondente determinada.
Descrição Sucinta dos Desenhos: A Figura 1 é um diagrama de blocos de um sistema de mensagens exemplar em que a presente invenção poderá ser implementada. A Figura 2 é um diagrama de blocos que ilustra um intercâmbio de mensagem de correspondência eletrônica segura em um sistema de mensagem. A Figura 3 é um diagrama de blocos que ilustra um sistema para indicar a informação de segurança ao usuário do dispositivo. A Figura 4 é uma tela de amostra de um dispositivo que mostra uma mensagem que foi criptografada utilizando uma criptografia "forte". A Figura 5 é uma tela de amostra de um dispositivo que mostra uma mensagem que foi criptografada utilizando uma criptografia "fraca". A Figura 6 é um diagrama de blocos de um dispositivo de comunicação móvel sem fio no qual um cliente de mensagem pode utilizar os sistemas e métodos de indicação do nível de segurança aqui revelados.
Melhor Modo de Efetuar a Invenção: A verificação da situação de confiança e da assinatura poderá ser efetuada em mensagens seguras que são recebidas por um cliente de mensagem em um dispositivo de comunicação móvel sem fio. A mensagem segura também poderá ser processada de outras maneiras por um remetente da mensagem ou sistema intermediário entre o remetente da mensagem e ura cliente da mensagem que recebe a mensagem segura. Por exemplo, uma mensagem segura poderá ser uma mensagem que foi assinada, criptografada e depois assinada, ou assinada e depois criptografada por um remetente de mensagem de acordo com variantes de "Secure Multipurpose Internet Mail Extensions" (S/MIME - Extensões de Correio de Internet Multifinalidade Seguras). Uma mensagem segura poderia ser, de modo similar, codificada, comprimida ou de outra forma processada quer antes ou após ser assinada. Qualquer processamento assim de uma mensagem segura podería ser invertido no receptor da mensagem se necessário antes das operações de verificação da assinatura são efetuados. 0 cliente de mensagem permite ao sistema em que ele opera receber e possivelmente também enviar mensagens. 0 cliente de mensagem poderá operar em um sistema de computador, um dispositivo de mão, ou qualquer outro sistema ou dispositivo com capacidade de comunicação. Muitos clientes de mensagem também têm funções adicionais de não mensagem. 0 cliente de mensagem pode incluir qualquer sistema capaz de enviar ou de receber mensagens utilizando qualquer variedade de protocolos de mensagem ou de arquiteturas de comunicação, incluindo, sem a eles se limitar, "Simple Mail Transfer Protocol" (SMTP - Protocolo de Transferência de Correspondência Simples), "Post Office Protocol" versão 3 (P0P3), arquitetura cliente-servidor, ou arquitetura par-a-par. A Figura 1 é um diagrama de blocos de um sistema de mensagem exemplar em que o cliente de mensagem poderá utilizar as abordagens aqui reveladas. 0 sistema 10 inclui uma Rede de Área Ampla (WAN) 12, acoplada a um sistema de computador 14, um portal de rede sem fio 16, e uma Rede de Área Local (LAN) 18. O portal de rede sem fio 16 também é acoplada a uma rede de comunicação sem fio 20, em que um dispositivo de comunicação móvel sem fio 22 ("dispositivo móvel") é configurado para operar. O sistema de computador 14 poderá ser um computador pessoal de mesa ou laptop (PC), que é configurado para comunicar utilizando a WAN 12, que poderá ser a Internet. PCs, como o sistema de computador 14, normalmente acessam a Internet através de um Provedor de Serviço da Internet (ISP), um Provedor de Serviço de Aplicação (ASP), ou assemelhados. A LAN 18 (por exemplo, uma LAN empresarial) é um exemplo de um cliente de mensagem com base em rede. Ela é normalmente localizada por trás de uma parede de fogo de segurança 24. Dentro da LAN 18, um servidor de mensagem 26, operando em um computador por trás da parede de fogo 24 serve como a principal interface para os usuários na LAN 18 para intercambiar mensagens tanto dentro da LAN 18, e com outros clientes de mensagem externos através da WAN 12. Dois servidores de mensagem conhecidos são o servidor Microsoft™ Exchange e o servidor Lotus Domino™. Esses servidores 26 são muitas vezes utilizados em conjunto com roteadores de correio da Internet que tipicamente utilizam protocolos Sendmail com base em UNIX para rotear e entregar mensagens de correio. 0 servidor de mensagem 26 também poderá fornecer funcionalidade adicional, como o armazenamento de base de dados dinâmico para calendários, listas de afazeres, listas de tarefas, correspondência eletrônica, documentação eletrônica, entre outras. 0 servidor de mensagem 26 fornece capacidade de mensagem para sistemas de computador em rede 28 acoplados a LAN 18. Uma LAN típica 18 inclui múltiplos sistemas de computador 28, cada um dos quais implementa um cliente de mensagem, como o Microsoft Outlook™, Lotus Notes, etc. Dentro da LAN 18, mensagens são recebidas pelo servidor de mensagem 26, distribuídas para as caixas de correio apropriadas para as contas do usuário endereçadas na mensagem recebida, e são então acessadas pelo usuário através de um sistema de computador 28 que opera como um cliente de mensagem. 0 portal de rede sem fio 16 fornece uma interface para a rede sem fio 20, através do qual mensagens poderão ser intercambiadas com um dispositivo móvel 22. Funções tais como endereçamento do dispositivo móvel 22, codificar ou de outra forma transformar mensagens para a transmissão sem fio, e quaisquer outras funções de interface necessárias poderão ser efetuadas pelo portal de rede sem fio 16. 0 portal de rede sem fio 16 poderá ser configurado para operar com mais de uma rede sem fio 20, em cujo caso o portal de rede sem fio 16 também poderá determinar uma rede mais provável para localizar um dado usuário de dispositivo móvel e também poderá acompanhar os usuários enquanto viajam entre países ou redes.
Qualquer sistema de computador 14, 28 com acesso a LAN 12 poderá intercambiar mensagens com um dispositivo móvel 22 através do portal de rede sem fio 16. Alternativamente, portais de rede sem fio privada, como os roteadores de Rede Privada Virtual sem fio (VPN) também poderíam ser implementados para fornecer uma interface privada para a rede sem fio. Por exemplo, o VPN sem fio implementado na LAN 18 poderá fornecer uma interface privada da LAN 18 a um ou mais dispositivos móveis 22 através da rede sem fio 20. Essa interface privada para os dispositivos móveis 22 através do portal de rede sem fio 16 e/ou a rede sem fio 20 também poderá efetivamente ser ampliado para entidades fora da LAN 18 ao fornecer um sistema de encaminhamento ou de redirecionamento de mensagens que opera com o servidor de mensagem 26. Esse sistema de redirecionamento e revelado na Patente dos Estados Unidos número 6.219.694, que é aqui incorporada dentro desta aplicação por referência. Neste tipo de sistema de redirecionamento, as mensagens de entrada recebidas pelo servidor de mensagem 26 e endereçadas ao usuário de um dispositivo móvel 22 são enviadas através da interface de rede sem fio, quer um roteador VPN sem fio, um portal sem fio 16 ou outra interface, para a rede sem fio 20 e ao dispositivo móvel do usuário 22. Outra interface alternativa para a caixa de correio do usuário em um servidor de mensagem 26 poderá ser um portal Protocolo de Aplicação Sem Fio (WAP). Através de um portal WAP, uma lista de mensagens na caixa de correio do usuário no servidor de mensagem 26, e possivelmente cada mensagem ou uma parte de cada mensagem, poderiam ser enviadas ao dispositivo móvel 22.
Uma rede sem fio 20 normalmente entrega mensagens para e de dispositivos móveis 22 através de transmissões RF entre estações base e dispositivos móveis 22. A rede sem fio 20, por exemplo, poderá ser: (1) uma rede sem fio centrada em dados; (2) uma rede sem fio centrada na voz; ou (3) uma rede de modo dual capaz de suportar tanto a comunicação de voz como de dados pela mesma infra-estrutura. Redes sem fio recentemente desenvolvidas incluem: (1) a rede de Acesso Múltiplo de Divisão por Código (CDMA); (2) o "Groupe Special Mobile" ou o Sistema Global para Comunicação Móvel (GSM) e a rede Serviço de Rádio de pacote Geral (GPRS), ambos desenvolvidos pelo comitê de normas da CEPT; e (3) redes de terceira geração (3G), como Velocidades de Dados Aprimorados para Evolução Global (EDGE) e Sistemas de Telecomunicação Móvel Universal (UMTS), que estão atualmente sob desenvolvimento. GPRS é uma sobreposição de dados em cima da rede sem fio GSM existente, que é utilizada em muitas partes do mundo. Exemplos de redes centradas em dados incluem: (1) a Rede de Rádio Mobitex™ ("Mobitex") e (2) a Rede de Rádio DataTAC™ ("DataTAC"). Exemplos de redes de dados centradas na voz conhecidas incluem redes Sistemas de Comunicação Pessoal (PCS) como CDMA, GSM, e sistemas de Acesso Múltiplo de Divisão por Tempo (TDMA) que estão disponíveis na América do Norte e no mundo inteiro há quase 10 anos. O dispositivo móvel 22 poderá ser um dispositivo de comunicação de dados, um dispositivo de comunicação de voz, ou um dispositivo de múltiplos modos capaz de comunicação de voz, de dados, e de outros tipos de comunicação.
Talvez o tipo mais comum de mensagem atualmente em uso seja a correspondência eletrônica. Em um sistema de correspondência eletrônica padrão, a mensagem de correspondência eletrônica é enviada por um remetente de correspondência eletrônica, possivelmente através de um servidor de mensagem e/ou um sistema provedor de serviço, e poderá então ser roteado através da Internet para um ou mais receptores de mensagem. As mensagens de correspondência eletrônica são normalmente enviadas utilizando texto simples não criptografado que pode ser lido ou alterado por terceiros interpostos entre o remetente da correspondência eletrônica e os recipiendiãrios da correspondência eletrônica (por exemplo, "em claro") e tipicamente utilizam cabeçalhos SMTP e partes de corpo de Extensões de Correio de Internet Multifinalidade (MIME) para definir o formato da mensagem de correspondência eletrônica.
Nos anos recentes, técnicas de mensagem segura evoluiram para proteger tanto o conteúdo como a integridade das mensagens, como as mensagens de correspondência eletrônica. S/MIME e Pretty Good Privacy™ (PGP™) são dois protocolos de mensagem de correspondência eletrônica segura de chave pública que fornecem tanto criptografia, para proteger o conteúdo dos dados, como assinatura, que protege a integridade da mensagem e fornece a autenticação do remetente pelo receptor da mensagem. Além de utilizar assinaturas digitais e possivelmente criptografia, as mensagens seguras também poderão ser codificadas, comprimidas, ou de outra forma processada. A Figura 2 é um diagrama de blocos que ilustra um intercâmbio de mensagem de correspondência eletrônica segura em um sistema de mensagem. 0 sistema inclui um remetente de correspondência eletrônica 30, acoplado a uma WAN 32, e um portal sem fio 34, que fornece a interface entre a WAN 32 e uma rede sem fio 36. Um dispositivo móvel 38 é adaptado para operar dentro da rede sem fio 36. 0 remetente da correspondência eletrônica 30 poderá ser um PC, como o sistema 14 da Figura 1, ou ele poderá ser um computador conectado â rede, como o computador 28 na Figura 1. 0 remetente de correspondência eletrônica 30 também poderá ser um dispositivo móvel como o dispositivo móvel 22 na Figura 1 em que mensagens de correspondência eletrônica poderão ser compostas e enviadas. A WAN 32, o portal sem fio 34, a rede sem fio 36 e o dispositivo móvel 38 são substancialmente os mesmos que os componentes rotulados de modo similar na Figura 1. 0 remetente de mensagem de correspondência eletrônica segura 30 tipicamente assina a mensagem ao tirar um resumo da mensagem e assinar o resumo utilizando a chave privada do remetente. 0 resumo, por exemplo, poderá ser gerado ao efetuar um check-sum, um Cyclic Redundancy Check (CRC -Verificação de Redundância Cíclica) ou alguma outra operação não reversível, como um somatório aleatório na mensagem. Este resumo da mensagem é então assinado dígítalmente pelo remetente utilizando a chave privada do remetente. A chave privada poderá ser utilizada para efetuar uma criptografia ou alguma outra operação de transformação no resumo para gerar uma assinatura resumo. A assinatura digital, incluindo o resumo e assinatura resumo, é então apensada à mensagem de saída. Além disso, um Certificado digital do remetente, que inclui a chave pública do remetente e informação de identidade do remetente que está ligada à chave pública com uma ou mais assinaturas digitais, e possivelmente quais Certificados encadeados e Listas de Revogação de Certificado (CRLs) associadas ao Certificado também poderão ser incluídas com a mensagem de saída. A mensagem de correspondência eletrônica segura 40 enviada pelo remetente de correspondência eletrônica 30 poderá incluir um componente 42 que inclui o Certificado do remetente, a cadeia de Certificados, CRLs e assinatura digital e o corpo de mensagem assinado 44. Na técnica de mensagem segura S/MIME, Certificados, CRLs e assinaturas digitais são normalmente colocados no início de uma mensagem como é mostrado na Figura 2, e o corpo da mensagem é incluído em um anexo de arquivo. As mensagens geradas por outros esquemas de mensagem segura poderão colocar componentes da mensagem em uma ordem diferente do que a mostrada ou incluir componentes adicionais e/ou diferentes. Por exemplo, uma mensagem assinada 40 poderá incluir informação de endereçamento, como os "De" e "Para", endereços de correspondência eletrônica, e outra informação de cabeçalho.
Quando a mensagem de correspondência eletrônica segura 40 é enviada do remetente de correspondência eletrônica 30, ela é roteada através da WAN 32 para o portal sem fio 34. Como foi descrito acima, o remetente de correspondência eletrônica 30 poderá enviar a mensagem 40 diretamente para um portal sem fio 34, ou a mensagem poderá, em vez disso, ser entregue a um sistema de computador associado ao dispositivo móvel 38 e então enviada para o dispositivo móvel 38 através do portal sem fio 34. Alternativamente, a mensagem poderá ser roteada ou redirecionada para o dispositivo móvel 38 através da rede sem fio 36 através de um roteador VPN sem fio.
Em clientes de mensagem segura conhecidos, detalhes da cifra utilizada para criptografar a mensagem de correspondência eletrônica segura 40 são fornecidas ao usuário. Por exemplo, o cliente de mensagem poderá indicar que o corpo da mensagem 44 foi criptografado utilizando a cifra Triple-DES. No entanto, é geralmente difícil para o usuário do dispositivo determinar a confiabilidade relativa ou confiança fornecida pela utilização da cifra com base apenas no conhecimento da cifra específica utilizada na criptografia.
Como foi aqui revelado, o cliente de mensagem segura no dispositivo móvel 38 poderá fornecer ao usuário uma indicação fácil de compreender do nível de confiança de segurança fornecido pela cifra utilizada para criptografar a mensagem segura recebida. Esta indicação é fornecida além dos detalhes da cifra utilizada. 0 cliente de mensagem segura não é limitado a receber mensagens de correspondência eletrônica seguras, e também poderá receber mensagens de correspondência eletrônica inseguras (por exemplo, não asseguradas). Quando o cliente de mensagem segura recebe uma correspondência eletrônica insegura, ele poderá fornecer um indicador ao usuário informando o usuário de que nenhuma cifra foi utilizada com a mensagem. A Figura 3 ilustra a geração de indicadores de nível de confiança de segurança (por exemplo, confiabilidade) em um dispositivo móvel 38. No exemplo da Figura 3, uma mensagem eletrônica 60 (por exemplo, correspondência eletrônica) é enviado para o dispositivo móvel 38 pela utilização da rede sem fio 36. Como foi explicado acima, a mensagem eletrônica 60 poderá ser assegurada por uma variedade de métodos e transmitida juntamente com dados relacionados a segurança associados como a assinatura digital ou a cadeia de certificados (conforme representada na Figura 2). É possível para os dados relacionados com a segurança associados â mensagem eletrônica 60 ser enviado separadamente da mensagem eletrônica 60.
Quando o cliente de mensagem segura no dispositivo móvel 38 recebe uma mensagem de correspondência eletrônica e seus dados relacionados com a segurança associados 60, o cliente prossegue para descriptografar a mensagem e verificar a identidade do remetente utilizando técnicas conhecidas. 0 cliente determina o nível de confiança de segurança ou a intensidade de confiabilidade da cifra utilizada ao referir a um armazém de política 64 e suas respectivas categorias de confiança relacionada com a segurança. 0 cliente pode invocar um módulo comparador 62 para efetuar uma comparação entre os dados relacionados com a segurança da mensagem e a informação armazenada no armazém de política 64. Com base na comparação, um nível ou categoria de confiança de segurança correspondente é determinado para a mensagem. Um indicador 66 do nível de confiança de segurança correspondente é fornecido à interface de usuário do dispositivo 68.
Como um exemplo, se a cifra utilizada para criptografar a mensagem 60 é classificada no armazém de política 64 como uma cifra "fraca", então o usuário é apresentado com uma indicação de que a cifra é classificada como "fraca". Como diferentes usuários ou organizações poderão ter normas diferentes utilizadas para determinar o nível de confiança de segurança fornecido pelas cifras, o armazém de política 64 permite que o administrador de tecnologia da informação (IT) armazene categorias para cifras conhecidas com base em normas relevantes. Essas categorias tipicamente serão referidas como políticas de cifra. Por exemplo, o administrador IT para uma entidade de governo poderá prescrever testes mais rigorosos para uma cifra, enquanto o administrador IT para uma entidade empresarial poderá prescrever testes menos rigorosos. Isto poderá levar a uma cifra ser classificada como "fraca" pela entidade de governo, mas como "forte" pela entidade empresarial. Essas políticas de cifra poderão ser empregados "pelo ar" até o dispositivo móvel 38 através da rede sem fio 36 permitindo que o dispositivo móvel 38 sempre mantenha um conjunto atualizado de políticas de cifra. As políticas de cifra empregadas através da rede sem fio 36 pelo administrador IT, poderão ser utilizadas para atualizar o armazém de política 64 do dispositivo 38.
No exemplo, cifras são classificadas como sendo "fracas" ou "fortes", Qualquer número de categorias alternativas também poderão ser utilizadas conforme necessário. A Figura 4 mostra uma tela de exemplo do dispositivo móvel 38. Neste caso, a mensagem 140 foi criptografada utilizando uma cifra "forte". 0 ícone de fechadura 151 indica que a mensagem 140 foi criptografada, enquanto a mensagem de indicação de criptografia 152 indica que o protocolo de mensagem segura (S/MIME) e a cifra (Triple~DES) foram utilizados. Por exemplo, a mensagem de indicação de criptografia 152 podería ser "Criptografado utilizando S/MIME utilizando a cifra Triple-DES" ou qualquer outra mensagem similar. Como é mostrado na Figura 4, a mensagem 152 pode ser configurada para indicar ao usuário que uma cifra forte foi utilizada.
Como outro exemplo, a Figura 5 mostra uma tela que demonstra a mensagem de amostra mostrada ao usuário no caso em que a cifra utilizada para criptografar a mensagem 140 foi classificada como fraca. No exemplo, o ícone de fechadura 151 indica ao usuário que a mensagem 140 foi uma mensagem criptografada, enquanto a interrogação 153 poderá indicar que uma cifra "fraca" foi utilizada. Adicionalmente, a mensagem de indicação de criptografia 154 podería ser "Criptografada fracamente utilizando S/MIME utilizando a cifra Triple-DES" ou uma mensagem similar. Em ambos os casos de exemplo, o usuário poderá selecionar o ícone de fechadura 151 para solicitar detalhes do protocolo de mensagem segura e a cifra utilizados. Alternativamente, o usuário poderá solicitar detalhes adicionais de um menu fornecido ao usuário. Como resultado, o usuário poderá saber se a mensagem 140 foi criptografada uma cifra "forte" ou "fraca" ou alguma outra categoria de cifras com base em uma política de cifra determinada por seu administrador.
Os sistemas e métodos aqui revelados são apresentados apenas por meio de exemplo e não pretendem limitar o escopo da invenção. Outras variações dos sistemas e métodos descritos acima serão aparentes para aqueles habilitados na tecnologia e, como tal, são considerados como estando dentro do escopo da invenção. Por exemplo, os sistemas e métodos poderão utilizar sinais de dados que são transmitidos utilizando um canal de comunicação (por exemplo, uma rede sem fio, a Internet, etc.) e que contêm mensagens e seus dados relacionados com a segurança associados. Os sinais de dados poderão ser formatados de muitas formas diferentes dependendo do ambiente de implementação, como dados pacotizados para transmissão em uma onde portadora através de uma rede. Como outro exemplo, meio lido por computador (por exemplo, memória volátil, armazenamento não volátil, CDs, disquetes, etc.) podem armazenar instruções de computador e dados que efetuam um ou mais dos métodos aqui revelados. Como um outro exemplo, vários ícones e/ou mensagens de texto poderão ser utilizados como os indicadores relacionados com a segurança.
Mais ainda, os sistemas e métodos aqui revelados poderão ser utilizados com muitos tipos diferentes de dispositivos móveis. Como uma ilustração, a Figura 6 é um diagrama de blocos de um dispositivo de comunicação móvel sem fio em que um cliente de mensagem poderá utilizar os sistemas e métodos aqui revelados. 0 dispositivo móvel 2 00 poderá ser um dispositivo de comunicação bilateral tendo pelo menos capacidade de comunicação de voz e de dados. O dispositivo 200 poderá ter a capacidade de comunicar com outros sistemas de computador na Internet. Dependendo da funcionalidade fornecida pelo dispositivo 200, o dispositivo 200 poderá ser referido como um dispositivo de mensagem de dados, um dispositivo de radiochamada bilateral, um telefone celular com capacidade de mensagem de dados, um aparelho de Internet sem fio ou um dispositivo de comunicação de dados (com ou sem capacidade de telefonia). O dispositivo de modo dual 200 inclui um transceptor 211, um microprocessador 238, uma tela 222, memória Flash 224, RAM 226, dispositivos de entrada/saída {I/O) auxiliares 228, uma porta serial 230, um teclado 232, um alto falante 234, um microfone 236, um subsistema de comunicação sem fio de curto alcance 240, e também poderá incluir outros subsistemas de dispositivo 242. 0 transceptor 211 poderá incluir antenas de transmitir e de receber 216, 218, um receptor (Rx) 212, um transmissor (Tx) 214, um ou mais osciladores locais (LOs) 213, e um processador de sinal digital (DSP) 220. Dentro da memória Flash 224, o dispositivo 200 poderá incluir uma pluralidade de módulos de software 224A-224N que podem ser executados pelo microprocessador 238 (e/ou o DSP 220), incluindo um módulo de comunicação de voz 224A, um módulo de comunicação de dados 224B, e uma pluralidade de outros módulos operacionais 224N para realizar uma pluralidade de outras funções. O dispositivo de comunicação móvel sem fio 200 poderá ser um dispositivo de comunicação bilateral tendo capacidade de comunicação de voz e de dados. Assim, por exemplo, o dispositivo poderá comunicar por uma rede de voz, como qualquer uma das redes celulares analógicas ou digitais, e também poderá comunicar por uma rede de dados. As redes de voz e de dados são representadas na Figura 6 pela torre de comunicação 219. Essas redes de voz e de dados poderão ser redes de comunicação separadas utilizando infra-estrutura separada, como estações base, controladoras de rede, etc., ou elas poderão ser integradas dentro de uma única rede sem fio. O subsistema de comunicação 211 é utilizado para comunicar com a rede 219. 0 DSP 220 é utilizado para enviar e para receber sinais de comunicação de e para o transmissor 214 e o receptor 212, e também poderá intercambiar informação de controle com o transmissor 214 e o receptor 212. Se a comunicação de voz e de dados ocorrer em uma única freqüência, ou um conjunto espaçado de perto de freqüências, então um único LO 213 poderá ser utilizado em conjunto com o transmissor 214 e o receptor 212. Alternativamente, se diferentes freqüências são utilizadas para a comunicação de voz verso a comunicação de dados, então uma pluralidade de LOs 213 pode ser utilizada para gerar uma pluralidade de fregüências correspondentes à rede 219. Embora duas antenas 216, 218 são representadas na Figura 6, o dispositivo móvel 200 podería ser utilizado com uma única estrutura de antena. A informação, que inclui tanto a informação de voz como de dados, é comunicada para e do módulo de comunicação 211 através de um enlace entre o DSP 220 e o microprocessador 238. O projeto detalhado do subsistema de comunicação 211, como a banda de freqüência, a seleção de componentes, o nível de energia, etc., será dependente da rede de comunicação 219 em que se pretende que o dispositivo móvel 200 irá operar. Por exemplo, o dispositivo móvel 200 que se pretende seja operado em um mercado na América do Norte poderá incluir um subsistema de comunicação 211 projetado para operar com as redes de comunicação de dados móveis Mobitex ou DataTAC e também projetado para operar com qualquer uma de uma variedade de redes de comunicação de voz, como AMPS, TDMA, CDMA, PCS, etc., enquanto o dispositivo móvel 200 que se pretende utilizar na Europa poderá ser configurado para operar com a rede de comunicação de dados GPRS e a rede de comunicação de voz GSM. Outros tipos de redes de dados e de voz, tanto separadas como integradas, também poderão ser utilizadas com o dispositivo móvel 200.
Dependendo do tipo de rede 219, os requisitos de acesso para o dispositivo móvel de modo dual 200 também poderão variar. Por exemplo, nas redes de dados Mobitex e DataTAC, os dispositivos móveis são registrados na rede utilizando um número de identificação singular associado a cada dispositivo. No entanto, nas redes de dados GPRS, o acesso à rede á associado ao assinance ou usuário ae um dispositivo móvel 200. 0 dispositivo GPRS tipicamente requer um módulo de identidade de assinante (SIM), que é obrigatório para operar o dispositivo móvel 200 em uma rede GPRS. As funções de comunicação local ou de não rede (se houver) poderão ser operadas, sem o SIM, mas o dispositivo móvel 200 será incapaz de realizar quaisquer funções envolvendo a comunicação pela rede 219, exceto quaisquer operações legalmente . obrigatórias, como a chamada de emergência '911'.
Após quaisquer procedimentos de registro ou de ativação da rede necessários terem sido completados, o dispositivo móvel 200 poderá enviar e receber sinais de comunicação, que poderá incluir tanto sinais de voz como de dados, pela rede 219. Os sinais recebidos pela antena 216 da rede de comunicação 219 são roteados para o receptor 212, que fornece a amplificação do sinal, a conversão descendente da freqüência, a filtragem, a seleção do canal, etc., e também poderá fornecer a conversão analógico para digital. A conversão analógico para digital do sinal recebido permite que funções de comunicação mais complexas, como a demodulação e a decodificação digital sejam efetuadas utilizando o DSP 220. De maneira similar, os sinais a serem transmitidos para a rede 219 são processados, incluindo a modulação e a codificação, por exemplo, pelo DSP 220 e são então fornecidos ao transmissor 214 para a conversão digital a analógico, conversão ascendente da freqüência, filtragem, amplificação e transmissão para a rede de comunicação 219 através da antena 218. Embora um único transceptor 211 é mostrado na Figura 6 tanto para a comunicação de voz como a de dados, o dispositivo móvel 200 poderá incluir dois transceptores distinto, o primeiro transceptor para transmitir e receber sinais de voz, e o segundo transceptor para transmitir e receber sinais de dados.
Além de processar os sinais de comunicação, o DSP 220 também poderá fornecer o controle do receptor e do transmissor. Por exemplo, os níveis de ganho aplicados aos sinais de comunicação no receptor 212 e no transmissor 214 poderão ser controlados adaptivamente através de algoritmos de controle de ganho automáticos implementados no DSP 220. Outros algoritmos de controle do transceptor também poderíam ser implementados no DSP 220 para fornecer um controle mais sofisticado do transceptor 211. 0 microprocessador 238 poderá gerenciar e controlar a operação geral do dispositivo móvel 200. Muitos tipos de microprocessadores ou de microcontroladoras poderíam ser utilizados para esta parte ou, alternativamente, um único DSP 220 podería ser utilizado para realizar as funções do microprocessador 238. Funções de comunicação de baixo nível, incluindo pelo menos a comunicação de dados e de voz, são efetuadas através do DSP 220 no transceptor 211. Outras aplicações de comunicação de alto nível, como a aplicação de comunicação de voz 224A, e a aplicação de comunicação de dados 224B poderão ser armazenadas na memória Flash 224, e uma aplicação de comunicação de dados 224B poderá ser armazenada na memória Flash 224 para execução pelo microprocessador 238. Por exemplo, o módulo de comunicação de voz 224A poderá fornecer uma interface de usuário de alto nível operada para transmitir e receber chamadas de voz entre o dispositivo móvel 200 e uma pluralidade de outros dispositivos de voz através da rede 219. De modo similar, o módulo de comunicação de dados 224B poderá fornecer uma interface de usuário de alto nível operada para enviar e para receber dados, como as mensagens de correspondência eletrônica, arquivos, informação de organizador, mensagens de texto curtas, etc., entre o dispositivo móvel 200 e uma pluralidade de outros dispositivos de dados através da rede 219. No dispositivo móvel 200, uma aplicação de software de mensagem segura poderá operar em conjunto com o módulo de comunicação de dados 224B para implementar as técnicas de verificação de assinatura e de confiança descritas acima. O microprocessador 238 também interage com outros subsistemas de dispositivo, como a tela 222, a memória Flash 224, a memória de acesso aleatório (RAM) 226, subsistemas de entrada/saída (I/O) auxiliares 228, a porta serial 230, o teclado 232, o alto falante 234, o microfone 236, um subsistema de comunicação de curto alcance 240 e quaisquer outros subsistemas de dispositivo geralmente designados como 242. Por exemplo, os módulos 224A-N são executados pelo microprocessador 238 e poderão fornecer uma interface de alto nível entre o usuário do dispositivo móvel e o dispositivo móvel. Esta interface tipicamente inclui um componente gráfico fornecido através da tela 222, e um componente de entrada/saída fornecido através do I/O auxiliar 228, do teclado 232, do alto falante 234, ou do microfone 236.
Alguns dos subsistemas mostrados na Figura 6 efetuam funções relacionadas com a comunicação, enquanto outros subsistemas poderão fornecer funções "residentes" ou no dispositivo. Notadamente, alguns subsistemas, como o teclado 232 e a tela 222 poderão ser utilizados tanto para as funções relacionadas com a comunicação, como entrar com uma mensagem de texto para transmissão por uma rede de comunicação de dados, como funções residentes no dispositivo como a calculadora ou a lista de tarefas ou outras funções do tipo PDA. 0 software do sistema operacional utilizado pelo microprocessador 238 poderá ser armazenado em um armazém persistente como a memória Flash 224. Além do sistema operacional e os módulos de comunicação 224A-N, a memória Flash 224 também poderá incluir um sistema de arquivos para armazenar dados. A área de armazenamento também pode ser fornecida na memória Flash 224 para armazenar chaves públicas, uma chave privada, e outra informação necessária para mensagem segura. 0 sistema operacional, aplicações ou módulos específicos do dispositivo, ou partes dos mesmos, poderão ser temporariamente carregados dentro de um armazém volátil, como a RAM 226 para operação mais rápida. Ademais, os sinais de comunicação recebidos também poderão ser armazenados temporariamente na RAM 226 antes de gravá-los permanentemente em um sistema de arquivos localizado no armazém persistente 224.
Um módulo de aplicação exemplar 224N que poderá ser carregado no dispositivo de modo dual 200 é uma aplicação de gerenciador de informação pessoal (PIM) que fornece funcionalidade de PDA, como eventos de calendário, compromissos, e itens de tarefas. Este módulo 224N também poderá interagir com o módulo de comunicação de voz 224A para gerenciar chamadas telefônicas, correio de voz, etc., e também poderá interagir com o módulo de comunicação de dados 224B para gerenciar as comunicações por correspondência eletrônica e outras transmissões de dados. Alternativamente, toda a funcionalidade do módulo de comunicação de voz 224A e do módulo de comunicação de dados 224B poderão ser integrados no módulo PIM. A memória Flash 224 fornece um sistema de arquivos para facilitar o armazenamento de itens de dados PIM no dispositivo. A aplicação PIM poderá incluir a capacidade de enviar e de receber itens de dados, quer por ela própria, ou em conjunto com os módulos de comunicação de voz e de dados 224A, 224B, através da rede sem fio 219. Os itens de dados PIM poderão ser perfeitamente integrados, sincronizados e atualizados, através da rede sem fio 219, com um conjunto correspondente de itens de dados armazenados ou associados a um sistema de computador hospedeiro, assim criando um sistema espelhado para os itens de dados associados a um usuário particular. 0 dispositivo móvel 200 também poderá ser sincronizado manualmente com um sistema hospedeiro ao colocar o dispositivo móvel 200 em um berço de interface, que acopla a porta serial 230 do dispositivo móvel 200 à porta serial do sistema hospedeiro. A porta serial 230 também poderá ser utilizada para permitir ao usuário fixar preferências através de um dispositivo externo ou aplicação de software, para baixar outros módulos de aplicação 224N para instalação, e para carregar Certs, chaves e outra informação no dispositivo como foi descrito acima. Esta via de baixa com fiação poderá ser utilizada para carregar uma chave de criptografia no dispositivo, que ê um método mais seguro do que intercambiar informação criptografada através da rede sem fio 219. Módulos de aplicação adicionais 224N poderão ser carregados no dispositivo móvel 200 através da rede 219, através de um subsistema de 1/0 auxiliar 228, através da porta serial 230, através do subsistema de comunicação de curto alcance 240, ou através de qualquer outro subsistema adequado 242, e instalado pelo usuário na memória Flash 224 ou na RAM 226. Essa flexibilidade na instalação da aplicação aumenta a funcionalidade do dispositivo móvel 200 e poderá fornecer funções aprimoradas no dispositivo, funções relacionadas com a comunicação, ou as duas. Por exemplo, aplicações de comunicação segura poderão permitir que funções de comércio eletrônico e outras transações financeira dessas sejam efetuadas utilizando o dispositivo móvel 200.
Quando o dispositivo móvel 200 está operando no modo de comunicação de dados, um sinal recebido, como uma mensagem de texto ou a baixa de uma página da Web, será processado pelo transceptor 211 e fornecido ao microprocessador 238, que poderá ainda processar o sinal recebido para saída na tela 222, ou, alternativamente, para um dispositivo de I/0 auxiliar 228. Uma mensagem segura recebida seria processada conforme descrito acima. 0 usuário do dispositivo móvel 200 também poderá compor itens de dados, como mensagens de correspondência eletrônica, utilizando o teclado 232, que poderá ser um teclado alfanumérico completo disposto no estilo QWERTY, embora outros estilos de teclados alfanuméricos completos como o conhecido estilo DVORAK também poderã ser utilizado. A entrada de usuário para o dispositivo móvel 200 é ainda aprimorada com uma pluralidade de dispositivos de I/O auxiliar 228, que poderão incluir um dispositivo de entrada de esfera giratória, uma almofada de toque, uma variedade de comutadores, um comutador de entrada rocker, etc. Os itens de dados compostos entrados pelo usuário poderão então ser transmitidos pela rede de comunicação 219 através do transceptor 211. As imagens seguras recebidas e a serem transmitidas do dispositivo móvel 200 são processadas pelo módulo de comunicação de dados 224B ou uma aplicação de software de mensagem segura associada de acordo com as técnicas descritas acima.
Quando o dispositivo móvel 200 está operando no modo de comunicação de voz, a operação geral do dispositivo móvel 200 é substancialmente similar a do modo de dados, exceto que os sinais recebidos são emitidos para o alto falante 234 e os sinais de voz para transmissão são gerados por um microfone 236. Subsistemas alternativos de I/O de voz ou de áudio, como o subsistema de gravação de mensagem de voz, também poderão ser implementados no dispositivo móvel 200. Embora a saída do sinal de voz ou de áudio é realizada essencialmente através do alto falante 234, a tela 222 também poderá ser utilizada para fornecer uma indicação da identidade da parte que chama, a duração da chamada de voz, ou outra informação relacionada com a chamada de voz. Por exemplo, o microprocessador 238, em conjunto com o módulo de comunicação de voz 224A, e o software do sistema operacional, poderão detectar a informação de identificação de quem chama em uma chamada de voz de entrada e exibi-la na tela 222. 0 subsistema de comunicação de curto alcance 240 também poderá ser incluído no dispositivo de modo dual 200. Por exemplo, o subsistema 240 poderá incluir um dispositivo infravermelho e circuitos e componentes associados, ou um módulo de comunicação sem fio de curto alcance Bluetooth™ para fornecer comunicação com sistemas e dispositivos ativados de modo similar.
Aplicabilidade Industrial: A presente invenção é dirigida a indicar informação de mensagem de segurança para uma mensagem segura.
REIVINDICAÇÕES

Claims (26)

1. Método de indicar em um dispositivo eletrônico o nível de confiança de segurança associado a uma mensagem eletrônica, caracterizado pelo fato de compreender as etapas de: acessar dados relacionados com a segurança associados à mensagem eletrônica; acessar categorias de confiança relacionada com a segurança que estão armazenadas no dispositivo eletrônico; determinar, com base nos dados acessados relacionados com a segurança, quais das categorias de confiança relacionada com a segurança corresponde à mensagem eletrônica; em que um indicador relacionado com a segurança é exibido ao usuário do dispositivo eletrônico com base na categoria de confiança relacionada com a segurança correspondente determinada.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o dispositivo eletrônico ser um dispositivo de comunicação móvel sem fio.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o dispositivo eletrônico ser um telefone celular.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o dispositivo eletrônico ser um assistente de dados pessoal.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a mensagem eletrônica ser uma mensagem de correspondência eletrônica.
6. Método, de acordo com a reivindicação 5, caracterizado pelo fato de o cliente de mensagem lidar com a mensagem de correspondência eletrônica.
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o indicador relacionado com a segurança ser uma indicação de confiança em relação à criptografia aplicada â mensagem eletrônica.
8. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o indicador relacionado com a segurança ser uma indicação da confiança em relação à assinatura digital utilizada para a mensagem eletrônica.
9. Método, de acordo com a reivindicação 1, caracterizado pelo fato de as categorias de confiança relacionadas à segurança são determinadas pelo proprietário do dispositivo.
10. Método, de acordo com a reivindicação 1, caracterizado pelo fato de as categorias relacionadas com a segurança serem determinadas pelo usuário do dispositivo.
11. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o indicador relacionado com a segurança ser um indicador gráfico.
12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de ainda compreender a etapa de fornecer uma mensagem para o usuário quando o usuário seleciona o indicador relacionado com a segurança.
13. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o indicador relacionado com a segurança incluir texto.
14. Método, de acordo com a reivindicação 1, caracterizado pelo fato de os dados relacionados com a segurança indicarem qual tipo de algoritmo de cifra de segurança foi utilizado com relação à mensagem eletrônica.
15. Método, de acordo com a reivindicação 1, caracterizado pelo fato de os dados relacionados com a segurança incluírem um checksum.
16. Método, de acordo com a reivindicação 1, caracterizado pelo fato de os dados relacionados com a segurança incluírem uma assinatura digital.
17. Método, de acordo com a reivindicação 1, caracterizado pelo fato de os dados relacionados com a segurança indicarem qual tipo de segurança foi utilizado com relação à mensagem eletrônica.
18. Método, de acordo com a reivindicação 17, caracterizado pelo fato de o armazém de política relacionada com a segurança conter associações entre categorias de confiança relacionadas com a segurança e os tipos de segurança, em que a determinação das categorias de confiança relacionadas com a segurança correspondentes incluir utilizar as associações do armazém de política relacionada com a segurança para determinar quais das categorias de confiança relacionada com a segurança correspondem à mensagem eletrônica, em que o dispositivo móvel e outro dispositivo móvel são configurados para utilizar diferentes categorias de confiança relacionadas com a segurança para o mesmo tipo de segurança.
19. Método, de acordo com a reivindicação 17, caracterizado pelo fato de os tipos de segurança incluírem diferentes algoritmos de cifra.
20. Sinal de dado transmitido utilizando um canal de comunicação, caracterizado pelo fato de o sinal de dado incluir o dado relacionado com a segurança da reivindicação 1.
21. Método, de acordo com a reivindicação 20, caracterizado pelo fato de o canal de comunicação ser uma rede, em que o sinal de dado é um dado pacotizado que é transmitido através de uma onda portadora através da rede.
22. Meio lido por computador, caracterizado pelo fato de ser capaz de fazer com que o dispositivo móvel efetue o método da reivindicação 1.
23. Sistema de indicação de nível de segurança para dispositivos eletrônicos, em que dados relacionados com segurança indicam que tipo de segurança foi utilizada para a mensagem eletrônica, caracterizado pelo fato de compreender: um armazém de política relacionada com a segurança configurado para armazenar categorias de confiança relacionada com a segurança; um módulo comparador configurado para determinar quais das categorias de confiança relacionada com a segurança correspondem à mensagem eletrônica ao utilizar os dados relacionados com a segurança; em que o indicador relacionado com a segurança é exibido ao usuário do dispositivo eletrônico com base na categoria de confiança relacionada com a segurança correspondente determinada.
24. Sistema, de acordo com a reivindicação 23, caracterizado pelo fato de o armazém de política relacionada com a segurança conter associações entre as categorias de confiança relacionadas com a segurança e os tipos de segurança, em que a determinação das categorias de confiança relacionada com a segurança correspondente inclui utilizar as associações do armazém de política relacionada com a segurança para determinar quais das categorias de confiança relacionada com a segurança correspondem à mensagem eletrônica.
25. Sistema, de acordo com a reivindicação 23, caracterizado pelo fato de ainda compreender uma interface de usuário configurada para exibir uma mensagem em resposta à seleção pelo usuário do indicador relacionado com a segurança.
26. Sistema de indicar, em um dispositivo eletrônico, um nível de confiança de segurança associado a uma mensagem eletrônica, caracterizado pelo fato de compreender: meio para acessar dados relacionados com a segurança associados à mensagem eletrônica; meio para acessar categorias de confiança relacionada à segurança que estão armazenadas no dispositivo eletrônico;meio para determinar, com base nos dados acessados relacionados com a segurança, quais das categorias de confiança relacionada com a segurança corresponde â mensagem eletrônica,· em que o indicador relacionado com a segurança é exibido para o usuário do dispositivo eletrônico com base na categoria de confiança relacionada com a segurança correspondente determinada.

Family

ID=

Similar Documents

Publication Publication Date Title
US8347089B2 (en) System and method of indicating the strength of encryption
CA2509204C (en) System and method of secure authentication information distribution
US8271782B2 (en) System and method for accessing keys for secure messaging
US9325647B2 (en) Message-handling server and method for handling secure message attachments for a mobile device
CA2479619C (en) Certificate information storage system and method
KR100898092B1 (ko) 부호화된 메시지를 처리하는 시스템 및 방법
EP1580953B1 (en) System and method for viewing message attachments
BRPI0213542B1 (pt) sistema de múltiplos estágios e método para processar mensagens codificadas
BRPI0413479B1 (pt) System and method of indicating the intensity of cryptography