BRPI0418967B1 - Método para uso em uma rede de comunicações móveis, sistema de envio de mensagem seguro, estação móvel para uso em uma rede de comunicações móveis, e, módulo de identidade de assinante. - Google Patents

Método para uso em uma rede de comunicações móveis, sistema de envio de mensagem seguro, estação móvel para uso em uma rede de comunicações móveis, e, módulo de identidade de assinante. Download PDF

Info

Publication number
BRPI0418967B1
BRPI0418967B1 BRPI0418967-1A BRPI0418967A BRPI0418967B1 BR PI0418967 B1 BRPI0418967 B1 BR PI0418967B1 BR PI0418967 A BRPI0418967 A BR PI0418967A BR PI0418967 B1 BRPI0418967 B1 BR PI0418967B1
Authority
BR
Brazil
Prior art keywords
message
cryptographic
mobile communications
communications network
mobile
Prior art date
Application number
BRPI0418967-1A
Other languages
English (en)
Inventor
Macchi Ilario
Original Assignee
Telecom Italia S.P.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia S.P.A. filed Critical Telecom Italia S.P.A.
Publication of BRPI0418967A publication Critical patent/BRPI0418967A/pt
Publication of BRPI0418967B1 publication Critical patent/BRPI0418967B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

método de envio de mensagem sistema de envio de mensagem seguro, e, estação móvel para uso em uma rede de comunicações móveis uma rede comunicações móveis (100) tem capacidades de comunicações móveis e suporta um serviço de envio de mensagem seguro (140, 150), tal como um serviço de envio de mensagem sms, que permite um remetente de mensagem (120s) e pelo menos um destinatário de mensagem (120r) (pelo menos um entre o remetente de mensagem e o destinatário de mensagem sendo um usuário de uma rede de comunicações móveis), trocarem mensagens criptografadas por meio de um processo criptográfico efetuado pelo remetente de mensagem de modo a obter uma mensagem criptografada que pode ser descriptografada por um correspondente processo criptográfico efetuado pelo destinatário de mensagem pretendido; segurança fim a fim da troca de mensagem é então alcançada. um algoritmo criptográfico, explorado pelo usuário de uma rede de comunicações móveis para efetuar o processo criptográfico, é modificado explorando as capacidades de comunicações móveis da rede de comunicações móveis. robustez e confiabilidade no tempo da segurança fim a fim de envio de mensagem é melhorada.

Description

(54) Título: MÉTODO PARA USO EM UMA REDE DE COMUNICAÇÕES MÓVEIS, SISTEMA DE ENVIO DE MENSAGEM SEGURO, ESTAÇÃO MÓVEL PARA USO EM UMA REDE DE COMUNICAÇÕES MÓVEIS, E, MÓDULO DE IDENTIDADE DE ASSINANTE.
(51) Int.CI.: H04W4/14; H04L 29/06; H04W12/02 (52) CPC: H04W 4/14,H04L 63/062,H04L 63/0428,H04L 63/0853,H04W12/02 (73) Titular(es): TELECOM ITALIA S.P.A.
(72) Inventor(es): ILARIO MACCHI / 37 “MÉTODO PARA USO EM UMA REDE DE COMUNICAÇÕES MÓVEIS, SISTEMA DE ENVIO DE MENSAGEM SEGURO, ESTAÇÃO MÓVEL PARA USO EM UMA REDE DE COMUNICAÇÕES MÓVEIS, E, MÓDULO DE IDENTIDADE DE ASSINANTE”
Campo da invenção [0001] A presente invenção se refere geralmente ao campo das telecomunicações, e particularmente a rede sem fio, redes de comunicações móveis, particularmente redes de telefonia móvel tais como redes GSM e UMTS (e suas correlatas nos Estados Unidos e Japão). Mais especificamente, a invenção foca em envio de mensagens em uma rede de comunicações móveis, e envolve métodos (e sistemas relacionados para a implementação disso) que contam com criptografia para fazer o envio de mensagem seguro. Conhecimento da invenção [0002] Na década passada, redes de telefonia móvel têm experimentado uma expansão imensa, especialmente após a introdução da segunda geração de redes de celulares móveis e particularmente redes de celulares móveis digitais tais como aquelas obedecendo o padrão de Sistema Global para Comunicações Móveis (GSM) (e suas correlatas dos Estados Unidos e Japonesas).
[0003] Redes de telefonia móvel foram inicialmente concebidas para permitir comunicações de voz, similarmente as Redes de Telefonia Pública Comutadas com fio (PSTNs), mas entre usuários móveis. Os serviços oferecidos por essas redes, especialmente as digitais, adicionalmente a simples comunicação de voz, tem contudo aumentado rapidamente em numero e qualidade.
[0004] Em particular, um serviço muito popular oferecido pelas redes
GSM é o Serviço de Mensagem Curta (SMS). Este serviço oferece aos usuários de uma rede GSM, a possibilidade de trocarem mensagens curtas. [0005] Uma mensagem SMS normalmente inclui um campo de carga
Petição 870170079256, de 18/10/2017, pág. 16/60 / 37 útil, cujo comprimento máximo é relativamente pequeno, tipicamente 140 bytes. A mensagem SMS pode ser uma mensagem de texto, ou uma mensagem de dados. Uma mensagem de texto SMS é uma mensagem SMS que transporta, no campo de carga útil, uma seqüência de caracteres alfanuméricos, adotando um código de oito bits para os caracteres alfanuméricos, uma seqüência de 140 caracteres pode ser enviada em uma mensagem única, onde codificando os caracteres alfanuméricos em 7 bits, mensagens de texto de até 160 caracteres podem ser enviadas. Uma mensagem de dados SMS é uma mensagem SMS que transporta dados para. i. e., uma aplicação de software residente no telefone móvel do destino pretendido, tal como o navegador WAP ou tocador de tom de campainha; operadores de rede usam por exemplo mensagens de dado SMS para distribuir dados para aplicações específicas sendo executadas nos telefones móveis dos assinantes.
[0006] Em termos bem gerais, o SMS opera da seguinte maneira: a mensagem SMS é enviada, de uma estação móvel (i. e. o telefone móvel) do usuário originando a mensagem, para um centro de SMS, que gerencia a entrega da mensagem SMS para o usuário do destino pretendido. Para efetuar esta tarefa, o centro de SMS trabalha em um maneira de “armazenamento e retransmissão”: no caso da mensagem SMS recebida de uma estação móvel de origem não poder ser entregue para a estação móvel do destino pretendido, por exemplo, porque o último está temporariamente indisponível, i. e. porque está desligado ou fora da cobertura, a mensagem SMS é armazenada no centro de SMS, que tenta entregar a mensagem SMS em uma hora posterior, tipicamente assim que a estação móvel de destino ficar disponível.
[0007] Esta implementação convencional do SMS é afetada por alguns problemas, relacionados com assuntos de segurança, que fazem do envio de mensagem SMS inadequado para aplicações específicas, tal como por exemplo comércio eletrônico (“e-commerce”) por via de telefones móveis
Petição 870170079256, de 18/10/2017, pág. 17/60 / 37 (quando por exemplo dados sensíveis, tais como números de cartão de crédito, precisam ser fornecidos pelos usuários), ou, simplesmente quando existe uma necessidade de garantir um nível adequado de privacidade as mensagens de texto trocadas entre usuários diferentes.
[0008] Sob esse aspecto, um ponto real de fraqueza no sistema é representado pelo armazenamento das mensagens no centro de SMS.
[0009] Um outro ponto fraco reside no fato que o texto sem codificação da mensagem SMS viaja ao longo da rede de telecomunicações, a informação viajando na forma criptografada somente através de caminhos sem fio (“elo no ar” entre a estação móvel remetente/destinatário e a Estação Base Transceptora (BTS) da rede GSM associada; sendo assim, terceiras partes não autorizadas, usando equipamentos relativamente simples tais como um destinatário digital, podem ler o conteúdo da mensagem quando esta viaja na estrutura da rede GSM.
[00010] Na técnica, o problema de segurança no envio de mensagens já foi reconhecido e contemplado.
[00011] Por exemplo, na aplicação internacional No. WO 00/48416, o problema de como produzir um tráfego de mensagens seguro e criptografado entre aplicações no SIM (Módulo de Identidade de Assinante) do telefone móvel e aplicações do provedor de serviço é reconhecido, e um método e sistema fazendo o possível para implementar comunicação de mensagem segura com uma estação móvel são revelados. Em particular, um espaço distinto no SIM, é estabelecido separado para armazenamento de chaves necessárias para a criptografia/descriptografia e/ou assinatura de mensagens, e novas chaves de criptografia podem ser carregadas no tal espaço no SIM por via de uma interface “No Ar” (OTA). Como colocado naquele documento, a interface OTA faz isso consideravelmente mais fácil para estabelecer novas chaves de criptografia/descriptografia no SIM.
[00012] Como um outro exemplo, a aplicação Internacional No. WO
Petição 870170079256, de 18/10/2017, pág. 18/60 / 37
99/04583 revela um método fornecendo uma funcionalidade que permite, estações móveis de usuários tendo certos direito de acesso, exibirem de forma inteligível mensagens (mensagens curtas) difundidas em um canal comum dentro de uma célula. As mensagens, antes de serem difundidas são criptografadas usando uma chave de criptografia pré-definida, e as estações móveis tendo um direito de acesso correspondente, são aprovisionadas com as chaves de descriptografia correspondentes. As chaves de descriptografia são transmitidas para as estações móveis usando um protocolo de transferência ponto a ponto; em particular, de modo a aprovisionar as estações móveis com as chaves de descriptografia, um procedimento de aprovisionamento remoto é usado, envolvendo uma mensagem de atualização de SIM remota sendo transmitida para a estação móvel, ou usando o procedimento de descarga de dados “descarga de dados via SMS-PP”. De modo a assegurar segurança a longo termo do método de criptografia, as chaves de criptografia usadas para criptografar as mensagens de texto são trocadas periodicamente.
Sumário da invenção [00013] Observa-se que as soluções conhecidas da técnica, embora satisfatórias sob vários aspectos e significantemente melhoram o nível de segurança dos serviços de mensagem SMS convencional, não estão contudo livre de problemas.
[00014] Em particular, observa-se que enquanto o problema de troca das chaves de criptografia/descriptografia usadas para criptografar/descriptografar mensagens tem sido contempladas na técnica, ninguém parece ter-se dado conta que isso pode ser insuficiente.
[00015] Por sua vez deu-se conta que pode acontecer que o algoritmo criptográfico explorado pelos usuários, por exemplo, pertencendo a um grupo de usuários para criptografar/descriptografar mensagens SMS trocadas entre os usuários, pode ser quebrado. Se isso acontece, a segurança fim a fim e confiabilidade das mensagens SMS trocadas entre os usuários não pode mais
Petição 870170079256, de 18/10/2017, pág. 19/60 / 37 ser garantida. De modo a restaurar o nível de segurança desejado, não é suficiente atualizar as chaves de criptografia/descriptografia: como uma conseqüência da quebra do algoritmo criptográfico, meramente trocando as chaves não assegura o segredo das mensagens trocadas. Em tais situações, pode ser necessário substituir os cartões SIM de todos os usuário do grupo usando o mesmo algoritmo criptográfico por novos cartões SIM, com um diferente algoritmo criptográfico embutido neles. Isto não é uma tarefa fácil, especialmente se o número de usuários no grupo é relativamente alto, e pode requerer expedir para todos os usuários do grupo, um novo cartão SIM substituto.
[00016] Tem sido cuidado o problema de como aumentar a robustez de sistemas de critptografia de mensagens e métodos conhecidos na técnica, tal que eles possam resistir relativamente a investidas severas.
[00017] Tem sido constatado que tal uma robustez aumentada pode ser alcançada se o algoritmo criptográfico pretendido a ser executado nas estações móveis, para criptografar/descriptografar as mensagens trocadas, i. e. mensagens SMS, é atualizado “No ar” (OTA). Dessa maneira, mesmo que o algoritmo criptográfico é quebrado, ou nos casos onde existe a dúvida razoável que a segurança do sistema pode ter sido quebrada ou pelo menos está em perigo, não é mais necessário substituir todos os cartões SIM do grupo de usuários capazes de trocar mensagens de texto cifrado.
[00018] Em particular, tem sido constatado que vantagens especiais são produzidas explorando um algoritmo criptográfico paramétrico. Para o propósito da presente invenção, como algoritmo criptográfico paramétrico aqui é pretendido qualquer algoritmo criptográfico oferecendo a possibilidade de ser configurado, através de parâmetros de configuração que especificam a maneira que o algoritmo é implementado para criptografar/descriptografar os dados. Um algoritmo criptográfico paramétrico pode ser um algoritmo criptográfico resultante de uma específica, de várias (pelo menos duas)
Petição 870170079256, de 18/10/2017, pág. 20/60 / 37 combinações possíveis de rotinas ou algoritmos criptográficos básico combináveis, o tipo de combinação especifica sendo determinado por um conjunto de um ou mais parâmetros de configuração. É importante evidenciar que o algoritmo criptográfico ou os parâmetros de configuração para o algoritmo criptográfico não são para serem confundidos com as chaves de criptografia/descriptografia usadas pelo algoritmo para criptografar/descriptografar um texto sem codificação em um texto cifrado: chaves de criptografia/descriptografia podem de fato, serem vista como “entradas” para o algoritmo criptográfico, tal como o texto sem codificação para ser cifrado ou o texto cifrado para ser descriptografado, enquanto os parâmetros de configuração determinam a completa natureza do processo criptográfico a ser efetuado.
[00019] Tem sido constatado que usando tal algoritmo criptográfico paramétrico, a flexibilidade é aumentada de modo significativo, porque em vez de modificar o algoritmo criptográfico todo (i. e. modificando uma ou mais rotinas criptográficas básicas que compõem o algoritmo criptográfico), pode-se em alguns casos ser suficiente modificar (ainda OTA) os parâmetros de configuração deste, i. e. a maneira específica que as várias rotinas criptográficas básicas são combinadas. Dessa maneira, a tarefa de atualizar o processo criptográfico efetuado em estações móveis para criptografar/descriptografar as mensagens trocadas é feita bem mais simples (particularmente, menos dados são necessários para serem entregues as estações móveis para atualizar o algoritmo criptográfico).
[00020] Sendo assim, de acordo com um aspecto da presente invenção, um método para aumentar a robustez do envio de mensagem segura em uma rede sem fio, particularmente uma rede de comunicações móveis, como colocado adiante na reivindicação 1 é fornecido.
[00021] Resumindo, em uma rede de comunicações móveis tendo capacidades de comunicações móveis e suportando um serviço de envio de
Petição 870170079256, de 18/10/2017, pág. 21/60 / 37 mensagem seguro que permita um remetente de mensagem e pelo menos um destinatário de mensagem (pelo menos um entre o remetente de mensagem e o destinatário de mensagem sendo um usuário da rede de comunicações móveis) trocarem mensagens criptografadas por meio de um processo criptográfico efetuado pelo remetente de mensagem, de modo a obter uma mensagem criptografada que pode ser descriptografada por um processo criptográfico correspondente efetuado pelo destinatário de mensagem pretendido, o método de acordo com este aspecto da presente invenção compreende modificar um algoritmo criptográfico explorado pelo mencionado usuário da rede de comunicações móveis para efetuar o mencionado processo criptográfico, onde a mencionada modificação do algoritmo criptográfico é realizada explorando as capacidades de comunicações móveis da rede de comunicações móveis.
[00022] Preferivelmente, mencionado o algoritmo criptográfico compreende um algoritmo criptográfico paramétrico, compreendendo pelo menos dois algoritmos criptográficos básicos combináveis e parâmetros de configuração definindo a combinação de pelo menos dois algoritmos criptográficos básicos. A mencionada modificação do algoritmo criptográfico pode assim, compreender modificar pelo menos um dos algoritmos criptográficos básicos, e/ou modificar os mencionados parâmetros de configuração definindo uma combinação específica de, pelo menos dois mencionados algoritmos criptográficos básicos.
[00023] Em uma modalidade preferida da presente invenção, o método pode adicionalmente compreender modificar as chaves de criptografia/descriptografia, para serem usadas pelo mencionado usuário da rede de comunicação móvel para criptografar/descriptografar uma mensagem, a mencionada modificação das chaves de criptografia/descriptografia sendo realizada explorando as capacidades de comunicações móveis da rede de comunicações móveis.
Petição 870170079256, de 18/10/2017, pág. 22/60 / 37 [00024] Em particular, pelo menos um dos algoritmos criptográficos, os parâmetros de configuração e as chaves de criptografia/descriptografia podem ser modificados de acordo com programações de tempo respectivas, i. e. as chaves são modificadas mais freqüentemente, enquanto que os parâmetros de configuração são modificados menos freqüentemente, e os algoritmos criptográficos básicos são modificados somente uma vez ou outra. [00025] As capacidades de comunicações móveis da rede de comunicações móveis exploradas para modificar o algoritmo criptográfico pode incluir um serviço de envio de mensagem, particularmente um serviço de SMS, ou um serviço de rádio por pacotes da rede, particularmente, um serviço de GPRS.
[00026] De acordo com um outro aspecto da presente invenção, um sistema de envio de mensagem seguro como colocado adiante na reivindicação 9 é fornecido.
[00027] O sistema compreende:
uma rede de comunicações móvel tendo capacidades de comunicações móveis e suportando um serviço de envio de mensagem;
um remetente de mensagem e pelo menos um destinatário de mensagem onde pelo menos um entre o remetente de mensagem e o destinatário de mensagem é um usuário da rede de comunicações móvel, um processo criptográfico efetuado pelo remetente de mensagem para criptografar uma mensagem para ser enviado a pelo menos um destinatário, e um processo criptográfico correspondente efetuado pelo destinatário de mensagem para descriptografar a mensagem criptografada uma vez recebida,
A rede de comunicações móveis é adaptada para modificar um algoritmo explorado pelo mencionado usuário da rede de comunicações móveis para efetuar o mencionado processo criptográfico explorando as
Petição 870170079256, de 18/10/2017, pág. 23/60 / 37 capacidades da rede de comunicações móveis dela.
[00028] Em particular, mencionado o algoritmo criptográfico inclui um algoritmo criptográfico paramétrico, compreendendo pelo menos dois algoritmos criptográficos básicos combináveis, e parâmetros de configuração definindo a combinação de pelo menos dois algoritmos criptográficos básicos; a rede de comunicações móveis é adaptada para modificar ou um ou o outro ou ambos dos algoritmos criptográficos básicos e mencionados parâmetros de configuração.
[00029] Em uma modalidade da presente invenção, o sistema inclui um servidor gerenciador de segurança de envio de mensagem conectado a rede de comunicações móveis, para gerenciar modificações no algoritmo criptográfico. O servidor gerenciador de segurança de envio de mensagem pode em particular ser adaptado para se comunicar com o usuário da rede de comunicações móveis através de um serviço de envio de mensagem da rede, particularmente um serviço de SMS ou através de um serviço de rádio por pacotes da rede, particularmente um serviço de GPRS.
[00030] De acordo, ainda com um outro aspecto da presente invenção, uma estação móvel para uso em uma rede de comunicações móveis tendo capacidades de comunicações móveis e suportando um serviço de envio de mensagem como colocado adiante na reivindicação 14, é fornecido.
[00031] A estação móvel é adaptada para implementar um processo criptográfico para criptografar/descriptografar mensagens para serem enviadas para/recebidas de um destino/remetente de mensagem e ela é também adaptada para ter um algoritmo criptográfico, explorado para efetuar o mencionado processo criptográfico, modificado explorando as capacidades de comunicações da rede de comunicações móveis, particularmente um ou ambos entre um serviço de envio de mensagem, particularmente um serviço de SMS, e um serviço de rádio por pacotes da rede, particularmente, um serviço de GPRS.
Petição 870170079256, de 18/10/2017, pág. 24/60 / 37 [00032] Em particular, a estação móvel é também adaptada para gerenciar o algoritmo criptográfico como um algoritmo criptográfico paramétrico, incluindo pelo menos dois algoritmos criptográficos básicos combináveis, e parâmetros de configuração definindo a combinação dos algoritmos criptográficos básicos. A estação móvel pode neste caso ser adaptada para gerenciar modificações de ou um ou ambos de pelo menos dois algoritmos criptográficos básicos combináveis e de parâmetros de configuração.
[00033] Preferivelmente, a estação móvel é também adaptada para ter chaves de criptografia/descriptografia exploradas pelo processo criptográfico para criptografar/descriptografar mensagens modificadas explorando as capacidades de comunicações móveis da rede de comunicações móveis. [00034] A estação móvel pode compreender um equipamento terminal de usuário e um Módulo de Identidade de Assinante operativamente associados a ele. Em uma modalidade da invenção, pelo menos um entre o processo criptográfico e operações para a modificação do algoritmo criptográfico são efetuados pelo equipamento terminal do usuário. Em uma outra modalidade da invenção, pelo menos um entre o processo criptográfico e operações para a modificação do algoritmo criptográfico são efetuados pelo Módulo de Identidade de Assinante.
[00035] De acordo com ainda um outro aspecto da presente invenção, colocado na reivindicação 23, um Módulo de Identidade de Assinante é fornecido, adaptado para ser operativamente associado com um equipamento terminal do usuário para formar um estação adaptada para uso na rede de comunicações móveis tendo capacidades de comunicações móveis e suportando um serviço de envio de mensagem, onde a estação móvel é adaptada para implementar um processo criptográfico para criptografar/descriptografar mensagens para serem enviadas para/recebidas de um destino/remetente de mensagem,
Petição 870170079256, de 18/10/2017, pág. 25/60 / 37 [00036] O Módulo de Identidade de Assinante é adaptado para ter um algoritmo criptográfico explorado pela estação móvel para efetuar o mencionado processo criptográfico, modificado explorando as capacidades de comunicações móveis da rede de comunicações móveis.
[00037] Em particular, o Módulo de Identidade de Assinante pode ser também adaptado para efetuar o mencionado processo criptográfico.
Descrição breve dos desenhos [00038] As características e vantagens da presente invenção serão feitas claras com a descrição detalhada a seguir de uma modalidade dela, fornecida meramente em forma de exemplo não limitativo, descrição que será conduzida fazendo referência aos desenhos anexados, onde:
Figura 1 esquematicamente mostra uma rede de telefonia GSM, suportando um serviço de envio de mensagem SMS;
Figura 2 ilustra bem esquematicamente um servidor gerenciador de segurança que, em uma modalidade da presente invenção, é fornecido na rede de telefonia GSM para gerenciar operações tais como atualização/aprimoramento de algoritmos criptográficos residentes nas estações móveis;
Figura 3 esquematicamente mostra, em termos de blocos funcionais relevantes para entendimento da modalidade exemplar, uma Estação Móvel (MS) implementando o método de acordo com a modalidade descrita da presente invenção;
Figura 4A é um fluxograma esquemático mostrando de maneira bem simplificada, a operação de uma MS genérica em consideração as operações permitindo atualizar/aprimorar o processo criptográfico que o MS é capaz de efetuar, em uma modalidade da presente invenção;
Figura 4B é um fluxograma esquemático mostrando de maneira bem simplificada, a operação de uma MS genérica até onde o gerenciamento das mensagens SMS seguras é envolvido, em uma modalidade
Petição 870170079256, de 18/10/2017, pág. 26/60 / 37 da presente invenção, e
Figura 5 esquematicamente mostra a estrutura de mensagens SMS usadas para atualização/aprimoramento, pelo ar, do processo criptográfico que a MS, em uma modalidade da presente invenção.
Descrição detalhada das modalidades preferidas da invenção [00039] Com referência aos desenhos, particularmente à Figura 1, uma rede sem fio, particularmente, um rede de comunicações móveis, em particular uma rede de comunicações móveis celular 100, mesmo mais particularmente (embora isto não é para ser interpretado como limitativo da presente invenção, que é aplicada sem dizer respeito ao tipo particular de rede), uma rede GSM, é esquematicamente mostrada.
[00040] A rede de comunicações móveis 100 tipicamente compreende uma grande quantidade de Subsistemas de Estações Bases (BSSs), cada um fornecendo cobertura para comunicações celulares em uma região geográfica respectiva; para simplicidade do desenho, somente uma BSS é mostrada na Figura 1, nesse ponto identificada por 105.
[00041] A BSS genérica, tal como a BSS 105 mostrada no desenho, normalmente compreende uma grande quantidade de Estações Transceptoras Base (BTSs), cada uma cobrindo um área geográfica respectiva (uma “célula” da rede) dentro da região coberta pela BSS; de novo, para simplicidade do desenho, somente uma BTS é mostrada na Figura 1, esquematicamente representada por uma antena identificada por 110, e a célula associada é esquematicamente descrita e identificada por 115.
[00042] A BTS genérica, tal como a BTS 110, se comunica com usuários MSs, tipicamente, telefones celulares GSM, ou outro equipamento de usuário adaptado para acessar e ser conectado a uma rede GSM, tal como por exemplo Assistentes Digitais Pessoais (PDAs), computadores de bolso, computadores portáteis e os similares, que são alocados nas células das BTS, tal como as duas MSs 120s (que a seguir será assumida para representar uma
Petição 870170079256, de 18/10/2017, pág. 27/60 / 37 estação móvel remetente de mensagem SMS) e 120r (a seguir, uma estação móvel destinatária de mensagem SMS) mostradas na Figura 1 dentro da célula 115.
[00043] Tipicamente, uma grande quantidade de BTSs são conectadas ao mesmo Controlador de Estação Base (BSC) que controla as BTSs; por exemplo, todas as BTSs de um mesmo BSS são conectados ao mesmo BSC, tal como o BSC 125 mostrado na Figura 1. Falando a grosso modo, a BTSs manuseia a transmissão/recepção real dos sinais para/das MSs, onde o BSC instrui as diferentes BTSs sobre qual dado para transmitir em canais de comunicação de radio específicos, e efetua pelo menos parte das operações envolvidas na autenticação das MSs necessárias para conectar na rede.
[00044] As BSCs de diferentes BSSs, tais como a BSC 125 da BSS 105, são tipicamente conectadas ao mesmo Centro de Comutação Móvel (MSC), tal com o MSC esquematicamente representado na Figura 1 e identificado por 130. O MSC 130 efetua a função de ponto de conexão para outros MSCs (não mostrados) da rede celular 100, assim como outras redes de comunicações tal como uma ou mais redes com fio, redes de telefonia fixa (Redes Públicas de Telefonia Comutada, abreviadamente PSTNs) e/ou uma ou mais outras redes de telefonia (celular) móvel, todas essa outras redes de comunicações sendo globalmente identificadas por 135 no desenho. Com conhecido na técnica, o MSC é associado com o Registro de Locação Local (HLR), contendo dados de assinatura dos assinantes usuários da rede de comunicações móveis 100, particularmente números de telefones móveis, e com o Registro de Locação de Visitantes (VLR), contendo informação de onde os vários usuários estão, em um dado momento no tempo, alocados, i. e. sob que célula da rede 100 eles estão registrados correntemente.
[00045] A rede GSM 100 implementa um serviço de envio de mensagem tal como o SMS, oferecendo aos usuários a possibilidade de trocarem mensagens pequenas (de agora em diante, mensagens SMS).
Petição 870170079256, de 18/10/2017, pág. 28/60 / 37 [00046] Sem entrar em detalhes excessivos, conhecidos por si na técnica, o serviço de envio de mensagem é gerenciado por um Centro de Serviço de Mensagens Pequenas (SMSC) 140, geralmente conectado ao MSC através de uma ponto de conexão SMS 145.
[00047] O SMSC 140 pode ser, e preferencialmente é, conectado a uma ou mais redes de telefonia fica (PSTNs) e/ou uma ou mais outras redes de telefonia (celular) móvel 135; o SMSC 140 pode também ser conectado a rede de comunicação de dados baseado em pacotes tal como a Internet 137. Dessa maneira, mensagens SMS para um destino MS genérico, registrado na rede 100, podem ser enviadas não somente pelo usuário de um MS registrado na rede 100, mas também de um MS registrado em outra rede de comunicação móvel diferente, ou de um aparelho telefônico de um usuário conectado à PSTN ou mesmo de Computador Pessoal (PC, um PDA, um computador de bolso ou os similares de um usuário conectado à Internet.
[00048] De modo a transmitir uma mensagem SMS de um remetente de mensagem SMS, por exemplo (mas não todos limitativamente) uma MS genérica conectada à rede 100, i. e. o remetente MS 120s, para um destino de mensagem SMS pretendido, tal como por exemplo o destinatário MS 120r, o remetente 120s coloca estabelece uma conexão de sinalização para o MSC 130, através da BTS 110 e do BSC 125, e a mensagem SMS (após ter sido compilada no remetente MS) é então transmitida pelo remetente MS 120s para o SMSC 140, através do ponto de conexão 145. Do SMSC 140, a mensagem SMS é então entregue para o destino pretendido, no exemplo aqui considerado o destinatário MS 120r, através de uma conexão de sinalização: para esse propósito, a mensagem SMS é retransmitida, através do ponto de conexão 145, para o MSC encarregado do destino MS pretendido, neste exemplo, por simplicidade, o mesmo MSC 130, que entrega a mensagem SMS para o destino MS 120r pretendido, através da BSC e BTS apropriadas, no exemplo aqui considerado, por simplicidade, de novo a BSC 125 e BTS
Petição 870170079256, de 18/10/2017, pág. 29/60 / 37
110.
[00049] Como mencionado na introdução da presente descrição, o SMS é um serviço “armazenamento e retransmissão”: se, na hora que a mensagem SMS é recebida no SMSC 140, o destino MS 120r não pode ser alcançado, por exemplo porque está temporariamente fora de cobertura das BSSs da rede; ou está desligado, a mensagem SMS não pode ser entregue para o destino pretendido. A mensagem SMS então é armazenada no SMSC 140, em um banco de dados de mensagem SMS 150 mantido pelo SMSC 140, para permitir ao SMSC 140 efetuar tentativas futuras de entrega, de modo que a mensagem SMS pode ser entregue para o destino pretendido MS 120r assim que possível, quando a MS ficar disponível. Para esse propósito, um processo de “alerta” automático pode ser iniciado no MSC 130, que faz o SMSC 140 ser notificado de quando o destino MS 120r se conecta a rede 100.
[00050] De modo a aumentar o nível de segurança do convencional, serviço de envio de mensagens sem codificação, criptografia das mensagens de SMS é implementada fornecendo ao remetente e ao destinatário MSs um mecanismo criptográfico de mensagens SMS capaz de criptografar/descriptografar as mensagens SMS, a serem enviadas/recebidas, baseado em um algoritmo criptográfico, trabalhando com chaves de criptografia/descriptografia. Qualquer um dos processos de criptográficos conhecidos pode à princípio ser usado, efetuando ou uma criptografia/descriptografia simétrica (um processo criptográfico onde uma chave única é usada para ambos criptografar/descriptografar a mensagem) ou uma criptografia/descriptografia assimétrica (um esquema de criptografia/descriptografia que usa um dupla de chaves: uma chave pública, usada para criptografar o texto sem codificação e uma chave privada correspondente para descriptografar o texto cifrado.
[00051] Em particular, de acordo com uma modalidade da presente invenção, a possibilidade é oferecida, i. e. operador da rede tal como o
Petição 870170079256, de 18/10/2017, pág. 30/60 / 37 operador da rede 100, de modificar, mais ou menos fortemente, dependendo das necessidades e desejos, a maneira na qual o processo (criptografia/descriptografia) criptográfico é realizado, em uma maneira OTA, i. e. explorando as capacidades de comunicações da rede de comunicações móveis 100.
[00052] Ainda mais particularmente, de acordo com uma modalidade da presente invenção, no caso de algoritmos criptográfico paramétricos serem usados nas estações móveis para criptografar/descriptografar mensagens, o algoritmo criptográfico residente em uma estação móvel genérica pode ser substituído com brevidade por um diferente processo criptográfico diferente, ou pelo menos os parâmetros de configuração do algoritmo criptográfico sendo executado no MSs podem ser modificados.
[00053] Preferivelmente, em adição a possibilidade de aprimorar/atualizar OTA o algoritmo criptográfico, uma atualização OTA de chaves de criptografia/descriptografia OTA é também contemplada.
[00054] De acordo com uma modalidade da presente invenção, na rede de comunicação móvel 100 um servidor gerenciador de segurança de envio de mensagem é fornecido, alocado por exemplo (embora não limitativamente) no núcleo da rede 100.
[00055] O servidor gerenciador de segurança 155 gerencia em particular as operações de modificação (atualização/aprimoramento) da maneira que o processo criptográfico é realizado no MSs, como descrito em detalhes mais tarde através de um exemplo; em particular, o servidor gerenciador de segurança 155 gerencia as operações que permitem substituir o algoritmo criptográfico residente no MSs por um completamente diferente, e/ou trocando os parâmetros de configuração para o algoritmo criptográfico (paramétrico). Preferencialmente, o servidor gerenciador de segurança 155 também gerencia as operações que permitem trocar as chaves de criptografia/descriptografia usadas pelo algoritmo criptográfico para obter
Petição 870170079256, de 18/10/2017, pág. 31/60 / 37 uma mensagem de texto cifrado de uma mensagem de texto sem codificação, e vice versa.
[00056] O servidor gerenciador de segurança 155 pode se comunicar com as MSs de uma maneira adequada, por exemplo através do SMS (e para este propósito o servidor 155 é conectado ao SMSC 140), e/ou pelo pacotes de dado GPRS através de uma conexão GPRS, onde suportado (na Figura 1, um bloco 160 é representativo de todos os componentes de rede necessários para implementar o GPRS na rede 100).
[00057] Preferivelmente, o servidor gerenciador de segurança 155 pode ser conectado à Internet 137, e pode oferecer uma interface, i. e. uma interface WEB, explorável por exemplo por um gerenciador de segurança para efetuar operações de gerenciamento tais como gerenciamento de registro de novos usuários para o serviço de mensagem seguro, fazendo com que os parâmetros de configuração do algoritmo criptográfico armazenados em um ou mais assinantes MS do serviço sejam atualizados, seleção de algoritmos criptográficos novos para serem descarregados nos MSs, criação de perfis de serviços novos (i. e. criação de grupos de usuários assinantes novos que podem trocar mensagens seguras fim a fim, compartilhando algoritmos e chaves criptográficas, ou gerenciando grupos de usuários já existentes, i. e. adicionando ou retirando usuários), gerenciamento de dados de cobrança. [00058] Figura 2 ilustra uma implementação possível do servidor gerenciador de segurança 155, em uma modalidade da presente invenção. O servidor 155 é descrito muito esquematicamente, em termos de blocos funcionais relevantes para a presente descrição; é para ser entendido que pelo menos algumas das funções do servidor 155 serão em prática implementados por componentes de hardware, por componentes de software ou por uma mistura de hardware e software.
[00059] O servidor 155 inclui unidades ou módulos de interface de comunicação 205, 210, 215, habilitando comunicações através de mensagens
Petição 870170079256, de 18/10/2017, pág. 32/60 / 37
SMS (unidade 205, que permite conexão via interface do servidor 155 com o SMSC 140) ou através do GPRS (unidade 210, que permite conectar o servidor 155 a estrutura GPRS 160 da rede 100), e conexão via interface com a Internet 137 (unidade 215).
[00060] O servidor 155 também inclui uma unidade de interface de gerenciador 220, para conectar via interface com um gerenciador (o gerenciador de segurança). Em particular, através da unidade de interface 220, o gerenciador de segurança pode interagir com uma unidade de gerenciamento de grupos de usuários 225. A unidade de gerenciamento de grupos de usuários 225 é em particular responsável por gerenciar um banco de dados 230 de grupos de usuários que são assinantes do serviço de envio de mensagens SMS seguro, i. e. usuários registrados no servidor de segurança 155. O grupo de usuários genéricos é identificado por um identificador de grupo (i. e. “Ga” no desenho) e inclui todos os usuários que são habilitados a trocar mensagens criptografadas entre si; no banco de dados 230, para o grupo de usuários genérico, i. e. o grupo “Ga”, um algoritmo criptográfico (identificado “Ala” no desenho) é definido, correspondendo a um algoritmo criptográfico que é residente nas MSs dos usuários do grupo. Adicionalmente. uma lista dos (identificadores dos) usuários é fornecida (“Ua”, “Ub” no desenho), e para cada usuário há definido a chave de criptografia/descriptografia respectiva.
[00061] Um depósito de algoritmos criptográficos 235 é também mantido no servidor 155, do qual o gerenciador do grupo de usuários 225 pode pegar algoritmos novos, para serem associados com um dado grupo de usuários.
[00062] O gerenciador 225 é a unidade funcional capaz de comunicação (através dos módulos de interface de comunicação 205, 210, 215, e as portadoras correspondentes) com as MSs, de modo a transferir informação para atualizar/aprimorar o processo criptográfico a ser efetuados
Petição 870170079256, de 18/10/2017, pág. 33/60 / 37 por elas.
X [00063] E observado que um grupo de usuários pode incluir de pouco como dois usuários, a um grande número de usuários (por exemplo, os empregados de uma companhia, ou uma agência do governo, ou de um departamento deste.
[00064] Figura 3 mostra, uma vez mais em uma maneira extremamente simplificada e em termos de blocos funcionais relevantes para o entendimento da modalidade da invenção exemplar aqui considerada, um MS 120 genérico adaptada para implementar um método de criptografia de mensagem SMS de acordo com uma modalidade da presente invenção. Em particular, a MS descrita na Figura 3 pode ser o remetente MS 120s ou o destinatário MS 120r da Figura 1.
[00065] Com conhecido na técnica, o MS 120 pode ser visto com a combinação de um terminal de usuário (tipicamente, um telefone móvel) e um Módulo de Identidade de Assinante (SIM). O terminal de usuário compreende, em adição a elementos específicos permitindo comunicações de rádio com as BTs de acordo com as especificações GSM, um teclado 301, um microfone e um alto-falante (não mostrado), um dispositivo de exibição 303 e uma unidade de processamento de dados programável, particularmente um microprocessador, com recurso de memória não volátil e dinâmica. O terminal de usuário interage com o Módulo de Identidade de Assinante (SIM) 307, que é um módulo de cartão inteligente removível associado com o terminal de usuário e tendo seu processamento de dados próprio e capacidades de armazenamento, originalmente fornecido com fins de autenticação da MS na rede de comunicação móvel. É pretendido que pelo menos algumas das funções que serão descritas aqui a seguir sejam implementadas em termos de software executado por unidades de processamento de dados do terminal de usuário e/ou do SIM 307. Em particular, em uma preferida mas não em todas as modalidades limitativas da
Petição 870170079256, de 18/10/2017, pág. 34/60 / 37 presente invenção, as funções de criptografia/descriptografia de mensagens SMS descritas aqui a seguir são efetuadas por uma ou mais aplicações de software residentes no SM 307 das MSs: dessa maneira, não são necessárias mudanças estruturais no terminal de usuário, e as funções podem ser implementadas mesmo em telefones móveis disponíveis comercialmente já existentes, simplesmente abastecendo seus usuários com um novo cartão SIM. Em particular, as funções de criptografia/descriptografia podem ser implementadas como um conjunto de Ferramentas de Aplicação do SIM (SAT), que é uma extensão das funções de um cartão SIM convencional, permitindo o cartão SIM 307 ser programado de modo a ser capaz de realizar novas, funções diferentes em adição a autenticação original da MS.
[00066] Em detalhe maior, fazendo referência à Figura 3, um primeiro módulo 305 gerencia em geral as comunicações do MS 120, pelo menos até onde as mensagens SMS criptografadas e as mensagens de configuração de processo criptográfico estão envolvidas. Em particular, o primeiro módulo 305 gerencia a recepção/entrega pelo MS 120 das mensagens criptografadas SMS enviadas de/a ser enviada para recipientes pretendidos, i. e. uma ou mais outras MSs; o primeiro módulo 305 também gerencia as comunicações da MS 120 com o servidor gerenciador de segurança 155, para o propósito de modificar o processo criptográfico realizado para criptografar mensagens as serem enviadas/descriptografar mensagens recebidas. Mesmo mais particularmente, o primeiro módulo 305 gerencia o fluxo de informação proveniente do servidor gerenciador de segurança 155, selecionando o canal de comunicação apropriado (i. e., SMS, GPRS, ou os similares); no caso da informação do servidor 155, para modificar o processo criptográfico é recebida em blocos sucessivos (por exemplo, em mensagens SMS sucessivas, ou em blocos de dados de rádio GPRS sucessivos), o primeiro módulo 305 é responsável por manter a seqüência de mensagem correta. em particular, o primeiro módulo 305 pode incluir um módulo carregador, do tipo já
Petição 870170079256, de 18/10/2017, pág. 35/60 / 37 conhecido na técnica e fornecido acoplado a SIMs específicos, capaz de descarregar roteiros de instruções.
[00067] O primeiro módulo 305 é em particular capaz de discriminar se a mensagem entrante é uma (criptografada) mensagem SMS, enviada por, i. e. um outro MS (o remetente MS), ou, diferentemente, a mensagem entrante é uma mensagem de gerenciamento de processo criptográfico, i. e. uma mensagem enviada pelo servidor gerenciador de segurança 155, carregando dados direcionados para modificar o processo criptográfico implementado no MS 120 sob consideração.
[00068] A estrutura geral de uma mensagem de gerenciamento de processo criptográfico, particularmente uma mensagem de gerenciamento SMS 500 é esquematicamente mostrada na Figura 5, em uma modalidade da presente invenção. A mensagem de gerenciamento inclui um campo de cabeçalho de mensagem 505 (por exemplo, de dezenove bytes, como especificado na Especificação Técnica GSM 03.48); preferencialmente, um campo de assinatura digital 510 (por exemplo de 8 bytes) é incluído, adaptado para transportar a assinatura digital do remetente. A mensagem de gerenciamento também inclui um campo de cabeçalho de aplicação 515 (de quatro bytes no exemplo mostrado), um campo de etiqueta 520 (de um byte no exemplo), especificando a natureza da mensagem de gerenciamento, um campo de comprimento da mensagem 525 (também de um byte no exemplo) especificando o comprimento da mensagem, particularmente o comprimento do campo de dados da mensagem, e um campo de dados da mensagem 530 (de comprimento variável, dependendo do tipo de mensagem), transportando a carga útil.
[00069] Em particular, em uma modalidade da presente invenção, o primeiro módulo 305 discrimina se a mensagem entrante é uma (criptografada) mensagem SMS, enviada por, i. e. um outro MS, ou uma mensagem de gerenciamento de processo criptográfico olhando o campo de
Petição 870170079256, de 18/10/2017, pág. 36/60 / 37 etiqueta da mensagem 520. O valor do campo de etiqueta 520 também permite estabelecer a natureza dos dados transportados pelo campo de dados 530, i. e. se o campo de dados 530 transporta um algoritmo criptográfico novo (neste caso, várias mensagens SMS provavelmente serão requeridas para completar o processo de aprimoramento), ou parâmetros de configuração novos para um algoritmo criptográfico existente, ou simplesmente chaves de criptografia/descriptografia atualizadas.
[00070] De volta a Figura 3, o primeiro módulo 305 pode interagir com um segundo módulo 310, que é fornecido em um modalidade da invenção preferida e é responsável por verificar a identidade do remetente de uma mensagem de gerenciamento de processo criptográfico recebida. Em particular, mensagens de gerenciamento enviadas pelo servidor gerenciador de segurança 155 são “assinadas digitalmente” i. e. elas tem uma assinatura digital (no campo de assinatura digital 510) que certifica a autenticidade do remetente de mensagem. Em uma modalidade da presente invenção, sempre que uma mensagem SMS entrante é recebida pelo MS 120 e o primeiro módulo 305 reconhece que a mensagem entrante é uma mensagem de gerenciamento, i.e. a mensagem proveniente de um servidor gerenciador de segurança 155 e transportando dados de informação para o processo criptográfico (considerações similares se aplicam no caso de dados de configuração serem recebido por uma conexão GPRS), a mensagem de configuração recebida sendo assim, é passada para o segundo módulo 310. Explorando algoritmos de assinatura digital e segurança, o segundo módulo 310 é capaz de estabelecer a autenticidade da informação transportada pela mensagem recebida. i. e. de apurar se o remetente verdadeiro da mensagem é, como esperado, o servidor de segurança 155.
[00071] Se o segundo módulo 310 constata que a assinatura digital da mensagem recebida não é válida, a mensagem entrante é rejeitada, e não é mais processada. Se ao contrário a assinatura é constatada ser válida, o
Petição 870170079256, de 18/10/2017, pág. 37/60 / 37 segundo módulo 310 passa a (dados transportados pela) mensagem recebida para um terceiro módulo 315, que extrai as informações relevantes da mensagem recebida, e cuida de instalar (i. e. tornar operativo) a nova configuração do processo criptográfico transportado pela mensagem.
[00072] Em particular, em uma modalidade da presente invenção, não somente é a mensagem de gerenciamento, recebida do servidor gerenciador de segurança 155, digitalmente assinada, mas os dados de configuração do processo criptográfico transportados pela mensagem podem também ser criptografados. Neste caso, o terceiro módulo 315 cuida de descriptografar os dados criptografados, de modo a extrair a nova configuração do processo criptográfico a ser instalado. É observado que o processo de descriptografia realizado pelo terceiro módulo 315 para descriptografar a mensagem de gerenciamento recebida pode à princípio ser baseado no mesmo algoritmo criptográfico usado pelo MS 120 para criptografar/descriptografar mensagens SMS, embora isto não seja limitativo da presente invenção, e um processo criptográfico distinto pode da mesma forma ser usado.
[00073] De acordo com uma modalidade da presente invenção, o terceiro módulo 315 interage com um quarto módulo 310, um quinto módulo 325 e um sexto módulo 330.
[00074] O quarto módulo 320 gerencia e controla o código de vários algoritmos criptográficos. Em particular, um algoritmo criptográfico genérico pode ser visto com uma combinação de um número de funções primitivas (ou algoritmos criptográficos básicos), que são gerenciados, e cuja execução é controlada, pelo quarto módulo 320. O quarto módulo 320 explora a (descriptografada) informação recebida do (e instalada por) terceiro módulo 315 de modo a implementar um algoritmo criptográfico novo, baseado no sistema operacional sendo executado na MS e suportando as aplicações de software. Em particular, em uma modalidade da presente invenção, mais que um, i. e. dois ou mais algoritmos criptográficos podem ser instalados na MS
Petição 870170079256, de 18/10/2017, pág. 38/60 / 37
120: por exemplo, o MS 120 pode explorar um algoritmo criptográfico para envio de mensagem segura com um primeiro grupo de usuários, e um algoritmo criptográfico diferente para envio de mensagem segura com um segundo grupo de usuários. O quarto módulo 320 gerencia o código de todos os algoritmos implementados, atualiza os algoritmos criptográficos correntemente instalados, para uma versão de algoritmo nova. Também o módulo 320 cuida de remover, de um banco de dados de algoritmos criptográfico 335, algoritmos criptográficos não usados.
[00075] Tendo em consideração que a estrutura de mensagem de gerenciamento geral mostrada na Figura 5, um exemplo de mensagem de gerenciamento transportando (presumidamente uma porção de) um algoritmo criptográfico novo é o seguinte:
Cabeçalho Assinatura digital Cabeçalho de aplicação Etiqueta Comprime nto da mensagem Dados da mensagem
02 70 00 00 21 0D 00 00 30 30 FE F3 01 00 00 00 00 00 00 1F AF 38 CA D0 37 1B F6 32 00 00 00 01 05 41 42 43 44 45
onde o campo de etiqueta sendo igual a “01” hexadecimal (hex) significa que a mensagem é pretendida para modificar o algoritmo criptográfico, e o campo de dados transporta cinco bytes (campo de comprimento da mensagem igual a 05 hex), o valor 41 42 43 44 4 45 hex no exemplo mostrado. Tipicamente, várias dessas mensagens serão requeridas para modificar um algoritmo criptográfico. [00076] O quinto módulo 325 é, em vez disso, responsável de gerenciar e controlar dos parâmetros de configuração a serem usados pelo (selecionado) algoritmo criptográfico, cuja implementação é controlada pelo quarto módulo 320. Em particular, o quinto módulo 325 processa a estrutura de dados proveniente do módulo 315 de modo a colocar os dados na forma adequada para armazenar, em uma área de armazenamento pré-determinada 340, parâmetros de configuração do algoritmo criptográfico as ser aplicado pelo módulo 320. Em exemplo de mensagem de gerenciamento transportando parâmetros de configuração novos para o algoritmo criptográfico é o seguinte:
Cabeçalho Assinatura digital Cabeçalho de aplicação Etiqueta Comprimento da mensagem Dados da mensagem
Petição 870170079256, de 18/10/2017, pág. 39/60 / 37
02 70 00 00 22 0D 00 00 30 30 3C 40 F9 DD C2 32 00 00 00 02 06 30 31 32 33
FE F3 01 00 00 00 00 00 00 16 19 47 34 35
onde o campo de etiqueta sendo igual a “02” hex significa que a mensagem é pretendida para modificar os parâmetros de configuração do algoritmo criptográfico, e o campo de dados transporta seis bytes (campo de comprimento da mensagem igual a 06 hex), o valor 30 31 32 33 34 35 hex no exemplo mostrado, transportando seis novos parâmetros de configuração. [00077] Outros tipos de estrutura de dados pode ser contemplados, dependendo da natureza dos algoritmos criptográficos a serem adotados, nos parâmetros de configuração usados pelos algoritmos, e os similares.
[00078] O sexto módulo 330 efetua tarefas similares àquelas efetuadas pelo quinto módulo 325, mas com relação as chaves de criptografia/descriptografia a serem usadas pelo algoritmo criptográfico para criptografar/descriptografar as mensagens SMS. Similarmente ao quinto módulo 325, o sexto módulo 330 processa a estrutura de dados proveniente do terceiro módulo 315 de modo a colocar os dados transportados pela mensagem recebida em uma forma adequada para armazenar, em um banco de dados de chaves de criptografia/descriptografia 345, as chaves a serem usadas pelo algoritmo criptográfico implementado pelo módulo 320.
[00079] Um exemplo de uma mensagem de gerenciamento transportando parâmetros de configuração novos para o algoritmo criptográfico é o seguinte:
Cabeçalho Assinatura digital Cabeçalho de aplicação Etiqueta Comprim. da mensagem Dados da mensagem
02 70 00 00 24 0D 00 00 30 30 FE F3 01 00 00 00 00 00 00 3a 40 F9 DD C2 16 F8 A0 32 00 00 00 03 08 31 32 33 34 35 36 37 38
onde o campo de etiqueta sendo igual a “03” hex significa que a mensagem é pretendida para modificar as chaves de criptografia/descriptografia do algoritmo criptográfico, e o campo de dados transporta oito bytes (campo de comprimento da mensagem igual a 08 hex), o valor 31 32 33 34 35 36 37 38 hex no exemplo mostrado, transportando uma nova chave de oito bytes de comprimento.
Petição 870170079256, de 18/10/2017, pág. 40/60 / 37 [00080] Também neste caso, outros tipos de estrutura de dados podem ser contemplados, dependendo da natureza dos algoritmos de criptografia a serem adotados, nos parâmetros de configuração usados pelos algoritmos, e os similares.
[00081] O quarto, quinto e sexto módulos 320, 325, 330 interagem com um sétimo módulo 350, que processa as mensagens SMS recebidas, assim como as mensagem SMS a serem enviadas pelo MS 120, de modo descriptografar/criptografar as mensagens. Em particular, o sétimo módulo 350 interage com o primeiro módulo 305, de quem o sétimo módulo 350 recebe as mensagens entrantes que não são detectadas como mensagens de configuração, mas como (criptografias) mensagens SMS recebidas de outros MS.
[00082] O sétimo módulo 350 interage com um adicional, oitavo módulo 355, que permite uma apresentação apropriada para o usuário da MS (i. e. através do mostrador 301) da mensagem descriptografada recebida, através do dispositivo de exibição da MS, e com um nono módulo 357, interagindo em tempos com o módulo 355, habilitando o usuário do MS a compilar, usando o teclado da MS 303, uma nova mensagem SMS, a ser criptografada e enviada para um destino MS pretendido.
[00083] A tarefa efetuada pelo sétimo módulo 350 inclui gerenciamento das mensagens criptografadas/descriptografadas. Em particular, as mensagens SMS criptografadas recebidas pelo MS 120 são enviadas, pelo módulo 310, para o sétimo módulo 350; o sétimo módulo convoca o quinto módulo 325 e pega parâmetros de configuração para o algoritmo criptográfico, convoca o sexto módulo 330 e pega a chave de descriptografia, então convoca o quarto módulo 320 para iniciar o algoritmo criptográfico, passando a ele os parâmetros de configuração e as chaves de descriptografia. A mensagem criptografada recebida pode assim ser descriptograda, e, através do oitavo módulo 335, o conteúdo da informação
Petição 870170079256, de 18/10/2017, pág. 41/60 / 37 desta pode ser exibida para o usuário da MS 120 no mostrador 301.
[00084] De forma dual, quando uma mensagem SMS criptografada deve ser enviada, o sétimo módulo 350 recebe, do nono módulo 357, o texto sem codificação da nova mensagem, por exemplo entrado pelo usuário do MS através do teclado 303. O sétimo módulo 350 convoca o quarto módulo 320, para iniciar o algoritmo criptográfico, e passa para ele os parâmetros de configuração para o algoritmo criptográfico e as chaves de criptografia coletadas do quinto e sexto módulos 325 e 330. O texto sem codificação é assim criptografado em um texto cifrado, e é então enviado para o primeiro módulo 305, que gerencia a transmissão da mensagem.
[00085] Em uma modalidade da presente invenção, o sétimo módulo 350 também gerencia um depósito de mensagens criptografadas 360, (na prática, uma área de memória reservada do telefone móvel ou do SIM 307) no qual as mensagens SMS recebidas de um outro MSs são salvas.
[00086] O sétimo módulo 350 pode também gerenciar uma agenda telefônica 365, armazenada por exemplo em uma área de memória prescrita do telefone móvel, ou do SIM 307, incluindo nesta, os números de telefone móveis dos usuários do mesmo grupo de usuários que o usuário da MS 120, com os quais mensagens SMS criptografadas podem ser trocadas.
[00087] Em particular, diferentemente dos usuais arquivos de mensagens SMS recebidas/enviadas e agendas telefônicas usualmente implementadas em telefones móveis, ou o depósito de mensagem criptografada 360, ou a agenda telefônica 365, ou ambos, podem ser dados como acessíveis somente na condição que o usuário entra um código de segurança (um Numero de Identificação Pessoal - PIN).
[00088] Pode ser apreciado que o MS 120 genérico assim, trata o algoritmo criptográfico como dividido em dois componentes principais: o código de algoritmo criptográfico, que é autonomamente gerenciado pelo quarto módulo 320 e os parâmetros de configuração, gerenciado em vez disso
Petição 870170079256, de 18/10/2017, pág. 42/60 / 37 pelo quinto módulo 325 (adicionalmente, as chaves de criptografia/descriptografia são gerenciadas pelo sexto módulo 330).
[00089] Dessa maneira, é possível ou modificar os parâmetros de configuração do algoritmo criptográfico, ou o código do algoritmo criptográfico (e as chaves de criptografia/descriptografia).
[00090] O servidor gerenciador de segurança 155 pode assim decidir modificar o código do algoritmo criptográfico, ou os parâmetros de configuração do algoritmo criptográfico somente, dependendo do nível de segurança desejado. Trocando os parâmetros de configuração do algoritmo criptográfico é esperado ser uma operação relativamente rápida, envolvendo a troca de uma quantidade de informação pequena entre o servidor gerenciador de segurança 155 e o MS 120 genérico; em particular umas poucas ou mesmo uma única mensagem SMS pode ser suficiente para entregar novos parâmetros de algoritmo de criptografia para o MSs. Diferentemente, modificando o núcleo do algoritmo criptográfico é esperado ser uma operação envolvendo troca de uma quantidade de informação substancial, necessitando por exemplo de várias dezenas de mensagens SMS. Preferivelmente, uma conexão GPRS pode ser explorada, quando suportada; neste caso, quando o servidor gerenciador de segurança 155 deseja aprimorar/atualizar os parâmetros de configuração do algoritmo criptográfico, o servidor gerenciador de segurança 155 pode sinalizar esse evento para o usuário da MS, por exemplo, através de uma SMS; se o usuário aceita efetuar o aprimoramento/atualização nessa hora, ele/ela estabelece uma conexão GPRS, através da qual o servidor 155 descarrega as novas informações de configuração.
[00091] Adicionalmente, o servidor gerenciador de segurança 155 pode decidir simplesmente trocar as chaves de criptografia/descriptografia.
[00092] Os dados de configuração do processo criptográfico recebidos pela MS 120 de um servidor gerenciador de segurança 155, após a checagem
Petição 870170079256, de 18/10/2017, pág. 43/60 / 37 de autenticidade efetuada pelo segundo módulo 310, são descriptografados pelo terceiro módulo 315, que então gerencia a instalação destes; por exemplo, se os dados recebidos envolve uma troca no núcleo do algoritmo criptográfico, o terceiro módulo 315 instala o novo núcleo do algoritmo, e o algoritmo criptográfico novo, assim torna-se parte do banco de dados 335 de algoritmos criptográficos disponível na MS 120; se em vez disso, os dados recebidos envolvem atualização dos parâmetros de configuração de um núcleo de algoritmo criptográfico já instalado, o terceiro módulo adiciona os novo parâmetro de configuração no banco de dados 340. Similarmente, se novas chaves de criptografia/descriptografia são recebidas, o terceiro módulo 315 insere as novas chaves no banco de dados de chaves 345.
[00093] Vários algoritmos criptográficos são conhecidos na técnica e podem ser explorados para implementar o método de acordo com a modalidade descrita da presente invenção; algoritmos criptográficos adequados são por exemplo o DES, uma abreviatura que significa Padrão de Criptografia de Dados, o IDEA (algoritmo de Criptografia de Dados Internacional), o RC5.
[00094] Um algoritmo criptográfico paramétrico exemplar é o assim chamado “Triplo-DES” (TDES ou 3-DES), que é uma variante mais segura do algoritmo DES básico. 3-DES usa três chaves K1, K2, e K3, tipicamente de 56 bits cada, para um comprimento total de chave de 168 bits. Falando a grosso modo, o 3-DES algoritmo convoca para se aplicar, o algoritmo DES três vezes, cada vez usando uma das três diferentes chaves. Indicando com DESKi a operação de criptografar dados entrantes genéricos usando o algoritmo básico DES com a chave Ki (onde i = 1, 2 ou 3), e com DES’Kj a operação de descriptografar dados genéricos usando o inverso do algoritmos DES, com a chave Kj (onde j = 1, 2 ou 3), o algoritmo 3-DES pode ser definido para ser um algoritmo criptográfico paramétrico, no sentido que resultados diferentes podem ser alcançados selecionando apropriadamente o
Petição 870170079256, de 18/10/2017, pág. 44/60 / 37 tipo (direto ou inverso) e a ordem de acordo com que o algoritmo básico DES (ou seu inverso) é aplicado a uma entrada genérica.
[00095] Para efeitos de exemplo, fornecidos os dados de entrada D não criptografados genéricos, uma possível maneira de efetuar uma criptografia 3DES do dado D é a seguinte:
a) criptografar os dados D aplicando o algoritmo DES com a chave K1, para obter um resultado intermediário criptografado R1:
R1 = DESk1 [ D ]
b) descriptografar o resultado intermediário R1 aplicando o inverso do algoritmo DES com a chave K2, para obter um segundo resultado intermediário R2:
R2 = DES'k2 [ DESk1 [ D ] ]
c) criptografar o resultado intermediário R2 aplicando de novo o algoritmo DES, mas desta vez com a chave K3, para obter o resultado final R3, representando a versão criptografada D* dos dados de entrada D:
D* R3 = DESk3 [ DES'k2 [ DESk1 [ D ] ] ].
Esta seqüência de operações fornece como um resultado uma versão D* dos dados de entrada D genéricos.
[00096] De modo a descriptografar os dados D*, para recuperar os dados de entrada originais D, as mesmas ações necessitam ser efetuadas, mas na ordem reversa.
[00097] Uma versão criptografada diferente dos mesmos dados de entrada D pode ser obtida se, conservando as mesmas chaves, a ordem na qual o DES e o algoritmo DES inverso são aplicados é trocada. Por exemplo, uma segunda versão criptografada D** dos mesmos dados de entrada D pode ser obtida da seguinte maneira:
D** = DESk3 [ DES'k2 [ DES'k1 [ D ] ] ] que difere do exemplo anterior pelo fato que o primeiro processo ao qual os dados de entrada D são submetidos é um DES inverso, com a chave K1.
Petição 870170079256, de 18/10/2017, pág. 45/60 / 37 [00098] Uma ainda diferente, terceira versão criptografa D*** dos mesmos dados de entrada D pode ser obtida da seguinte maneira:
D*** = DES'k3 [ DESk2 [ DESk1 [ D ] ] ].
[00099] Os três exemplos fornecidos acima pode ser interpretados como correspondendo à três conjuntos diferentes de parâmetros de configuração para o algoritmo criptográfico: um primeiro conjunto { 1; -1; 1 }, um segundo conjunto { -1; -1; 1 } e um terceiro conjunto { 1; 1; -1 }. Mais geralmente, a operação do algoritmo criptográfico 3-DES depende de um conjunto específico { P1; P2; P3 } de três parâmetros P1, P2 e P3, onde o parâmetro P1 corresponde à primeira operação efetuada nos dados de entrada D genéricos, usando a primeira chave K1, para obter o primeiro resultado intermediário R1, o parâmetro P2 corresponde à segunda operação efetuada no primeiro resultado intermediário R1, usando à segunda chave K2, para obter o segundo resultado intermediário R2, e o parâmetro P3 corresponde à terceira operação efetuada no segundo resultado intermediário R2, usando a terceira chave K3, para obter o resultado final R3. Cada um dos parâmetros P1, P2 e P3 podem ter valor 1 ou -1, onde o valor 1 identifica que a operação correspondente é um algoritmo DES, enquanto o valor -1 identifica que a operação é um algoritmo DES inverso.
[000100] Sendo assim, trocando os valores dos parâmetros P1, P2 e P3, é possível gerar versões criptografadas diferentes dos mesmos dados de entrada, mesmo se o mesmo algoritmo criptográfico básico e as mesmas chaves são usadas.
[000101] Por exemplo, levando em consideração que a estrutura geral de uma mensagem SMS de gerenciamento descrita na Figura 5, uma possível mensagem de gerenciamento transportando parâmetros novos de configuração para o algoritmo criptográfico é a seguinte:
Cabeçalho Assinatura digital Cabeçalho de aplicação Etiqueta Comprim. da mensagem Dados da mensagem
02 70 00 00 1F 0D 00 00 30 30 FE F3 01 00 00 00 00 00 00 45 40 F9 EF 00 16 19 9E 32 00 00 00 02 03 P1 P2 P3
Petição 870170079256, de 18/10/2017, pág. 46/60 / 37 onde o campo de etiqueta sendo igual a “02” hex significa que a mensagem é pretendida para modificar os parâmetros de configuração do algoritmo criptográfico, e o campo de dados transporta três bytes (campo de comprimento da mensagem igual a 03 hex), o valor simbólico P1, P2 e P3, que são os três novos parâmetros de configuração. Para efeitos de exemplo somente, um valor para o parâmetro genérico Pi igual a 01 hex pode significar “aplicar o algoritmo DES direto”. Neste caso, estabelecendo o primeiro conjunto de parâmetros { 1; -1; 1 } significa ter os três últimos bytes da mensagem SMS igual a 01 F1 01 hex; estabelecendo o segundo conjunto de parâmetros { -1; -1; 1 } significa ter os três últimos bytes da mensagem SMS igual a F1 F1 01; estabelecendo o terceiro conjunto de parâmetros { 1; 1; -1 } significa ter os três últimos bytes da mensagem SMS igual a 01 01 F1. [000102] Outros possíveis parâmetros de configuração para o 3-DES são por exemplo o número de chaves de criptografia/descriptografia e a maneira como tais chaves tem que ser usadas em diferentes ocorrências do algoritmo DES ou DES inverso (no exemplo acima, três diferentes chaves K1, K2 e K3 foram assumidas, mas as chaves podem ser, por exemplo, duas e serem reusadas em mais que uma ocorrência do DES ou DES inverso).
[000103] Por exemplo, permita o método de criptografia conhecido como “7-DES” ser considerado, que similarmente ao 3-DES, convoca para se aplicar o algoritmo DES básico ou DES inverso sete vezes; três chaves K1, K2, K3 podem ser usadas (i. e. um número de chaves menor que o número de ocorrências básicas do DES ou algoritmos básicos DES inverso). Um parâmetro de configuração pode neste caso especificar a ordem que as três chaves tem que ser usadas (por exemplo, K1, K2, K3, K1, K2, K3, K2). [000104] Mais geralmente, os parâmetros de configuração podem ser visto como formando uma matriz multidimensional, na qual estão especificados quais, quantas vezes e em que seqüência os algoritmos criptográficos básicos são para serem aplicados, quantas chaves de
Petição 870170079256, de 18/10/2017, pág. 47/60 / 37 criptografia e descriptografia são para serem usadas, e em que ordem.
[000105] A operação da MS 120 genérica até onde a configuração OTA do processo criptográfico e o gerenciamento de mensagens SMS seguras estão relacionadas será agora explicada uma maior detalhe, fazendo referência ao fluxograma esquemático (e bastante simplificado) das Figuras 4A e 4B. [000106] Referenciando primeiramente a Figura 4A, quando uma MS genérica é ligada (e conectada a rede de comunicações móveis, tal como a rede 100), ela escuta por mensagens entrantes (bloco 405); a seguir, referência será por simplicidade, feita somente para mensagens SMS, sendo pretendido que isto não seja uma limitação da invenção, porque outros tipos de mensagens podem ser contempladas (em particular, até onde as mensagens de configuração estão envolvidas, ou comunicações SMS ou GPRS são factíveis).
[000107] Se não há mensagens entrantes (ramo de saída N do blocos de decisão 405), a MS pode checar se há uma mensagem a ser enviada (bloco de decisão 407) e, em caso afirmativo (ramo de saída Y do bloco de decisão 407) convoca (conector B) uma rotina de envio de mensagem a ser descrita mais tarde, caso contrário o fluxo de operação volta atrás para o bloco 405.
[000108] Se uma mensagem entrante é detectada (ramo de saída Y do bloco de decisão 405), a mensagem é recebida (bloco 410), e então a (primeiro módulo 305 da) MS checa se a mensagem recebida é uma mensagem de configuração ou não (bloco de decisão 415).
[000109] No caso negativo (ramo de saída N do bloco de decisão 415), a mensagem recebida é descriptografada (bloco 420), convocando o algoritmo criptográfico (o sétimo módulo 350 convoca o quarto, quinto e sexto módulos 320, 325 e 330), e a mensagem descriptografada é então exibida para o usuário (no mostrador 301) e armazenada (possivelmente na forma criptografada) no depósito de mensagem 360 (bloco 425).
[000110] Se em vez disso a mensagem entrante é julgada (pelo primeiro módulo 305) ser uma mensagem de configuração (ramo de saída Y do bloco de
Petição 870170079256, de 18/10/2017, pág. 48/60 / 37 decisão 415), a MS (após ter verificado a autenticidade do remetente da mensagem), checa se a mensagem transporta uma versão aprimorada do algoritmo criptográfico (bloco 430), ou novos parâmetros de configuração para um algoritmo criptográfico já instalado (bloco 435), ou, possivelmente novas chave(s) de criptografia/descriptografia (bloco 440); em particular, estas ações podem ser efetuadas pelo terceiro bloco 315 da Figura 3. No primeiro caso (ramo de saída Y do bloco de decisão 430), o algoritmo criptográfico é aprimorado (o terceiro bloco 315 instala o novo núcleo do algoritmo criptográfico) no banco de dados de algoritmos criptográficos 335 (bloco 445); no segundo caso (ramo de saída N do bloco de decisão 430, e ramo de saída Y do bloco de decisão 435), os novos parâmetros de configuração são armazenados (terceiro bloco 315 os armazena) na área de armazenamento de banco de dados de parâmetros de configuração 340 (bloco 450). No terceiro caso (ramo de saída N dos blocos de decisão 430 e 435, e ramo de saída Y do bloco de decisão 440) as novas chaves de criptografia/descriptografia são armazenadas nos banco de dados de chaves 345 (bloco 455).
[000111] O fluxo de operação então volta atrás para o início (conector A).
[000112] No caso da mensagem recebida ser uma mensagem de texto sem codificação (não criptografada), nenhuma descriptografia é necessária, e a mensagem é diretamente exibida.
[000113] As operações efetuadas pelo MS quando há uma nova mensagem a ser enviada (na forma criptografada) estão esquematicamente descritas na Figura 4B. Após ter recebida a mensagem SMS compilada do nono módulo 357, o sétimo módulo 350 convoca o quinto e o sexto módulos 325 e 330 para pegarem das respectivas áreas de armazenamento 340 e 345 os parâmetros de configuração e as chaves de criptografia para o algoritmo criptográfico (bloco 465). Então, o algoritmo criptográfico é convocado (bloco 470): o sétimo módulo 350 chama o quarto módulo 320 e passa pra ele
Petição 870170079256, de 18/10/2017, pág. 49/60 / 37 os parâmetros de configuração, a mensagem de texto sem codificação e as chaves de criptografia, e a mensagem a ser enviada é assim criptografada (bloco 475). A mensagem criptografada é então enviada para o destino pretendido, por exemplo o MS 120r.
[000114] No caso da mensagem a ser enviada não ser criptografada, nenhum processo de criptografia é efetuado, e a mensagem é enviada em texto sem codificação.
[000115] Entrega da mensagem criptografada para o destino pretendido MS é realizado convencionalmente, como no caso de mensagem de texto sem codificação; particularmente, no caso de uma mensagem SMS, a mensagem é enviada para o SMSC 140, que armazena a mensagem e a despacha, ou imediatamente ou assim que possível, para o destino correto.
[000116] A mensagem viaja todo o caminho do remetente para o destinatário na forma criptografada, e é armazenada criptografada no SMSC, sendo assim segurança de envio de mensagem fim a fim é alcançada.
[000117] Graças a presente invenção, a robustez do processo criptográfico explorado para implementar envio de mensagem fim a fim segura é aumentada; não somente as chaves de criptografia/descriptografia, mas também os parâmetros de configuração do algoritmo criptográfico, ou mesmo o próprio algoritmo criptográfico podem ser modificados, de modo a atualizar/aprimorar o processo criptográfico. A atualização/aprimoramento são feitos OTA, de modo que não é necessário substituir os SIMs dos usuários. Várias políticas de atualização/aprimoramento podem ser implementadas; por exemplo, enquanto as chaves de criptografia/descriptografia podem ser trocadas freqüentemente, por exemplo, possivelmente mesmo após cada uso, os parâmetros de configuração podem ser atualizados menos freqüentemente, por exemplo uma vez ao mês; o algoritmo criptográfico pode ser trocado, numa base mesmo menos freqüente, ou somente quando há uma dúvida razoável que ele pode ter sido quebrado.
Petição 870170079256, de 18/10/2017, pág. 50/60 / 37
Sendo assim uma flexibilidade grande é fornecida.
X [000118] É observado que embora, no precedente, a estação móvel do remetente e do destinatário são mostradas com alocadas na mesma célula, isto não é para ser pretendido como uma limitação, mas meramente uma simplificação pictórica; em geral, a estação móvel do remetente e do destinatário pode estar locada ou na mesma célula, ou em células diferentes, ou pertencendo a mesma BSS ou a BSSs diferentes; ainda mais geralmente, a estação móvel do remetente e do destinatário podem estar conectadas em redes de comunicações móveis diferentes.
[000119] Em um caso ainda mais geral, ou o remetente da mensagem ou o destinatário da mensagem não são necessariamente estações móveis, uma dessa duas entidades pode por exemplo ser um aparelho de telefone fixo (adequado), ou um computador conectado a Internet.
[000120] O remetente pode decidir enviar a mensagem criptografada para um destinatário pretendido único (de modo a realizar um envio de mensagem fim a fim segura), ou para um grupo de destinatários pretendido, por exemplo para todos os usuários incluídos em um grupo de usuários respectivo (i. e. o grupo de usuário “Ga” da Figura 2). O remetente pode, por exemplo explorar um livro de endereços adaptado para gerenciar grupos de contatos, em particular grupos de números de telefones móveis de usuários (i. e. um livro de endereços do tipo gerenciado por software de aplicação de correio eletrônico).
[000121] Preferivelmente, mas não necessariamente, uma política de reconhecimento pode ser implementada nas MSs, de acordo que quando uma mensagem SMS criptografada é recebida, o destinatário MS automaticamente envia para o remetente da mensagem, um reconhecimento.
[000122] É também observado embora descrito fazendo referência a mensagens SMS fim a fim, a invenção não é limitada a este tipo de envio de mensagem, mas em geral para qualquer tipo de envio de mensagem, sendo
Petição 870170079256, de 18/10/2017, pág. 51/60 / 37 por exemplo aplicável para mensagens de difusão celulares.
Petição 870170079256, de 18/10/2017, pág. 52/60

Claims (18)

  1. REIVINDICAÇÕES
    1. Método para uso em uma rede de comunicações móveis (100) tendo capacidades de comunicações móveis e suportando um serviço de envio de mensagem seguro (140, 145) que permita um remetente de mensagem (120s) e pelo menos um destinatário de mensagem (120r) trocarem mensagens criptografadas (350) por meio de um processo criptográfico (350, 465, 470, 475, 480) efetuado pelo remetente de mensagem, de modo a obter uma mensagem criptografada que pode ser descriptografada por um processo criptográfico correspondente (420) efetuado pelo destinatário de mensagem pretendido, onde pelo menos um entre o remetente de mensagem e o destinatário de mensagem é um usuário de uma estação móvel (120s, 120r) utilizável na rede de comunicações móveis, o método compreendendo:
    modificar (415, 430, 435, 440, 445, 450, 455) um algoritmo criptográfico explorado pela estação móvel do mencionado usuário da rede de comunicações móveis para efetuar o mencionado processo criptográfico, onde a mencionada modificação do algoritmo criptográfico é realizada sem fios (“over the air”) (405, 410) explorando as capacidades de comunicações móveis da rede de comunicações móveis, caracterizado pelo fato de que o mencionado algoritmo criptográfico compreende um algoritmo criptográfico paramétrico, compreendendo pelo menos dois algoritmos criptográficos básicos combináveis e parâmetros de configuração (230, 325, 435) definindo a combinação de pelo menos dois algoritmos criptográficos básicos, e que a mencionada modificação do algoritmo criptográfico compreende modificar os mencionados parâmetros de configuração (435, 450) definindo uma combinação específica dos pelo menos dois algoritmos criptográficos básicos, em que a mencionada modificação dos mencionados parâmetros de configuração compreende enviar sem fios (“over the air”) à
    Petição 870170079256, de 18/10/2017, pág. 53/60
  2. 2 / 7 estação móvel do usuário da rede de comunicações móveis pelo menos uma mensagem de gerenciamento (415) transportando novos parâmetros de configuração para o algoritmo criptográfico a ser instalado na estação móvel do mencionado usuário e a ser usada pela estação móvel do dito usuário para realizar o processo criptográfico.
    2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de compreender adicionalmente modificar as chaves de criptografia/descriptografia para serem usadas pelo mencionado usuário da rede de comunicação móvel para criptografar/descriptografar uma mensagem, a mencionada modificação das chaves de criptografia/descriptografia sendo realizada explorando as capacidades de comunicações móveis da rede de comunicações móveis.
  3. 3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de compreender modificar pelo menos um dos algoritmos criptográficos básicos, modificar parâmetros de configuração e modificar chaves de criptografia/descriptografia de acordo com as programações de tempo respectivas.
  4. 4. Método, de acordo com qualquer uma das reivindicações 1 a
    3, caracterizado pelo fato de que a mencionada exploração das capacidades de comunicações móveis da rede de comunicações móveis inclui usar um serviço de mensagem da rede, particularmente um serviço de SMS.
  5. 5. Método, de acordo com qualquer uma das reivindicações 1 a
    4, caracterizado pelo fato de que a mencionada exploração das capacidades de comunicações da rede de comunicações móveis inclui explorar um serviço de rádio por pacotes da rede, particularmente um serviço de GPRS.
  6. 6. Sistema de envio de mensagem seguro, compreendendo: uma rede de comunicações móvel (100) tendo capacidades de comunicações móveis e suportando um serviço de envio de mensagem (140, 145);
    Petição 870170079256, de 18/10/2017, pág. 54/60
    3 / 7 um remetente de mensagem (120s) e pelo menos um destinatário de mensagem (120r), onde pelo menos um entre o remetente de mensagem e o destinatário de mensagem é um usuário de uma estação móvel (120s, 120r) utilizável na rede de comunicações móvel, um processo criptográfico (350, 465, 470, 475, 480) efetuado pelo remetente de mensagem para criptografar uma mensagem para ser enviada a pelo menos um destinatário, e um processo criptográfico correspondente (420) efetuado pelo destinatário de mensagem para descriptografar a mensagem criptografada uma vez recebida, em que a rede de comunicações móveis é adaptada para modificar (415, 430, 435, 440, 445, 450, 455) sem fios (“ over the air”) (405, 410) um algoritmo criptográfico explorado pela estação móvel do mencionado usuário da rede de comunicações móveis para efetuar o mencionado processo criptográfico explorando as capacidades da rede de comunicações móveis dela, caracterizado pelo fato de que o mencionado algoritmo criptográfico inclui um algoritmo criptográfico paramétrico, compreendendo pelo menos dois algoritmos criptográficos básicos combináveis, e parâmetros de configuração (230, 325, 435) definindo uma combinação de pelo menos dois algoritmos criptográficos básicos, onde a rede de comunicações móveis é adaptada para modificar os mencionados parâmetros de configuração enviando sem fios (“over the air”) à estação móvel do usuário da rede de comunicações móveis pelo menos uma mensagem de gerenciamento (415) transportando novos parâmetros de configuração para o algoritmo criptográfico a ser instalado na estação móvel do mencionado usuário, e a ser usada pela estação móvel do dito usuário para realizar o processo criptográfico.
  7. 7. Sistema, de acordo com a reivindicação 6, caracterizado
    Petição 870170079256, de 18/10/2017, pág. 55/60
    4 / 7 pelo fato de que inclui um servidor de gerenciador da segurança do envio de mensagem (155) conectado a rede de comunicações móveis, para gerenciar modificações no algoritmo criptográfico.
  8. 8. Sistema, de acordo com a reivindicação 7, caracterizado pelo fato de que o servidor gerenciador da segurança do envio de mensagem é adaptado para se comunicar com o usuário da rede de comunicações móveis através de um serviço de envio de mensagem da rede, particularmente um serviço de SMS.
  9. 9. Sistema, de acordo com a reivindicação 7 ou 8, caracterizado pelo fato de que o servidor gerenciador da segurança do envio de mensagem é adaptado para se comunicar com o usuário da rede de comunicações móveis através de um serviço de rádio por pacotes da rede, particularmente um serviço de GPRS.
  10. 10. Estação móvel (120) para uso em uma rede de comunicações móveis (100) tendo capacidades de comunicações móveis e suportando um serviço de envio de mensagem (140, 145), a estação móvel sendo adaptada para implementar um processo criptográfico (350, 465, 470, 475, 480, 420) para criptografar/descriptografar mensagens para serem enviadas para/recebidas de um destino/remetente de mensagem (120r, 120s), em que a estação móvel é adicionalmente adaptada para ter um algoritmo criptográfico, explorado para efetuar mencionado o processo criptografado, modificado (415, 430, 435, 440, 445, 450, 455) sem fios (“over the air”) (405,410) pela exploração das capacidades de comunicações da rede de comunicações móveis, caracterizada pelo fato de que a estação móvel é adicionalmente adaptada para gerenciar o algoritmo criptográfico como um algoritmo criptográfico paramétrico, incluindo pelo menos dois algoritmos criptográficos básicos combináveis, e parâmetros de configuração (230, 325, 435) definindo uma combinação dos algoritmos criptográficos básicos, e para
    Petição 870170079256, de 18/10/2017, pág. 56/60
    5 / 7 gerenciar modificações dos parâmetros de configuração recebendo sem fios (“over the air”) da rede de comunicações móveis pelo menos uma mensagem de gerenciamento transportando novos parâmetros de configuração (435, 450) para o algoritmo criptográfico a ser instalado na estação móvel, e a ser usada pela estação móvel para realizar o processo criptográfico.
  11. 11. Estação móvel, de acordo com a reivindicação 10, caracterizada pelo fato de que adicionalmente é adaptada para ter chaves de criptografia/descriptografia exploradas pelo processo criptográfico para criptografar/descriptografar mensagens modificadas explorando as capacidades de comunicações móveis da rede de comunicações móveis.
  12. 12. Estação móvel, de acordo com a reivindicação 10 ou 11, caracterizada pelo fato de que as capacidades de comunicações móveis da rede de comunicações móveis incluem um ou ambos entre um serviço de envio de mensagem, particularmente um serviço de SMS, e um serviço de rádio por pacotes, particularmente, um serviço de GPRS.
  13. 13. Estação móvel, de acordo com qualquer uma das reivindicações 10 a 12, caracterizada pelo fato de compreender um equipamento terminal de usuário e um Módulo de Identidade de Assinante (307) operativamente associados ao mesmo.
  14. 14. Estação móvel, de acordo com a reivindicação 13, caracterizada pelo fato de que pelo menos um entre o processo criptográfico e operações para a modificação do algoritmo criptográfico são efetuados pelo equipamento terminal do usuário.
  15. 15. Estação móvel, de acordo com a reivindicação 13, caracterizada pelo fato de que pelo menos um entre o processo criptográfico e operações para a modificação do algoritmo criptográfico são efetuados pelo Módulo de Identidade de Assinante.
  16. 16. Estação móvel, de acordo com a reivindicação 15, caracterizada pelo fato de que o processo criptográfico e operações para a
    Petição 870170079256, de 18/10/2017, pág. 57/60
    6 / 7 modificação do algoritmo criptográfico são efetuados pelo Módulo de Identidade de Assinante.
  17. 17. Módulo de Identidade de Assinante (307) adaptado para ser operativamente associado com um equipamento terminal do usuário para formar uma estação móvel adaptada para uso em uma rede de comunicações móveis (100) tendo capacidades de comunicações móveis e suportando um serviço de envio de mensagem (140, 145), a estação móvel sendo adaptada para implementar um processo criptográfico (350, 465, 470, 475, 480, 420) para criptografar/descriptografar mensagens para serem enviadas para/recebidas de um destino/remetente de mensagem (120r, 120s), em que o Módulo de Identidade de Assinante é em uso adaptado para ter um algoritmo criptográfico modificado (415, 430, 435, 440, 445, 450, 455) explorando as capacidades de comunicações móveis sem fio (“over the air”) (405, 410) do equipamento terminal do usuário na rede de comunicações móveis, o mencionado algoritmo criptográfico sendo explorado pela estação móvel para fazer o mencionado processo criptográfico, caracterizado pelo fato de que o Módulo de Identidade de Assinante é em uso adicionalmente adaptado para gerenciar o algoritmo criptográfico como um algoritmo criptográfico paramétrico, incluindo pelo menos dois algoritmos criptográficos básicos combináveis, e parâmetros de configuração (230, 325, 435) definindo a combinação dos algoritmos criptográficos básicos, e para gerenciar modificações dos parâmetros de configuração recebidos sem fios (“over the air”) do equipamento terminal do usuário da rede de comunicações móveis através de pelo menos uma mensagem de gerenciamento (435, 450), transportando novos parâmetros de configuração para o algoritmo criptográfico a ser instalado no Módulo de Identidade de Assinante e a ser usada pela estação móvel para realizar o processo criptográfico.
  18. 18. Módulo de Identidade de Assinante, de acordo com a
    Petição 870170079256, de 18/10/2017, pág. 58/60
    7 / 7 reivindicação 17, caracterizado pelo fato de ser adicionalmente adaptado para efetuar o mencionado processo criptográfico.
    Petição 870170079256, de 18/10/2017, pág. 59/60
    2/5 * · • ·· • · · • · · · • · · · • * · • · * r* m
    CM d
    Ε y
    3/5
    V) ^Início
    Atualiza chaves .·....1 Π·ί3.45'„.
    í Atualiza : 1 parâmetros ·
    Comprimento
BRPI0418967-1A 2004-07-22 2004-07-22 Método para uso em uma rede de comunicações móveis, sistema de envio de mensagem seguro, estação móvel para uso em uma rede de comunicações móveis, e, módulo de identidade de assinante. BRPI0418967B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2004/051581 WO2006007879A1 (en) 2004-07-22 2004-07-22 Method and system for improving robustness of secure messaging in a mobile communications network

Publications (2)

Publication Number Publication Date
BRPI0418967A BRPI0418967A (pt) 2007-12-04
BRPI0418967B1 true BRPI0418967B1 (pt) 2018-03-06

Family

ID=34958331

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0418967-1A BRPI0418967B1 (pt) 2004-07-22 2004-07-22 Método para uso em uma rede de comunicações móveis, sistema de envio de mensagem seguro, estação móvel para uso em uma rede de comunicações móveis, e, módulo de identidade de assinante.

Country Status (6)

Country Link
US (1) US8442231B2 (pt)
EP (1) EP1782650B1 (pt)
AT (1) ATE445282T1 (pt)
BR (1) BRPI0418967B1 (pt)
DE (1) DE602004023546D1 (pt)
WO (1) WO2006007879A1 (pt)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120115455A1 (en) * 2004-07-26 2012-05-10 Bindu Rama Rao Secure bootstrap provisioning of electronic devices in carrier networks
US8589687B2 (en) * 2004-08-18 2013-11-19 Broadcom Corporation Architecture for supporting secure communication network setup in a wireless local area network (WLAN)
US7930737B2 (en) 2004-08-18 2011-04-19 Broadcom Corporation Method and system for improved communication network setup utilizing extended terminals
JP4285420B2 (ja) * 2005-02-22 2009-06-24 株式会社日立製作所 センサネット管理システム
US9848081B2 (en) * 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
US8225380B2 (en) * 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
US7920851B2 (en) 2006-05-25 2011-04-05 Celltrust Corporation Secure mobile information management system and method
US9572033B2 (en) 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
US8260274B2 (en) 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
US8965416B2 (en) 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
US8280359B2 (en) 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US7813505B2 (en) * 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
US8023973B2 (en) * 2007-01-03 2011-09-20 Motorola Solutions, Inc. Expandable text messaging service protocol for use with a two-way radio transceiver
US20080214111A1 (en) * 2007-03-02 2008-09-04 Celltrust Corporation Lost phone alarm system and method
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR100840904B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR100979202B1 (ko) * 2007-11-21 2010-09-01 한국전자통신연구원 메시지 서비스 방법 및 메시지 서비스 시스템
UA103021C2 (ru) * 2008-03-28 2013-09-10 Селлтраст Корпорейшн Система и способ обслуживания безопасной передачи коротких сообщений и передачи мультимедийных сообщений (варианты)
US8353050B2 (en) 2009-09-02 2013-01-08 Research In Motion Limited Mobile device management
US8879732B2 (en) 2010-10-13 2014-11-04 Nokia Corporation Dynamic content-based ciphering on a control channel
CN102045669A (zh) * 2010-12-01 2011-05-04 中兴通讯股份有限公司 一种加密短消息实现的方法和系统
US9049025B1 (en) * 2011-06-20 2015-06-02 Cellco Partnership Method of decrypting encrypted information for unsecure phone
BR112014000454B1 (pt) 2011-07-29 2022-05-24 Sca Ipla Holdings Inc Terminal de comunicações móveis, e, método de operar um terminal de comunicações móveis
TWI465136B (zh) * 2012-02-14 2014-12-11 Wistron Corp 加密行動通訊之簡訊的方法
US9342712B2 (en) * 2012-06-08 2016-05-17 Advanced Micro Devices, Inc. Method and system for accelerating cryptographic processing
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
KR102180565B1 (ko) 2014-04-17 2020-11-18 삼성전자주식회사 데이터 처리 방법 및 그 전자 장치
WO2016074694A1 (en) * 2014-11-10 2016-05-19 Nokia Solutions And Networks Oy Enforcing the use of specific encryption algorithms
US10637840B1 (en) * 2015-02-11 2020-04-28 Gustavo Andres Martinez System and methods to secure and display information transmitted between multiple platforms and multiple applications using the short message service (SMS), for registered users
KR102255366B1 (ko) 2015-04-16 2021-05-25 한국전자통신연구원 Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법
US10873842B2 (en) * 2016-04-08 2020-12-22 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
US10153897B1 (en) 2018-02-14 2018-12-11 Capital One Services, Llc Custom encryption function for communications between a client device and a server device
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
EP4311289A1 (en) * 2022-07-22 2024-01-24 Anam Technologies Ltd Secured application-to-person sms messaging

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4972478A (en) 1989-07-03 1990-11-20 Motorola, Inc. Soft logic cryptographic circuit
US5619572A (en) 1994-06-16 1997-04-08 Motorola, Inc. Method and apparatus for providing secure communications for a requested call
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US5909491A (en) * 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
GB2327567A (en) 1997-07-17 1999-01-27 Orange Personal Comm Serv Ltd Controlling Access to SMSCB Service
FI105385B (fi) * 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä
FI107860B (fi) 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
JP3776619B2 (ja) 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US7269261B1 (en) * 1999-09-22 2007-09-11 Raytheon Company Key escrow systems
GB0020323D0 (en) * 2000-08-17 2000-10-04 Simoco Int Ltd Short data messages in mobile communications systems
FR2826212B1 (fr) 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
US7526572B2 (en) * 2001-07-12 2009-04-28 Research In Motion Limited System and method for providing remote data access for a mobile communication device
CN100483992C (zh) * 2003-05-06 2009-04-29 国际商业机器公司 数据流的加密、解密方法和装置

Also Published As

Publication number Publication date
ATE445282T1 (de) 2009-10-15
EP1782650B1 (en) 2009-10-07
WO2006007879A1 (en) 2006-01-26
DE602004023546D1 (de) 2009-11-19
EP1782650A1 (en) 2007-05-09
US8442231B2 (en) 2013-05-14
US20080292101A1 (en) 2008-11-27
BRPI0418967A (pt) 2007-12-04

Similar Documents

Publication Publication Date Title
BRPI0418967B1 (pt) Método para uso em uma rede de comunicações móveis, sistema de envio de mensagem seguro, estação móvel para uso em uma rede de comunicações móveis, e, módulo de identidade de assinante.
KR102231948B1 (ko) 프로파일 관리서버의 업데이트 방법 및 장치
JP4866909B2 (ja) 長いキーパッドを用いた共用鍵暗号化
ES2816623T3 (es) Método y sistema para proporcionar comunicaciones seguras asistidas por celular de una pluralidad de dispositivos ad hoc
US20060240804A1 (en) Data security in a mobile e-mail service
EP1048181B1 (en) Procedure and system for the processing of messages in a telecommunication system
EP2547051B1 (en) Confidential communication method using vpn, a system and program for the same, and memory media for program therefor
KR20160009969A (ko) eUICC의 프로파일 설치 방법 및 장치
GB2384402A (en) Secure data transmission links
BRPI0418366B1 (pt) Sistema e método para gerar chaves de sessão reproduzíveis
ES2316993T3 (es) Procedimiento y sistema para proteger la informacion intercambiada durante una comunicacion entre usuarios.
US20120115455A1 (en) Secure bootstrap provisioning of electronic devices in carrier networks
US11937088B2 (en) Updating a subscriber identity module
EP1705941A1 (en) Secure communication of password information in a network
US7895663B1 (en) Security system for communicating data between a mobile handset and a management server
CN108616861B (zh) 一种空中写卡方法及装置
US11617086B2 (en) Loading security information with restricted access
US20220232387A1 (en) Method for setting up a subscription profile, method for providing a subscription profile, subscriber identity module
JP7440963B2 (ja) 耐量子simカード
EP1269783A2 (en) Method, and associated apparatus, for generating security keys in a communication system
EP4311289A1 (en) Secured application-to-person sms messaging
Khozooyi et al. Security in mobile governmental transactions
Khan et al. Retrofitting mutual authentication to GSM using RAND hijacking
US20090235072A1 (en) System, terminal, method, and software for communicating messages
FI107865B (fi) Menetelmä ja järjestelmä sanomien käsittelemiseksi tietoliikennejärjestelmässä

Legal Events

Date Code Title Description
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B15K Others concerning applications: alteration of classification

Ipc: H04W 4/14 (2009.01), H04L 29/06 (1990.01), H04W 12

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]