BRPI0504988B1 - método implementado por um dispositivo móvel, método em um sistema que compreende uma rede sem fios, dispositivo móvel e sistema de mensagens não-hierárquicas - Google Patents

método implementado por um dispositivo móvel, método em um sistema que compreende uma rede sem fios, dispositivo móvel e sistema de mensagens não-hierárquicas Download PDF

Info

Publication number
BRPI0504988B1
BRPI0504988B1 BRPI0504988A BRPI0504988A BRPI0504988B1 BR PI0504988 B1 BRPI0504988 B1 BR PI0504988B1 BR PI0504988 A BRPI0504988 A BR PI0504988A BR PI0504988 A BRPI0504988 A BR PI0504988A BR PI0504988 B1 BRPI0504988 B1 BR PI0504988B1
Authority
BR
Brazil
Prior art keywords
mobile device
personal identification
identification number
invitation
hierarchical
Prior art date
Application number
BRPI0504988A
Other languages
English (en)
Inventor
Yach David
Dietrich Klassen Gerhard
Fahmy Samer
Original Assignee
Blackberry Ltd
Research In Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blackberry Ltd, Research In Motion Ltd filed Critical Blackberry Ltd
Publication of BRPI0504988A publication Critical patent/BRPI0504988A/pt
Publication of BRPI0504988B1 publication Critical patent/BRPI0504988B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

"arquitetura de convite de envio/recebimento de mensagens não-hierárquicas segura". um sistema e métodos que prevêem o serviço de envio/recebimento imediato de mensagens não-hierárquicas entre dispositivos móveis (10) em um sistema sem fio. uma arquitetura de convite é revelada, a qual possibilita a troca de números de identificação pessoal ("pins") sem que seja necessário que um usuário acesse ou forneça diretamente o seu pin. um aplicativo de envio/recebimento de mensagens (160) criptografa seu pin associado antes de fornecer-lhe a um aplicativo de envio/recebimento de mensagens (160) em outro dispositivo móvel (10) por intermédio de um aplicativo de comunicação existente (162). a arquitetura de convite gerencia, automaticamente, a criptografia, quaisquer trocas de chave necessárias, a composição de mensagens de convite e aceite e a descriptografia e armazenamento de pin's.

Description

MÉTODO IMPLEMENTADO POR UM DISPOSITIVO MOVEL, MÉTODO EM UM SISTEMA QUE COMPREENDE UMA REDE SEM FIOS, DISPOSITIVO MÓVEL E SISTEMA DE MENSAGENS NÃO-HIERÁRQUICAS
A invenção tem relação, de forma geral, com uma arquitetura de convite de serviço de mensagem segura para dispositivos móveis tais como telefones celulares, telefones inteligentes, assistentes pessoais de dados (PDA’s), pagers, computadores de mão, computadores do tipo laptop com habilitação telefônica e outros dispositivos eletrônicos móveis, e, mais especificamente, a uma solução de serviço de mensagens de envio imediato não-hierárquicas para dispositivos móveis.
INFORMAÇÕES DE HISTÓRICO
O envio de mensagens instantâneas (IM) é um serviço que alerta os usuários nos casos em que um outro indivíduo, como, por exemplo, um amigo ou colega, está conectado [on-line], e lhes permite enviar mensagens entre si em tempo real, sem demoras em função do processo de armazenamento-e-envio inerente a uma solução de 15 correio eletrônico. Com o envio instantâneo de mensagens, cada usuário cria uma lista de outros usuários com quem deseja se comunicar (normalmente denominadas como listas de amigos [buddy lists]). Um servidor de envio de mensagens instantâneas mantém a trilha do status conectado de seus usuários subscritos (freqüentemente denominada como informação de presença), e quando alguém da lista de amigos de um usuário estiver conectado, o serviço alerta aquele usuário e possibilita o contato imediato com o outro usuário. As soluções de IM vêm se multiplicando rapidamente, e vêm aparecendo não apenas 49 em ambientes de linha terrestre, como também em ambientes sem fio utilizados por dispositivos móveis, como, por exemplo, telefones celulares, telefones inteligentes, assistentes pessoais de dados (PDA’s), pagers, computadores do tipo laptop com habilitação telefônica e outros dispositivos eletrônicos móveis. Ambientes sem fio oferecem o potencial para sólidas soluções de IM, com base no tempo que um usuário leva seu dispositivo móvel consigo. 0 número de dispositivos móveis disponíveis que pode rodar soluções IM está na casa de centenas de milhões. É bastante conhecido na técnica o fato de portar clientes de IM a um dispositivo móvel com o intuito de obter o acesso a um dos muitos serviços de IM disponíveis. Esses serviços incluem o Instant Messenger da AOL (AIM), o ICQ, Yahoo! e os produtos do MSN Messenger da Microsoft. Sabe-se que esses produtos possuem dezenas de milhões de usuários suportados por cada servidor de IM, e essas comunidades são, algumas vezes, interconectadas, para dar origem a comunidades ainda maiores. Entretanto, soluções de IM de linha terrestre e baseadas em computadores do tipo
Petição 870180139161, de 08/10/2018, pág. 19/20
2/24
Figure BRPI0504988B1_D0001
Figure BRPI0504988B1_D0002
desktop ficam aquém do que um usuário que se encontra sempre em movimento quer e precisa, precisamente, funcionalidade de IM boa onde quer que esteja com seu dispositivo móvel. Além disso, as telas pequenas e memórias de dispositivos móveis freqüentemente resultam em uma experiência frustrante para pessoas em trânsito que 5 tentam utilizar o IM. Essas pessoas são forçadas a aceitar o pobre desempenho e experiência das soluções existentes de IM porque querem ou precisam atingir usuários de linha terrestre que operam soluções de IM de computadores desktop legados e não têm outras alternativas a escolher. Existe, por essa razão, a necessidade de uma solução de serviço de mensagens melhor e mais completa (que possibilite o envio 10 imediato de mensagens similar ao IM) que seja concebida para dispositivos eletrônicos móveis sem fio, que possam obter vantagens da natureza sempre conectada de um dispositivo móvel.
Um outro problema com os aplicativos de IM existentes é a falta de segurança. Com os aplicativos de IM existentes é fácil compartilhar a identidade de usuários, isso quer 15 dizer que a identidade de alguém pode ser amplamente disseminada sem permissão e que alguém podería, portanto, receber mensagens de uma fonte desconhecida ou indesejada. Isso conduz a uma proliferação de mensagens inúteis [junk messages], spams, vírus e outras questões de segurança. É igualmente difícil verificar ou autenticar a fonte de um convite para iniciar o sistema de mensagens, que pode dar 20 origem a questões de personificação e de segurança correlatas.
Um outro padrão de mensagens sem fio comum é o serviço de mensagens curtas (SMS) utilizado em toda a América do Norte e especificamente na China Européia e índia. Esse serviço também tem muitas falhas. Primeiro, o endereçamento de cada usuário de SMS deve ser executado por meio de seu MS-ISDN ou número de telefone.
Esse número de telefone pode ser repassado com extrema facilidade e é impossível verificar a autenticidade do remetente. Segundo, não existe qualquer presença implícita, ou qualquer informação de entrega real, assim a troca de informações traz consigo um risco considerável. O SMS também não possui o conceito de uma conversação duradoura, e, de fato, não existem dispositivos de SMS que mantenham 30 informações com status de longo prazo no que se refere a uma conversação de SMS com uma outra parte.
BREVE RESUMO
O presente pedido descreve um sistema e um método que prevêem o envio/recebimento de mensagens imediatas não-hierárquicas entre dispositivos móveis. O sistema e o método prevêem um aumento de segurança por meio da manutenção do sigilo da identidade do endereço subjacente de cada usuário de
3/24
Figure BRPI0504988B1_D0003
dispositivo móvel no sistema. Uma arquitetura de convite é revelada, a qual permite a troca de números de identificação pessoal (PIN's) sem que seja preciso que um usuário acesse ou forneça diretamente o seu PIN. Um aplicativo para envio de mensagens criptografa seu PIN associado antes de fornecer-lhe a um aplicativo de 5 envio de mensagens em um outro dispositivo móvel por meio de um aplicativo de comunicação existente. A arquitetura de convite gerencia a criptografia automaticamente, quaisquer trocas de chaves necessárias, a composição de mensagens de convite e aceite, e a descriptografia e armazenamento de PIN's.
Em um aspecto, o presente pedido prevê um método de trocar, de maneira segura, 10 números de identificação pessoal entre um primeiro dispositivo móvel e um segundo dispositivo móvel. Os dispositivos móveis são utilizados em um sistema que inclui uma rede sem fio e um servidor de roteamento acoplado à rede sem fio. Cada dispositivo móvel possui um ou mais aplicativos de comunicações e cada dispositivo móvel possui um aplicativo de envio de mensagens. O primeiro dispositivo móvel possui um primeiro 15 número de identificação pessoal e o segundo dispositivo móvel possui um segundo número de identificação pessoal. O método inclui as etapas de criptografia do primeiro número de identificação pessoal, envio do primeiro número de identificação pessoal criptografado do primeiro dispositivo móvel para o segundo dispositivo móvel utilizando-se um dos aplicativos de comunicação, e a descriptografia do primeiro 20 número de identificação pessoal criptografado e o armazenamento do primeiro número de identificação pessoal em uma memória no segundo dispositivo móvel. O método ainda inclui as etapas de criptografia do segundo número de identificação pessoal, envio do segundo número de identificação pessoal criptografado do segundo dispositivo móvel para o primeiro dispositivo móvel utilizando-se um dos aplicativos de 25 comunicação, e a descriptografia do segundo número de identificação pessoal criptografado e o armazenamento do segundo número de identificação pessoal em uma memória no primeiro dispositivo móvel. Após esta troca de PIN's, mensagens nãohierárquicas são trocadas entre o primeiro dispositivo móvel e o segundo dispositivo móvel utilizando-se os aplicativos de envio de mensagens. Cada mensagem não30 hierárquica contém um dos números de identificação pessoal e cada mensagem nãohierárquica é roteada pelo servidor de roteamento com base nos números de identificação pessoal.
Em um outro aspecto, o presente pedido prevê um sistema de envio/recebimento de mensagens não-hierárquicas. O sistema inclui uma pluralidade de dispositivos móveis, uma rede sem fio e um servidor de roteamento acoplado à rede sem fio. Cada dispositivo móvel possui um ou mais aplicativos de comunicação, e cada dispositivo
4/24
Figure BRPI0504988B1_D0004
móvel inclui uma memória que armazena um primeiro número de identificação pessoal. Cada dispositivo móvel ainda inclui um aplicativo de envio/recebimento de mensagens no qual o aplicativo de envio/recebimento de mensagens inclui um componente de criptografia, um componente de descriptografia, um componente de gerenciamento de contatos e um componente de envio/recebimento de mensagens. A finalidade do componente de criptografia é criptografar o primeiro número de lo identificação pessoal e para embutir o primeiro número de identificação pessoal criptografado em uma comunicação para transmissão a um outro dispositivo móvel utilizando-se um dos aplicativos de comunicação. O componente de descriptografia
Figure BRPI0504988B1_D0005
existe para receber uma comunicação de mensagem entrante de um outro dispositivo móvel por meio daquele dos aplicativos de comunicação, no qual a comunicação entrante inclui um segundo número de identificação pessoal criptografado, e para extrair e descriptografar o segundo número de identificação pessoal criptografado. O componente de gerenciamento de contato existe para gerenciar, automaticamente, a troca de convites e aceites com o outro dispositivo móvel, utilizado aquele dos aplicativos de comunicação. O componente de envio/recebimento de mensagens tem a finalidade de enviar e receber mensagens não-hierárquicas, por meio do qual cada uma das mensagens não-hierárquicas inclui um dos números de identificação pessoal, e no qual as mensagens não-hierárquicas são roteadas pelo servidor de roteamento com 20 base nos números de identificação pessoal.
Ainda em um outro aspecto, o presente pedido prevê um dispositivo móvel para o empreendimento de um serviço de envio/recebimento de mensagens com outros dispositivos móveis através de uma rede sem fio. A rede sem fio inclui um servidor de roteamento. O dispositivo inclui um subsistema de comunicações para a realização de 25 comunicação sem fio com a rede sem fio, memória para o armazenamento de um primeiro número de identificação pessoal e um processador conectado à memória e ao subsistema de comunicações para o controle da operação do subsistema de comunicações. O dispositivo móvel ainda inclui um aplicativo de comunicação para a composição e envio de comunicações a outros dispositivos móveis, e um aplicativo de 30 envio/recebimento de mensagens. O aplicativo de envio/recebimento de mensagens inclui um componente de criptografia, um componente de descriptografia, um componente de gerenciamento de contatos e um componente de envio/recebimento de mensagens. O componente de criptografia tem a finalidade de criptografar o primeiro número de número de identificação pessoal e de embutir o primeiro número de identificação pessoal criptografado em uma comunicação para transmissão a um outro dispositivo móvel utilizando-se um dos aplicativos de comunicação. O componente de
5/24
Figure BRPI0504988B1_D0006
Figure BRPI0504988B1_D0007
descriptografia existe para o recebimento de uma comunicação entrante a partir de um outro dispositivo móvel por meio daquele dos aplicativos de comunicação, no qual a comunicação entrante inclui um segundo número de identificação pessoal criptografado, e para a extração e descriptografia do segundo número de identificação 5 pessoal criptografado. A finalidade do componente de gerenciamento de contatos é gerenciar, automaticamente, a troca de convites e aceites com um outro dispositivo móvel utilizando-se aquele dos aplicativos de comunicação. O componente de envio/recebimento de mensagens existe para o envio e recebimento de mensagens não-hierárquicas, por meio do qual as mensagens não-hierárquicas, individualmente, 10 incluem um dos números de identificação pessoal, e no qual as mensagens nãohierárquicas são roteadas por meio do servidor de roteamento, com base nos números de identificação pessoal.
Outros aspectos e características do presente pedido ficarão nítidos a quem tenha habilitação comum na técnica à luz da descrição detalhada que segue e dos desenhos 15 que retratam um ou mais configurações.
BREVE DESCRIÇÃO DOS DESENHOS
As configurações não serão descritas, salvo à guisa de exemplo, no que se refere às Figuras anexas, nas quais:
A Figura 1 consiste em um diagrama de bloco de um sistema que prevê o 20 envio/recebimento de mensagens não-hierárquicas imediatas entre dispositivos móveis;
A Figura 2 consiste em uma vista de uma parte de um visor de um dispositivo móvel que mostra uma tela de base de dados de contato exemplar que é parte de um aplicativo de envio/recebimento de mensagens não-hierárquicas;
A Figura 3 é uma vista de uma parte de um visor de um dispositivo móvel que mostra uma tela de status de cunho exemplar que constitui uma parte de um aplicativo de envio/recebimento de mensagens não-hierárquicas;
A Figura 4 mostra uma configuração de cunho exemplar de uma interface gráfica de usuário para a notificação de recebimento de um convite de envio/recebimento de 30 mensagens a um usuário;
A Figura 5 mostra, em forma de diagrama de bloco, um dispositivo móvel configurado para fornecer um serviço de envio/recebimento de mensagens não-hierárquicas; e
A Figura 6 mostra, em forma de fluxograma, um método para a troca segura de números de identificação pessoal em um sistema móvel de envio/recebimento de mensagens.
6/24
Figure BRPI0504988B1_D0008
Numerais de referência similares são utilizados em todas as Figuras para indicar elementos e características similares.
DESCRIÇÃO DETALHADA
Com referência agora aos desenhos, a Figura 1 consiste em um diagrama de bloco de um sistema 5 para a habilitação de serviço de envio/recebimento de mensagens não- | L· hierárquicas imediatas. O sistema 5 inclui uma pluralidade de estações móveis 10, tais como os dispositivos móveis 10A e 10B indicados na Figura 1, os quais podem ser qualquer tipo de dispositivo de comunicação eletrônica móvel sem fio, como, por
Figure BRPI0504988B1_D0009
exemplo, um telefone celular, um telefone inteligente, um assistente pessoal de dados 10 (PDA), um pager, um computador de mão ou um computador do tipo laptop com habilitação telefônica, para nomear alguns. Como já se sabe, cada dispositivo móvel 10 pode ser fornecido com diversos aplicativos, incluindo, sem se constituir em limitação, um ou mais aplicativos atualmente existentes que possibilitam a comunicação com outros dispositivos móveis 10, como, por exemplo, um aplicativo de telefone sem fio, 15 um aplicativo de correio eletrônico (e-mail), um aplicativo de serviço de envio/recebimento de mensagens curtas (SMS), um aplicativo de serviço de envio/recebimento de mensagens multimídia (MMS), um aplicativo de serviço de envio/recebimento de mensagens ampliadas (EMS) e outros aplicativos de envio/recebimento de mensagens de habilitação por Internet (cada um podendo ser 20 denominado doravante, no presente, quando referido em termos individuais, simplesmente como um aplicativo de comunicações existente). Além disso, cada dispositivo móvel 10 é fornecido com um aplicativo que implanta a solução de envio/recebimento de mensagens não-hierárquicas aqui descrita (denominado doravante, no presente, simplesmente como o aplicativo de envio/recebimento de mensagens). O termo aplicativo, conforme utilizado no presente instrumento, inclui um ou mais programas, rotinas, sub-rotinas, chamadas de funções ou outro tipo de software ou firmware e similares, seja de forma isolada ou combinada. O sistema 5 ainda inclui uma rede sem fio 15, que pode ser qualquer rede de comunicações sem fio ou combinação de redes interconectadas, incluindo, sem se constituir em limitação, 30 Mobiltex™, DataTAC™, AMPS, TDMA, CDMA, GSM/GPRS, PCS, EDGE, UMTS ou CDPD.
Como se sabe, a rede sem fio 15 inclui uma pluralidade de estações base que executam protocolos de rádio-freqüência (RF) para suportar trocas de dados e voz com dispositivos móveis 10A e 10B. O servidor de roteamento 20 é acoplado à rede sem fio 15. O servidor de roteamento 20 pode ser qualquer tipo de equipamento de roteamento capaz de rotear pacotes de dados, incluindo, sem se constituir em limitação, um roteador TCP/IP como, por exemplo, aqueles vendidos pela Cisco
7/24
Figure BRPI0504988B1_D0010
Figure BRPI0504988B1_D0011
Systems, Inc. de San Jose, Califórnia, ou um servidor de conversão de endereço de rede (NAT).
Cada dispositivo móvel 10 de sistema 5 é atribuído e armazena um número de identificação pessoal (PIN) único. O PIN para cada dispositivo móvel 10 pode ser atribuído e nele armazenado no momento de sua fabricação, ou por intermédio de seu módulo de identidade de assinante (SIM). Cada PIN é mapeado a um endereço de
Figure BRPI0504988B1_D0012
rede no que se refere ao dispositivo móvel 10 correspondente na rede sem fio 15 que possibilita aos dados serem roteados ao dispositivo móvel 10. O servidor de roteamento 20 inclui uma ou mais tabelas de roteamento para mensagens de 10 roteamento enviadas por dispositivos móveis 10 baseados nesse mapeamento. Em uma configuração de exemplo o PIN pode ser, efetivamente, o próprio endereço de rede, e em uma outra configuração de exemplo, o PIN pode ser o número de telefone do dispositivo móvel 10 ou um ID único, como o subscritor móvel ISDN (MSISDN) para o dispositivo móvel 10, e o endereço de rede pode ser um endereço de IP ou similar.
Fica entendido que o termo número de identificação pessoal ou PIN aqui utilizado não pretende se limitar exclusivamente a identificadores numéricos, mas deve, alternativamente, ser entendido de maneira ampla, e poderá incluir identificadores alfanuméricos, identificadores binários ou outros identificadores que possam ser utilizados para possibilitar o envio/recebimento de mensagens não-hierárquicas.
Para conveniência de descrição do estabelecimento e manutenção de uma sessão de envio/recebimento de mensagens não-hierárquicas entre dois dispositivos móveis 10, será feita referência ao dispositivo móvel 10A e 10B indicado na Figura 1. Deve-se apreciar, entretanto, que a mesma descrição será aplicável a uma sessão de envio/recebimento de mensagens não-hierárquicas entre quaisquer dois dispositivos móveis 10. Quando um usuário de dispositivo móvel 10A deseja estabelecer uma sessão de envio/recebimento de mensagens não-hierárquicas com um outro dispositivo móvel 10, tal como o dispositivo móvel 10B, o dispositivo móvel 10A cria e envia um convite para o dispositivo móvel 10B utilizando-se de um ou mais dos aplicativos de comunicações existentes tanto para o dispositivo móvel 10A quanto para o dispositivo 30 móvel 10B. Preferencialmente, isso é facilitado e executado por intermédio do aplicativo de envio/recebimento de mensagens não-hierárquicas que utiliza menus apropriados e/ou caixas de diálogo exibidas ao usuário em um visor de dispositivo móvel 10A. Por exemplo, em uma configuração, o usuário inicia um convite por meio da seleção de uma opção de convite em uma caixa de diálogo ou menu associado com o aplicativo de envio/recebimento de mensagens. O usuário pode ficar pronto para fornecer informações de endereço para o roteamento do convite utilizando o aplicativo
8/24
Figure BRPI0504988B1_D0013
de comunicação existente. Por exemplo, o usuário pode fornecer um endereço de email associado com o dispositivo móvel 10B. O aplicativo de envio/recebimento de mensagens então faz com que um e-mail seja composto e enviado ao dispositivo 10B que utiliza um aplicativo de e-mail.
O convite, em cada caso, consiste em uma mensagem apropriada para o aplicativo de
Figure BRPI0504988B1_D0014
comunicações existente específico, tal como uma mensagem de e-mail, SMS, EMS ou MMS, ou uma chamada telefônica sem fio que inclua alguma forma de solicitação no que se refere a se o usuário do dispositivo móvel 10B deseja aceitar o convite e estabelecer uma sessão de envio/recebimento de mensagens não-hierárquicas com o dispositivo móvel 10A utilizando o dispositivo móvel 10B e indicador(es) que
Figure BRPI0504988B1_D0015
identifique(m) a mensagem como um convite para realizar um envio/recebimento de mensagens não-hierárquicas. O(s) indicador(es) pode(m) incluir um anexo, texto embutido, ou outros elementos de dados que possibilitem o aplicativo de envio/recebimento de mensagens no dispositivo móvel 10B para reconhecer a 15 mensagem como um convite. O aplicativo de envio/recebimento de mensagens é configurado para monitorar o inbox [caixa de entrada] ou observar o recebimento de mensagens com relação a um ou mais dos aplicativos de comunicação existentes. Especificamente, o aplicativo de envio/recebimento de mensagens monitora as mensagens entrantes para determinar se elas contêm o(s) indicador(es) que significariam que a mensagem é um convite de envio/recebimento de mensagens nãohierárquicas.
Mediante o recebimento desse convite, o aplicativo de envio/recebimento de mensagens no dispositivo móvel 10B invoca um processo ou rotina de aceite. Especifica mente, o aplicativo de envio/recebimento de mensagens notifica ao usuário 25 do dispositivo móvel 10B que um convite foi recebido e solicita entrada a partir do usuário no que se refere a se o convite deve ou não ser aceito. A notificação pode incluir informações que identifiquem o usuário do dispositivo móvel 10A, como, por exemplo, um endereço de e-mail ou outras tais informações conforme possam ser obtidas a partir do convite. Em uma configuração, a notificação pode ser apresentada 30 ao usuário do dispositivo móvel 10B pelo aplicativo de envio/recebimento de mensagens na forma de uma caixa de diálogo, menu, janela do tipo pop-up ou outra interface gráfica de usuário (GUI). A janela de notificação ou interface pode, em uma configuração, incluir botões selecionáveis ou outras características gráficas de entrada para permitir ao usuário do dispositivo móvel 10B indicar se o convite foi aceito ou 35 não.
9/24
Figure BRPI0504988B1_D0016
• 9 • · · • · · V »
• · 9 9 * 9 9
• · 9 99 ·· 9 9 9 9
• · 9 9 9 9 9 9
9 9 9 9 • 9 9 9
Se o usuário do dispositivo móvel 10B indica que ele aceita o convite, e, portanto, deseja estabelecer uma sessão de envio/recebimento de mensagens não-hierárquicas, por exemplo, pela seleção de um botão de aceite na GUI, então o aplicativo de envio/recebimento de mensagens no dispositivo móvel 10B provoca uma comunicação de aceite a ser transmitida ao dispositivo móvel originador 10A por meio do aplicativo de comunicação existente apropriado. Por exemplo, em uma configuração, o aplicativo de envio/recebimento de mensagens faz com que um e-mail de aceite seja composto e enviado utilizando-se o aplicativo de e-mail. O aplicativo de envio/recebimento de mensagens no dispositivo móvel 10A é configurado para reconhecer o recebimento de
Figure BRPI0504988B1_D0017
uma mensagem de aceite, como um e-mail de aceite.
Adicional ou conjuntamente com a troca de um convite e aceite utilizando-se os aplicativos de comunicação existentes, os dispositivos móveis 10A e 10B trocam PIN's. Em uma configuração, o PIN para dispositivo móvel 10B é enviado com a mensagem de aceite. Em uma configuração o PIN para o dispositivo móvel 10A pode ser enviado 15 ou com a mensagem de convite ou com uma mensagem de confirmação subseqüente após o recebimento da mensagem de aceite.
Em conformidade com o presente pedido, o sigilo e confidencialidade dos PIN's é mantido independentemente da necessidade de trocá-los entre os dispositivos móveis. Se o PIN de um usuário é disponibilizado, de forma geral, a um outro usuário, ele 20 cobre um canal inseguro, então fica fácil para o outro usuário compartilhar o PIN com uma ampla gama de usuários ou, fica fácil, para um agente receptor não-autorizado, interceptar uma mensagem e obter o PIN. A maioria dos aplicativos de comunicação existentes, como o e-mail, utiliza canais inseguros. Conseqüentemente, um dispositivo móvel pode receber mensagens provenientes de fontes indesejadas que tenham obtido 25 o PIN relativo ao dispositivo móvel. Por essa razão, os PIN's são trocados em formato criptografado nas configurações reveladas no presente pedido.
Os PIN's criptografados podem ser configurados diretamente dentro das mensagens enviadas utilizando-se os aplicativos de comunicação existentes, ou podem ser anexados às mensagens. Por exemplo, com um aplicativo de e-mail, o PIN 30 criptografado pode ser anexado como um arquivo binário. Deve-se considerar que o email contendo um arquivo binário anexado pode encontrar problemas na transposição de firewalls e filtros de spams. Por essa razão, em uma outra configuração, o PIN criptografado é embutido diretamente no corpo do e-mail. Nessa configuração, uma pessoa que esteja lendo o e-mail verá o PIN criptografado como sendo uma série de 35 símbolos de texto incompreensíveis, entretanto, o aplicativo de envio/recebimento de mensagens está configurado para extrair e descriptografar o PIN criptografado.
10/24
• · * · · ···
* • · • ·
* · • · * · • · • ·
• · A * · • · ··· ··
• · • · • · *
• ·· • ·
Figure BRPI0504988B1_D0018
Detalhes adicionais no que se refere à troca de PIN's criptografados e gerenciamento de chaves relacionado e operações de troca de chaves aparecem previstos abaixo.
Como se poderá verificar, uma vez que as etapas acima tenham sido concluídas, o dispositivo móvel 10A terá o PIN para o dispositivo móvel 10B, e o dispositivo móvel 5 10B terá o PIN para o dispositivo móvel 10A. Agora, se o dispositivo móvel 10A ou 10B desejar enviar uma mensagem não-hierárquica ao outro, ele prepara uma mensagem não-hierárquica utilizando o aplicativo de envio/recebimento de mensagens nãohierárquicas que inclui o PIN do dispositivo móvel 10 do agente receptor (10A ou 10B, conforme possa ser o caso), preferencialmente no cabeçalho da mensagem, 10 juntamente com a informação de mensagem que deve ser enviada. A mensagem nãohierárquica é então enviada pelo dispositivo móvel 10 por meio da rede sem fio 15 para o servidor de roteamento 20. O servidor de roteamento 20 obtém o PIN a partir da mensagem não-hierárquica e o utiliza para determinar o endereço de rede do dispositivo móvel 10 (10A ou 10B, conforme possa ser o caso) do agente receptor 15 utilizando a(s) tabela(s) de roteamento nele armazenadas, e envia a mensagem ao dispositivo móvel 10 (10A ou 10B, conforme possa ser o caso) do agente receptor por meio da rede sem fio 15, utilizando o endereço de rede determinado. Uma vez recebida, a mensagem não-hierárquica, e, particularmente, as informações de mensagem nela contidas, poderá ser exibida ao usuário do dispositivo móvel 10 (10A 20 ou 10B, conforme possa ser o caso) do agente receptor.
Fazemos referência agora à Figura 5, que mostra um diagrama de bloco de uma configuração de exemplo de um dispositivo móvel 10. Na configuração de exemplo, o dispositivo móvel 10 consiste em um dispositivo de comunicação móvel bidirecional 10 com capacidades de comunicação de dados e, possivelmente, também de voz. Em uma 25 configuração de exemplo, o dispositivo 10 tem a capacidade de se comunicar com outros sistemas de computador na Internet. Dependendo da funcionalidade fornecida pelo dispositivo 10, em várias configurações o dispositivo pode ser um dispositivo de comunicação de dados, um dispositivo de comunicação de modo múltiplo configurado tanto para comunicação de dados quanto de voz, um telefone móvel, um PDA 30 habilitado para comunicação sem fio, ou um sistema de computador com um modem sem fio, entre outras coisas.
O dispositivo 10 inclui um subsistema de comunicação 111, incluindo um receptor 112, um transmissor 114 e componentes associados tais como um ou mais elementos de antena 116 e 118, preferencialmente embutidos ou internos, e um módulo de processamento tal como um processador de sinal digital (DSP) 120. Em algumas configurações, o subsistema de comunicação inclui oscilador(es) local(is) (LO) 113, e,
11/24
Figure BRPI0504988B1_D0019
em algumas configurações, o subsistema de comunicação 111 e um microprocessador 138 compartilham um oscilador. Como se tornará claro àqueles habilitados no campo das comunicações, a concepção específica do subsistema de comunicação 111 dependerá da rede de comunicação na qual o dispositivo 10 pretende operar.
Sinais recebidos pela antena 116, por meio da rede sem fio 15, entram no receptor 112, o qual pode executar determinadas funções comuns de receptor tais como amplificação de sinal, conversão para freqüência abaixo, filtro, seleção de canais e similares, e, em algumas configurações, conversão de sistema analógico para digital. Similarmente, sinais que devam ser transmitidos são processados, incluindo modulação 10 e codificação, por exemplo, pelo DSP 120 e entrada no transmissor 114 para conversão de digital para analógico, conversão para freqüência acima, filtro, amplificação e transmissão através da rede sem fio 15 via a antena 118.
O dispositivo 10 inclui o microprocessador 138 que controla a operação geral do dispositivo. O microprocessador 138 interage com o subsistema de comunicações 111, 15 e ainda interage com outros subsistemas de dispositivos, tais como o subsistema gráfico 144, a memória flash 124, a memória de acesso aleatório (RAM) 126, um módulo de identidade de assinante (SIM) 156, subsistemas de entrada/saída (I/O) auxiliares 128, porta serial 130, teclado ou teclado compacto 132, alto-falante 134, microfone 136, um subsistema de comunicações de faixa curta 140, e quaisquer outros 20 subsistemas de dispositivo designados, de forma geral, como o 142. O subsistema gráfico 144 interage com o visor 122 e apresenta gráfico ou texto no visor 122.
O software do sistema operacional 154 e diversos aplicativos de software 158 utilizados pelo microprocessador 138, em uma configuração de exemplo, estão armazenados em um setor de armazenamento persistente como, por exemplo, a 25 memória flash 124 ou elemento de armazenamento similar. Pessoas habilitadas na técnica observarão que o sistema operacional 154, os aplicativos de software 158, ou partes deles, poderão ser temporariamente carregados em um setor de armazenamento volátil, tal como a RAM 126. Fica contemplado que os sinais de comunicação recebidos poderão ser ainda armazenados na RAM 126.
O microprocessador 138, além de suas funções de sistema operacional, habilita, de maneira preferencial, a execução de aplicativos de software 158 no dispositivo. Um conjunto predeterminado de aplicativos de comunicação 162 pode ser instalado no dispositivo 10 durante a fabricação. Os aplicativos de comunicação 162 podem incluir aplicativos de comunicação de dados e/ou aplicativos de comunicação de voz. Um 35 aplicativo de comunicação de dados típico poderá incluir um módulo de envio/recebimento de mensagens eletrônicas para permitir que um usuário receba,
12/24
Figure BRPI0504988B1_D0020
Figure BRPI0504988B1_D0021
leia, componha e envie mensagens baseadas em texto. Por exemplo, o módulo de envio/recebimento de mensagens eletrônicas poderá incluir um aplicativo de e-mail, um aplicativo de SMS, um aplicativo de MMS e/ou um aplicativo de EMS. Outros aplicativos de software 158 e/ou aplicativos de comunicação 162 podem ainda ser 5 carregados no dispositivo 10 por meio da rede 15, do subsistema auxiliar I/O 128, da porta serial 130, do subsistema de comunicações de faixa curta 140 ou de qualquer outro subsistema 140 ou qualquer outro subsistema adequado 142, e instalado por um usuário na RAM 126 ou em um setor de armazenamento não-volátil para execução pelo microprocessador 138. Essa flexibilidade na instalação do aplicativo aumenta a 10 funcionalidade do dispositivo 10 e pode proporcionar funções ampliadas no dispositivo, funções relacionadas à comunicação, ou ambas.
Em um modo de comunicação de dados, um sinal recebido tal como uma mensagem de texto ou o download de uma página da web serão processados pelo subsistema de comunicações 111 e inseridos no microprocessador 138, o qual, preferencialmente, 15 ainda processará o sinal recebido para realizar a saída para o visor 122 por meio do subsistema gráfico 144, ou, alternativamente, para um dispositivo auxiliar de I/O 128.
Um usuário de dispositivo 10 poderá ainda compor itens de dados dentro de um aplicativo de software 158 ou aplicativo de comunicação 162, como, por exemplo, mensagens de e-mail, utilizando o teclado 132 em conjunto com o visor 122, e, 20 possivelmente, um dispositivo auxiliar de I/O 128. Esses itens compostos poderão ser então transmitidos através de uma rede de comunicação por meio do subsistema de comunicação 111.
A porta serial 130 que aparece na Figura 5 seria normalmente implantada em um dispositivo de comunicação do tipo assistente pessoal digital (PDA), para o que 25 poderá ser desejável a sincronização com o computador desktop de um usuário (não demonstrado), contudo este é um componente de dispositivo opcional. Essa porta 130 habilitaria um usuário a configurar preferências por meio de um dispositivo externo ou aplicativo de software, e ampliaria as capacidades do dispositivo pelo fornecimento de informações ou downloads de softwares ao dispositivo 10 de outra forma que não por 30 intermédio de uma rede de comunicação sem fio.
O subsistema de comunicações de faixa curta 140 é um outro componente que poderá proporcionar comunicação entre o dispositivo 10 e sistemas ou dispositivos diferentes, os quais não precisam ser necessariamente dispositivos similares. Por exemplo, o subsistema 140 poderá incluir um dispositivo infravermelho e circuitos e componentes associados ou um módulo de comunicação Bluetooth™ para proporcionar comunicação
13/24 com sistemas e dispositivos similarmente habilitados. O dispositivo 10 poderá ser um dispositivo de mão.
O dispositivo 10 ainda inclui um aplicativo de envio/recebimento de mensagens 160. O aplicativo de envio/recebimento de mensagens 160 inclui um componente de 5 monitoramento, um componente de convite e um componente de aceite, o qual poderá ser denominado doravante, no presente, quando referido em termos coletivos,
Figure BRPI0504988B1_D0022
simplesmente como um componente de gerenciamento de contato. O papel do componente de gerenciamento de contato é estabelecer contato ou relacionamentos de amigos, ou seja, atualizar e manter as informações de contato, com base no envio ou 10 recebimento de convites e aceites com relação a novos contatos. O aplicativo de envio/recebimento de mensagens 160 ainda inclui um componente de envio/recebimento de mensagens para a realização do envio/recebimento de mensagens não-hierárquicas utilizando as informações de contato.
O PIN associado com o dispositivo móvel 10 é armazenado na memória. Ele pode, por exemplo, ser armazenado no SIM 156, na RAM 126, no firmware ou de outra maneira.
Igualmente armazenada na memória no dispositivo 10 estão as informações de contato para uso associado com o aplicativo de envio/recebimento de mensagens 160. A informação de contato contém nomes de contatos e PIN's associados.
O componente de convite do aplicativo de envio/recebimento de mensagens 160 compõe e envia convites para contatos prospectivos. Um usuário do dispositivo 10 instrui o aplicativo de envio/recebimento de mensagens 160 a enviar um convite a um outro dispositivo. O usuário pode fornecer um endereço para alcançar o outro dispositivo, como, por exemplo, um endereço de e-mail. O componente de convite gera e envia uma mensagem de convite por intermédio de um dos dispositivos de 25 comunicação 162, como, por exemplo, o aplicativo de e-mail.
O componente de monitoramento do aplicativo de envio/recebimento de mensagens 160 aguarda o recebimento de mensagens de convite a partir de outros dispositivos móveis 10. Por exemplo, o componente de monitoramento poderá monitorar a caixa de entrada do aplicativo de e-mail para avaliar se quaisquer mensagens recebidas constituem convites de envio/recebimento de mensagens. Um convite de envio/recebimento de mensagens poderá incluir texto predefinido, um código, ou algum outro elemento de dados para significar que é um convite de envio/recebimento de mensagens. Se o componente de monitoramento identificar um convite, então ele poderá notificar ao usuário e deixar o usuário pronto para aceitar ou rejeitar o convite.
Por exemplo, o componente de monitoramento poderá exibir uma caixa de diálogo ou uma janela do tipo pop-up mostrando informações relativas ao remetente do convite, e
14/24
Figure BRPI0504988B1_D0023
Figure BRPI0504988B1_D0024
oferecendo seleções ao usuário, tais como botões aceitar e rejeitar. Se o usuário indicar o aceite do convite, então o componente de aceite é acionado.
O componente de aceite gera e envia, automaticamente, uma mensagem de aceite por meio de um ou mais aplicativos de comunicação 162, tais como o aplicativo de e-mail.
O aplicativo de envio/recebimento de mensagens 160 inclui componentes para a realização de criptografia, descriptografia e funções de gerenciamento de chaves correlatas para a troca de PIN's. Esses componentes poderão ser fornecidos como uma parte dos componentes de convite e aceite, ou como componentes separados interagindo entre si. Esses componentes gerenciam a criptografia de um PIN residente, 10 a geração ou o cálculo de quaisquer valores de chaves exigidos ou chaves de sessão, a anexação ou embutimento de PIN's criptografados em mensagens para transmissão por intermédio de um dos aplicativos de comunicação existentes 162, e a descriptografia de PIN's criptografados a partir de outros dispositivos móveis 10, por intermédio de um dos aplicativos de comunicação 162. Maiores detalhes no que se 15 refere à criptografia, descriptografia e trocas de chaves, no contexto da arquitetura de convite, são fornecidos abaixo.
Fazemos referência novamente à Figura 1. Em uma configuração, a segurança pode ser aumentada no envio/recebimento de mensagens não-hierárquicas por meio do envio de convites, conforme descrito acima, através de múltiplos caminhos de comunicação, 20 utilizando múltiplos aplicativos de comunicações existentes. Conforme se verificará, cada caminho de comunicação confirma uma identidade de endereço diferente no que se refere ao remetente do convite, ajudando assim a confirmar a autenticidade do convite. Por exemplo, o usuário do dispositivo móvel 10A poderá querer estabelecer uma sessão de envio/recebimento de mensagens não-hierárquicas com o usuário do 25 dispositivo móvel 10B por meio do envio de um convite conforme descrito acima, utilizando-se tanto um aplicativo de e-mail quanto um aplicativo de SMS. Neste caso, quando as mensagens de convite são recebidas pelo dispositivo móvel 10B, a caixa de entrada ou similar do dispositivo móvel 10B mostrará duas mensagens provenientes do dispositivo móvel 10A, ou seja, o convite de e-mail e o convite de SMS. Quando as 30 mensagens chegarem, o usuário do dispositivo móvel 10B podería estar trabalhando em qualquer aplicativo do dispositivo móvel 10B, como, por exemplo, um aplicativo de calendário, o aplicativo de livro de endereços, o aplicativo de navegador ou o aplicativo de telefone, ou não estar utilizando o dispositivo móvel 10B no momento de forma alguma (embora ele estivesse ligado). O usuário será notificado da chegada das 35 mensagens de convite da mesma maneira que qualquer outra mensagem recebida pelo dispositivo móvel 10B (por exemplo, por meio de sinal sonoro de bip e/ou vibrador).
15/24
Figure BRPI0504988B1_D0025
Quando o usuário do dispositivo móvel 10B abrir qualquer dessas duas mensagens, o aplicativo de envio/recebimento de mensagens não-hierárquicas será invocado a processar a mensagem. O convite automático do aplicativo de envio/recebimento de mensagens não-hierárquicas poderá ser executado pelo fornecimento de cada 5 mensagem de convite, independentemente da forma, com indicadores específicos para indicar que este é um convite relativo a uma sessão de envio/recebimento de mensagens não-hierárquicas, e pela programação de aplicativo não-hierárquico para monitorar todas as mensagens entrantes no que se refere a esses indicadores. Além disso, cada mensagem de convite, no momento de sua criação dentro do aplicativo de 10 envio/recebimento de mensagens não-hierárquicas, incluirá uma indicação do número (através de diferentes caminhos) de mensagens de convite que foi enviado. No caso de múltiplos caminhos terem sido utilizados, como neste exemplo, o aplicativo de envio/recebimento de mensagens não-hierárquicas escaneará a próxima caixa de entrada ou similar no que se refere a outra(s) mensagem(ns) de convite. Por 15 exemplo, se a mensagem de convite de e-mail for aberta primeiro, o aplicativo nãohierárquico escaneará a caixa de entrada ou similar no que se refere à mensagem de convite do SMS. Conforme descrito acima, as mensagens de convite podem ser identificadas pelos indicadores específicos nelas fornecidos. O aplicativo de envio/recebimento de mensagens não-hierárquicas nesta configuração não fornecerá 20 ao usuário do dispositivo móvel 10B a capacidade de aceitar o convite até que outra(s) mensagem(ns) de convite seja(m) encontrada(s). Uma vez que outra(s) mensagem(ns) de convite seja(m) encontrada(s), o usuário do dispositivo móvel 10 poderá aceitar o convite conforme descrito acima, rejeitar o convite, ou postergar a decisão de aceitar ou rejeitar.
Fazemos referência agora à Figura 4, que mostra uma configuração de exemplo de uma interface gráfica de usuário 200 para notificar a um usuário o recebimento de um convite de envio/recebimento de mensagens. A interface gráfica de usuário 200 inclui uma caixa de diálogo do tipo pop-up 204 sobreposta ou em cascata na parte superior de uma tela de visor de caixa de entrada 202. A caixa de diálogo tipo pop-up 204 que 30 aparece na Figura 4 indica o nome do remetente, o horário, a data, e confirma que múltiplos caminhos foram utilizados ao enviar o convite, o que proporciona alguma autenticação no que se refere à fonte. A caixa de diálogo tipo pop-up 204 ainda apresenta ao usuário três botões de seleção correspondentes às opções de aceite de convite, rejeição de convite e adiamento de uma decisão quanto ao aceite ou rejeição 35 do convite.
16/24
Figure BRPI0504988B1_D0026
Referimo-nos novamente às Figuras 1 e 5. Conforme observado acima, na arquitetura de convite descrita no presente pedido, os respectivos PIN's dos dispositivos móveis 10 são secretamente trocados utilizando-se um dos aplicativos de comunicação existentes. Um dispositivo móvel remetente criptografa seu PIN antes de transmiti-lo 5 utilizando o aplicativo de comunicação. No dispositivo móvel receptor, o PIN criptografado recebido é descriptografado. Por meio do gerenciamento de chaves apropriado, o acesso ao PIN não-criptografado fica limitado aos aplicativos de envio/recebimento de mensagens nos respectivos dois dispositivos móveis.
Existem diversas técnicas de criptografia e gerenciamento de chaves que podem ser 10 empregadas em diversas configurações dentro do escopo do presente pedido.
Adicionalmente, a transformação ou função específica que pode ser utilizada em conjunto com um valor de chaves para converter o PIN em um PIN criptografado pode incluir uma ampla gama de transformações ou funções criptográficas. Aqueles que tenham habilitação comum na técnica poderão observar que uma ampla gama dessas 15 funções é conhecida e poderá ser selecionada no que se refere ao processamento de força e a quaisquer restrições de tempo associadas a um determinado pedido ou sistema.
Em uma configuração, o aplicativo de envio/recebimento de mensagens 160 emprega criptografia simétrica. A criptografia simétrica é uma técnica de criptografia na qual é 20 computacionalmente fácil determinar uma chave em relação a outra chave em um par de chaves. Na maioria dos esquemas de criptografia simétrica, as chaves são idênticas. A criptografia simétrica se baseia no sigilo das chaves. Por essa razão, o par de chaves é normalmente distribuído de forma segura, e não através de canais inseguros. Em uma configuração, o usuário do dispositivo móvel 10A utiliza um canal relativamente 25 seguro, como, por exemplo, um canal de voz, para fornecer ao usuário do dispositivo móvel 10B um valor de chave ou um valor seed [inicial] a partir do qual a chave pode ter sua origem. Por exemplo, o primeiro usuário pode fornecer ao segundo usuário uma palavra-código ou senha que o segundo usuário insere no dispositivo móvel 10B quando estiver pronto. A palavra-código ou senha poderá ser utilizada como um valor 30 seed em conjunto com um algoritmo para computar a chave secreta para utilização na criptografia e descriptografia de comunicações.
Em uma outra configuração, o aplicativo de envio/recebimento de mensagens 160 emprega criptografia de chave pública. A criptografia de chave pública é uma técnica criptográfica que possui uma transformação de criptografia e uma transformação de descriptografia na qual é computacionalmente inviável determinar a transformação de descriptografia a partir da transformação de criptografia. Em outras palavras, a função
17/24
Figure BRPI0504988B1_D0027
Figure BRPI0504988B1_D0028
de criptografia é uma função unidirecional de porta-gatilho que fornece um texto codificado de saída. Mesmo conhecendo o texto codificado e a chave da criptografia, não se pode determinar a chave de descriptografia e por esse meio obter o teor nãocriptografado.
A criptografia de chave pública funciona fazendo com que cada dispositivo móvel 10 gere um par de chaves pública-privada. Cada dispositivo compartilha sua chave pública, mas protege o sigilo de sua chave privada. Outros dispositivos podem criptografar mensagens a um primeiro dispositivo utilizando a chave pública do primeiro dispositivo, e somente o primeiro dispositivo será capaz de decifrar as 10 mensagens uma vez que somente o primeiro dispositivo possui a chave privada correspondente.
No contexto do sistema de envio/recebimento de mensagens aqui descrito, os aplicativos de envio/recebimento de mensagens 160 incluem um componente para gerenciar a geração de par de chaves e trocas de chaves. O par de chaves pode ser 15 gerado a partir de um valor seed aleatório, como, por exemplo, hora e data ou outros seeds pseudo-aleatórios. A chave pública para cada dispositivo móvel 10 é comunicada ao outro dispositivo móvel 10 utilizando um dos aplicativos de comunicação 162. Por exemplo, o valor de chave pública pode ser embutido ou anexado a um e-mail enviado a partir de um dispositivo móvel 10A para outro dispositivo móvel 10B. Em algumas 20 configurações, o aplicativo de envio/recebimento de mensagens 160 no dispositivo móvel de iniciação 10A embute ou anexa sua chave pública Ka à mensagem de convite enviada ao dispositivo móvel receptor 10B. O dispositivo móvel receptor 10, por sua vez, embute ou anexa sua chave pública Kb à mensagem de aceite enviada ao dispositivo móvel de iniciação 10A. Em uma configuração, o aplicativo de comunicação 25 1 62 empregado pelo aplicativo de envio/recebimento de mensagens 160 para implementar o convite e o procedimento de aceite é um aplicativo de e-mail. Nessa configuração, as chaves públicas podem ser anexadas ao e-mail como arquivos binários. Elas podem ser alternativamente embutidas no corpo do texto do e-mail. Pessoas com habilitação comum na técnica estarão familiarizadas com a gama de 30 possibilidades relacionada à anexação ou embutimento de dados de chave pública em mensagens de aplicativos de comunicação existentes.
Fazemos referência agora à Figura 6, o qual mostra, em formato de fluxograma, um método 300 para a troca segura de PIN's em um sistema móvel de envio/recebimento de mensagens. O método 300 indicado na Figura 6 tem relação com uma configuração que emprega um esquema de criptografia de chave pública.
¢23
18/24
Figure BRPI0504988B1_D0029
O método 300 tem início na etapa 302 com a geração de um primeiro par de chaves pública-privada, EA, DA, por meio do aplicativo de envio/recebimento de mensagens 160 (Figura 5) do primeiro dispositivo 10A (Figura 1). O par de chaves pode ser gerado para cada convite enviado pelo dispositivo 10A, ou pode ser gerado apenas uma vez, 5 ou apenas periodicamente, pelo dispositivo 10A, e utilizado para mais de um processo de envio/recebimento de mensagens de convite.
Na etapa 310, o segundo dispositivo 10B gera o segundo par público-privado, EB, DB. Da mesma forma que na etapa 302, a etapa 310 pode ser executada uma vez mais para cada convite recebido, ou pode ser calculada uma vez (ou periodicamente) e
Figure BRPI0504988B1_D0030
io utilizada em mais de um processo de envio/recebimento de mensagens de convite. Observar-se-á que o par de chaves pública-privada E, D, gerado por um dispositivo 10 poderá ser utilizada para ambos os convites de envio como um dispositivo de iniciação, ou para responder aos convites como um dispositivo de recepção. Em algumas configurações, o par de chaves é gerado desconectado e é armazenado no dispositivo
10 no momento da produção ou acionamento.
O usuário do dispositivo 10A aciona um processo de convite enviando um comando de convite ao aplicativo de envio/recebimento de mensagens 160. O comando de convite pode ser selecionado pelo usuário a partir de um menu. O usuário pode ser obrigado a fornecer endereço ou outras informações de contato para o receptor de convite pretendido. O comando de convite invoca o componente de convite do aplicativo de envio/recebimento de mensagens 160, o qual compõe uma mensagem de convite na etapa 304. A mensagem é composta utilizando-se um dos aplicativos de comunicação 162, como, por exemplo, um aplicativo de e-mail. O aplicativo de envio/recebimento de mensagens 160 assegura que a mensagem composta inclui um indicador para 25 alertar o aplicativo de envio/recebimento de mensagens 160 no dispositivo móvel receptor 10B sobre o fato de a mensagem ser um convite.
Na etapa 306, o aplicativo de envio/recebimento de mensagens 160 anexa ou embute a primeira chave pública EA na mensagem de convite composta. Em uma configuração, a mensagem é uma mensagem de e-mail e a primeira chave pública EA é inserida no 30 corpo de texto da mensagem de e-mail de forma a tornar possível a travessia da mensagem por firewalls e filtros de spam.
Na etapa 308, o aplicativo de comunicação envia a mensagem de convite ao dispositivo móvel receptor 10B. Essa mensagem aparece na caixa de entrada no que se refere ao aplicativo de comunicação no dispositivo móvel receptor 10B. Por ocasião do recebimento da mensagem de convite, ou uma vez que o usuário abra a mensagem de convite, o componente de monitoramento do aplicativo de envio/recebimento de
19/24
Figure BRPI0504988B1_D0031
Figure BRPI0504988B1_D0032
mensagens 160 reconhece que se trata de um convite. Por essa razão, na etapa 312 o aplicativo de envio/recebimento de mensagens 160 é acionado.
O aplicativo de envio/recebimento de mensagens 160 consulta o usuário na etapa 314 para determinar se o usuário deseja aceitar ou rejeitar o convite. Se o usuário rejeitar 5 o convite, então o método 300 se encerra. Se o usuário aceitar o convite, então o aplicativo de envio/recebimento de mensagens 160 extrai a primeira chave pública EA da mensagem de convite na etapa 316. Então, na etapa 318 utiliza-se a primeira chave pública EA extraída para criptografar o PIN no que se refere ao segundo dispositivo móvel 10B (ou seja, PINB) em conformidade com uma transformação ou 10 função de criptografia predefinida. O aplicativo de envio/recebimento de mensagens
160 então compõe uma mensagem de aceite na etapa 320 para transmissão através de um dos aplicativos de comunicação 162, como um aplicativo de e-mail. A mensagem de aceite inclui o PINB criptografado e a segunda chave pública EB. O PINB criptografado e a segunda chave pública EB podem ser embutidos ou anexados à 15 mensagem de aceite. A mensagem de aceite é então enviada ao primeiro dispositivo móvel 10A na etapa 322.
O aplicativo de envio/recebimento de mensagens 160 no primeiro dispositivo móvel 10A reconhece a mensagem de aceite, seja no recebimento ou uma vez que o usuário abra a mensagem, e extrai a segunda chave pública EB da mensagem de aceite na 20 etapa 324. Na etapa 326, o aplicativo de envio/recebimento de mensagens 160 criptografa o PIN no que se refere ao dispositivo móvel de iniciação 10A (ou seja, PINA) em conformidade com a transformação ou função de criptografia predefinida. O aplicativo de envio/recebimento de mensagens 160 então compõe uma mensagem de confirmação na etapa 328 para transmissão por meio de um dos aplicativos de 25 comunicação 162, como, por exemplo, um aplicativo de e-mail. A mensagem de confirmação inclui o PINA criptografado, o qual poderá ser embutido ou anexado à mensagem de confirmação. A mensagem de confirmação é então enviada ao segundo dispositivo móvel 10B na etapa 330.
Cada dispositivo móvel 10 descriptografa o PIN que recebeu utilizando sua chave 30 privada DA, DB, respectiva mente, conforme indicado nas etapas 332 e 334. Os dispositivos 10 então armazenam os PIN's descriptografados em associação com as informações de contato para o usuário do outro dispositivo 10. Por essa razão, o usuário do outro dispositivo 10 é agora parte de uma lista de amigos ou lista de contatos para uso do aplicativo de envio/recebimento de mensagens 160. As 35 mensagens podem ser agora enviadas diretamente de um usuário a outro utilizando o • · ·· · ··· » · * · *
20/24 • · · · *· ·«·««· · · • · ·· ··#··· · ···· • «····» · · · · ♦ · •·· * · · ··· · ·
Figure BRPI0504988B1_D0033
aplicativo de envio/recebimento de mensagens para compor as mensagens que incorporam o PIN do outro usuário para roteamento.
Em ainda outra configuração, os aplicativos de envio/recebimento de mensagens 160 empregam o protocolo de acordo de chave Diffie-Hellman para estabelecer uma chave 5 secreta compartilhada entre os dois dispositivos móveis 10. O protocolo precisa de dois parâmetros p e g, nos quais p é um número principal e g é um número menor do que p, com a propriedade de para cada número n entre 1 ep-1 inclusive, existir uma força k de g de forma que n = g* mod p. No contexto dos aplicativos de envio/recebimento de mensagens 160 no sistema de envio/recebimento de mensagens não-hierárquicas 10 do presente pedido, um primeiro aplicativo de envio/recebimento de mensagens gera um valor privado a e um valor público g3 mod p, onde a é um número inteiro selecionado de 1 a p-2. O segundo aplicativo de envio/recebimento de mensagens gera seu próprio valor privado b e seu valor público gh mod p, no qual b é um número inteiro de 1 a p-2. Os aplicativos de envio/recebimento de mensagens trocam valores 15 públicos conforme descrito acima em conjunto com a Figura 5, e então calculam uma chave de sessão compartilhada k da relação k = g^ = (g3)*3 mod p.
Em ainda outra configuração, a arquitetura de convite do presente pedido inclui um procedimento de autenticação baseado em código-senha. O convite enviado a partir de um primeiro dispositivo móvel para um segundo dispositivo móvel inclui uma questão. 20 A caixa de diálogo GUI apresentada ao usuário do segundo dispositivo móvel inclui a exibição da questão e oferece ao usuário uma oportunidade de selecionar ou apresentar uma resposta. A resposta é transmitida com a mensagem de aceite enviada do segundo dispositivo para o primeiro dispositivo. O primeiro dispositivo compara a resposta contida na mensagem de aceite com a resposta correta armazenada no 25 primeiro dispositivo móvel para autenticar a identidade do usuário do segundo dispositivo móvel. O usuário do primeiro dispositivo móvel poderá fornecer ao usuário do segundo dispositivo móvel a resposta correta via um aplicativo de comunicação alternativo, como, por exemplo, por intermédio de uma chamada telefônica de voz. O procedimento de autenticação baseado em código-senha proporciona segurança 30 ampliada para garantir que um relacionamento de envio/recebimento de mensagens seja estabelecido entre as partes corretas.
Nos referimos mais uma vez à Figura 1. De acordo com um outro aspecto do presente pedido, o aplicativo de envio/recebimento de mensagens não-hierárquicas de cada dispositivo móvel 10 inclui uma base de dados de contatos que armazena o nome e/ou outras informações de identificação e PIN correspondente para cada usuário de um outro dispositivo móvel 10 com quem o usuário do dispositivo móvel 10 tenha se
2C
21/24
» ·
# *
• · • >
·· A ··· 9
• ·
t • ·· r V • ·
Figure BRPI0504988B1_D0034
comunicado ou possa desejar se comunicar utilizando o aplicativo de envio/recebimento de mensagens não-hierárquicas. Conseqüentemente, essa base de dados de contato é similar às listas de amigos que são parte dos aplicativos de IM. Informações do usuário e de PIN podem ser acrescentadas e armazenadas na base de 5 dados de contatos cada vez que o usuário estabelecer uma sessão de envio/recebimento de mensagens não-hierárquicas com outro usuário. Informações inseridas podem ser ainda seletivamente deletadas da base de dados por um usuário. A Figura 2 consiste em uma vista de uma parte de um visor de um dispositivo móvel 10 que indica uma tela de base de dados de contatos de exemplo 25 que é parte do 10 aplicativo de envio/recebimento de mensagens não-hierárquicas e exibe uma relação de contatos armazenados a base de dados de contatos. Conforme é possível observar na Figura 2, a tela de base de dados de contatos 25 ainda fornece informações de status 35 para cada contato listado na relação 30, que se refere à provável disponibilidade do contato especifico de tomar parte em uma sessão de 15 envio/recebimento de mensagens não-hierárquicas, denominada doravante, no presente, simplesmente como disponibilidade implícita. Essas informações de disponibilidade são discutidas em maiores detalhes abaixo.
Em conformidade com um outro aspecto do presente pedido, cada dispositivo móvel 10 (denominado doravante, no presente, simplesmente como o primeiro dispositivo 20 móvel 10, à guisa de clareza), transmite, periodicamente, por exemplo, a cada dez minutos para minimizar o tráfego de dados, informações de disponibilidade que lhe sejam pertinentes aos dispositivos móveis 10 de cada um dos usuários listados na base de dados de contato do primeiro dispositivo móvel 10 (denominado doravante, no presente, simplesmente como os outros dispositivos móveis 10, à guisa de clareza) 25 por meio da rede sem fio 15 e do servidor de roteamento 20, utilizando o PIN armazenado de cada um daqueles usuários. Em uma configuração específica, se qualquer dos outros dispositivos móveis 10 estiver desligado ou fora da área de cobertura, o servidor de roteamento 20 enfileirará um número de mensagens de informação de disponibilidade dirigidas a esses outros dispositivos móveis 10, e as 30 entregará uma vez que os outros dispositivos móveis 10 sejam ligados ou estejam de volta à área de cobertura. As informações de disponibilidade, que serão alteradas no decorrer do tempo, são obtidas a partir do atual estado operacional do primeiro dispositivo móvel 10. As informações de disponibilidade têm como objetivo fornecer uma indicação da atividade do usuário no primeiro dispositivo móvel 10 com vistas a 35 fornecer a cada um dos usuários dos outros dispositivos móveis 10 na base de dados de contatos uma estimativa quanto à probabilidade de o usuário do primeiro dispositivo
22/24
Figure BRPI0504988B1_D0035
Figure BRPI0504988B1_D0036
móvel 10 ler e responder a uma mensagem não-hierárquica enviada ao usuário do primeiro dispositivo móvel 10. Assim, em virtude de todos os dispositivos móveis 10 no sistema 5 (a menos que estejam desabilitados conforme descrito abaixo) transmitirem suas informações de disponibilidade a todos os seus contatos, é possível observar que 5 cada dispositivo móvel 10 no sistema 5 terá informações de disponibilidade no que se refere a cada um dos outros usuários em sua base de dados de contatos. Conseqüentemente, um usuário de qualquer dispositivo móvel 10 será capaz de consultar as informações de disponibilidade de qualquer dos contatos listados na base de dados de contatos do dispositivo móvel 10 para ter uma idéia no sentido de se um io determinado contato oferece a probabilidade de receber e responder uma mensagem não-hierárquica, informação esta que poderá afetar, em todos os sentidos, a decisão quanto ao envio ou não de uma mensagem não-hierárquica.
As informações de disponibilidade poderão consistir de um indicador de status geral tal como disponível, indicando, por exemplo, que o dispositivo móvel 10 está ligado e na 15 faixa da rede sem fio 15, e que não está utilizando, de forma ativa, um aplicativo que impediría o recebimento de uma mensagem não-hierárquica, como o fato de estar preso em uma chamada telefônica utilizando o aplicativo de telefone, ou nãodisponível, indicando, por exemplo, que o dispositivo móvel 10 está desligado ou fora da faixa da rede sem fio 15. Adicionalmente, as informações de disponibilidade podem 20 se referir a estados específicos ou eventos que ocorram no dispositivo móvel 10, tais como ignorar chamadas telefônicas entrantes, o usuário desligar o dispositivo móvel 10, o primeiro dispositivo móvel 10 estar em uma ligação telefônica no momento, o usuário do primeiro dispositivo móvel 10 estar em uma reunião conforme indicado por uma entrada no aplicativo de calendário fornecido no dispositivo móvel 10, ou o 25 usuário do dispositivo móvel 10 estar utilizando, no momento, o aplicativo de envio/recebimento de mensagens não-hierárquicas. Conforme poderá ser observado, as informações de disponibilidade poderão ser vinculadas e obtidas a partir de cada ação e/ou pela de informação disponível no dispositivo móvel 10, e os exemplos específicos listados acima visam ter natureza apenas exemplificativa e não limitativa.
Adicionalmente, os indicadores gerais de status podem abranger diversos níveis ou graus de disponibilidade com base em informações relacionadas aos estados específicos e/ou eventos que ocorram no dispositivo móvel 10. Nesse caso, informações de disponibilidade podem ser relatadas em uma escala que indique vários níveis ou graus de disponibilidade, tais como Disponível-Nível 1, Disponível-Nível 2 35 e assim por diante. Além disso, se um dado usuário de um dispositivo móvel 10 não
23/24
Figure BRPI0504988B1_D0037
desejar que sua disponibilidade seja rastreada com tal precisão, pode impedir, por opção, que seu dispositivo móvel 10 transmita informações de disponibilidade.
A Figura 3 consiste em uma vista de uma parte de um visor de um dispositivo móvel que mostra uma tela de status 40 de caráter exemplificativo que constitui parte do aplicativo de envio/recebimento de mensagens não-hierárquicas. A tela de status 40 é a principal tela do aplicativo de envio/recebimento de mensagens não-hierárquicas e fornece ao usuário do dispositivo móvel 10 informações gerais de status com relação ao aplicativo de envio/recebimento de mensagens não-hierárquicas. De maneira específica, a tela de status 40 fornece informações relativas a vários grupos, incluindo 10 um grupo de conversações atuais 45, um grupo de correspondentes bloqueados 50, e um grupo de conversações pendentes 55. O grupo de conversações atuais 45 [conversações que estejam sendo travadas no momento] lista e fornece informações relacionadas a todas as sessões de envio/recebimento de mensagens não-hierárquicas, igualmente referidas como conversações, nas quais o dispositivo móvel 10 se encontra 15 atualmente comprometido. Uma conversação atual significa que ou o dispositivo móvel enviou um convite, conforme descrito acima, a um outro dispositivo móvel 10, e que recebeu, de volta, uma mensagem de aceite, conforme descrito acima, ou que um outro dispositivo móvel 10 enviou ao dispositivo móvel 10 um convite, conforme descrito acima, e o dispositivo móvel 10 respondeu a uma mensagem de aceite 20 conforme descrito acima. O grupo de correspondentes bloqueados 50 fornece uma lista de usuários dos outros dispositivos móveis 10 de quem o usuário deste dispositivo móvel 10 não mais deseja receber mensagens não-hierárquicas; suas mensagens serão bloqueadas e não serão exibidas ao usuário. Preferencial mente, a informação de disponibilidade não-disponível é transmitida pelo dispositivo móvel 10 a cada um dos 25 correspondentes bloqueados. Alternativamente, as mensagens não-hierárquicas de usuários de outros dispositivos móveis 10 de quem o usuário deste dispositivo móvel não mais deseja receber mensagens não-hierárquicas podem ser bloqueadas e não exibidas ao usuário pela remoção desses outros usuários da base de dados de contatos; nesse caso, o aplicativo de envio/recebimento de mensagens não30 hierárquicas será adaptado para bloquear mensagens originárias de qualquer usuário que não esteja relacionado na base de dados de contatos. O grupo de conversações pendentes 55 fornece informações relacionadas a todas as conversações atualmente pendentes do dispositivo móvel 10. Uma conversação pendente significa ou que o dispositivo móvel 10 enviou um convite, conforme descrito acima, a um outro 35 dispositivo móvel 10, e não recebeu ainda uma resposta, ou que um outro dispositivo
24/24
Figure BRPI0504988B1_D0038
móvel 10 enviou ao dispositivo móvel 10 um convite, conforme descrito acima, e o dispositivo móvel 10 não respondeu ainda.
O grupo de conversações atuais 45, o grupo de correspondentes bloqueados 50 e o grupo de conversações pendentes 55 podem ser seletivamente expandidos nos casos 5 em que informações adicionais sejam exibidas, ou reduzidas, nos casos em que informações adicionais não sejam exibidas. Tanto o grupo de conversações atuais 45, quanto o grupo de correspondentes bloqueados 50, como o grupo de conversações pendentes 55, aparece na figura 3 em formato expandido. Um usuário pode, seletivamente, alternar entre os estados expandido e reduzido fornecendo uma entrada 10 no dispositivo móvel 10 por meio de um aparato de entrada, como, por exemplo, uma pluralidade de chaves e/ou botão giratório [thumbwheel] incluído como parte do dispositivo móvel 10. No estado expandido, o grupo de conversações atuais 45 lista, para cada conversação atual: (1) o usuário associado ao outro dispositivo móvel 10, (2) informações de disponibilidade relacionadas ao outro dispositivo móvel 10, e (3) a 15 data e/ou hora da maioria de mensagens recentes enviadas ou recebidas. Uma vez que uma sessão de envio/recebimento de mensagens não-hierárquicas pode permanecer aberta e ativa por longos períodos de tempo, por exemplo, semanas ou meses, o item (3) oferece uma referência rápida no que diz respeito a quais conversações são as mais ativas e atuais. No estado expandido, o grupo de conversações pendentes 55 lista, no que se refere a cada conversação pendente: (1) o usuário associado ao outro dispositivo móvel 10, e (2) informações de disponibilidade relativas ao outro dispositivo móvel 10. Conforme observado na Figura 3, um ícone 60 indicativo das informações de disponibilidade é preferencialmente fornecido próximo a cada entrada no grupo de conversações atuais 45 e no grupo de conversações pendentes 55 para facilidade de 25 consulta por parte do usuário.
Não obstante a descrição acima se refira a possibilidades de embutimento ou anexação de PIN's, chaves, ou outros elementos de dados para mensagens enviadas por um dos aplicativos de comunicação, fica entendido que o termo embutido ou embutimento, conforme aqui utilizado, deve ser interpretado de maneira ampla de forma a incluir 30 anexar, embutir ou de outra maneira transmitir ou enviar determinado elemento de dados juntamente com uma mensagem.

Claims (15)

1. Método implementado por um dispositivo móvel (10B) em um sistema que compreende o referido dispositivo móvel (10B) , uma rede sem fio (15) e um servidor de roteamento (20) acoplado à rede sem fio (15), o dispositivo móvel (10B) ter uma interface de utilizador e uma ou mais aplicativos de comunicações (162) e ainda ter uma aplicativo de mensagens (160), tendo o dispositivo móvel (10B) um primeiro número de identificação pessoal, o método sendo caracterizado pelo fato de:
receber um convite através de uma das aplicações de comunicação, o convite incluindo uma pergunta;
exibir o convite incluindo a pergunta;
receber através da interface do usuário uma resposta em resposta à pergunta;
gerar uma chave de criptografia usando a resposta;
criptografar o primeiro número de identificação pessoal usando a chave de criptografia mencionada;
transmitir o primeiro número de identificação pessoal criptografado em resposta ao convite recebido;
receber um segundo número de identificação pessoal criptografado em resposta ao primeiro número de identificação pessoal transmitido; e descriptografar o segundo número de identificação pessoal criptografado, em que as mensagens não-hierárquicas são enviadas e recebidas pelo dispositivo móvel (10B), utilizando a referida solicitação de mensagens (160) , e em que cada mensagem não-hierárquicas transmitida contém o segundo número de identificação pessoal, cada mensagem nãohierárquicas recebida contém o primeiro número de identificação pessoal, e cada mensagem não-hierárquicas é roteada pelo servidor de roteamento (20) com base nos referidos números de identificação pessoal.
Petição 870180139161, de 08/10/2018, pág. 11/20
2/8
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de transmitir o primeiro número de identificação pessoal criptografado compreende a transmissão de uma mensagem de aceitação contendo o primeiro número de identificação pessoal criptografado.
3. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que a etapa de receber o segundo número de identificação pessoal criptografado compreende ainda receber uma mensagem de confirmação e em que a mensagem de confirmação compreende o segundo número de identificação pessoal criptografado pela chave de criptografia.
4. Método, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que o referido um dos aplicativos de comunicação (162) compreende uma aplicação de e-mail.
5. Método, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que a etapa de recepção compreende receber o convite de um primeiro dispositivo móvel (10A), a etapa de transmitir compreende transmitir o primeiro número de identificação pessoal criptografado ao primeiro dispositivo móvel, a etapa de receber o segundo número de identificação pessoal criptografado compreende receber o segundo número de identificação pessoal criptografado do primeiro dispositivo móvel.
6. Método implementado por um dispositivo móvel (10A) em um sistema que compreende o referido dispositivo móvel (10A) , uma rede sem fio (15) e um servidor de roteamento (20) acoplado à rede sem fio (15), o dispositivo móvel (10A) ter um ou mais aplicativos de comunicação (162) e ainda ter um aplicativo de mensagens (160), tendo o dispositivo móvel (10A) um primeiro número de identificação
Petição 870180139161, de 08/10/2018, pág. 12/20
3/8 pessoal, o método sendo caracterizado pelo fato de compreender:
enviar um convite através de uma das aplicações de comunicação, o convite incluindo uma pergunta, a pergunta tendo uma resposta;
gerar uma chave de criptografia usando a resposta;
criptografar o primeiro número de identificação pessoal usando a chave de criptografia mencionada;
receber um segundo número de identificação pessoal criptografado em resposta ao convite;
descriptografar o segundo número de identificação pessoal criptografado;
transmitir o primeiro número de identificação pessoal codificado em resposta à recepção do segundo número de identificação pessoal criptografado, pelo que mensagens não-hierárquicas são enviadas e recebidas pelo dispositivo móvel (10A), utilizando o referido aplicativo de mensagens (160) , e em que cada da mensagem não-hierárquicas transmitida contém o segundo número de identificação pessoal, cada mensagem não-hierárquicas recebida contém o primeiro número de identificação pessoal, e cada mensagem não-hierárquicas é roteada pelo servidor de roteamento (20) com base nos referidos números de identificação pessoal.
7. Método em um sistema que compreende uma rede sem fios (15), um servidor de roteamento (20) acoplado à rede sem fios (15) , um primeiro dispositivo móvel (10A) e um dispositivo móvel receptor (10B), tendo cada dispositivo móvel uma interface de utilizador e um ou mais aplicativos de comunicações (162) e ainda tendo um aplicativo de mensagens (160), tendo o dispositivo móvel receptor (10B) um primeiro número de identificação pessoal e o primeiro dispositivo móvel (10A) com um segundo número de identificação pessoal, o método sendo caracterizado pelo
Petição 870180139161, de 08/10/2018, pág. 13/20
4/8 fato de compreender etapas implementadas no dispositivo móvel receptor (10B) de:
receber um convite através de uma das aplicações de comunicação, o convite incluindo uma pergunta;
exibir o convite incluindo a pergunta;
receber através da interface do usuário uma resposta em resposta à pergunta;
gerar uma chave de criptografia usando a resposta;
criptografar o primeiro número de identificação pessoal usando a chave de criptografia mencionada;
transmitir o primeiro número de identificação pessoal criptografado em resposta ao convite recebido;
receber um segundo número de identificação pessoal criptografado em resposta ao primeiro número de identificação pessoal transmitido; e descriptografar o segundo número de identificação pessoal criptografado, em que mensagens não-hierárquicas são enviadas e recebidas pelo dispositivo móvel receptor (10B) utilizando o referido aplicativo de mensagens (160), e em que cada mensagem nãohierárquicas transmitida contém o segundo número de identificação pessoal, cada mensagem não-hierárquicas recebida contém o primeiro número de identificação pessoal, e cada mensagem não-hierárquicas é roteada pelo servidor de roteamento (20) com base nos referidos números de identificação pessoal;
e o método compreende ainda etapas implementadas pelo primeiro dispositivo móvel (10A) de:
enviar o convite para o dispositivo móvel receptor (10B) através de um dos aplicativos de comunicações;
gerar, no primeiro dispositivo móvel, a chave de criptografia usando a resposta;
criptografar o segundo número de identificação pessoal usando a referida chave de criptografia;
Petição 870180139161, de 08/10/2018, pág. 14/20
5/8 receber o primeiro número de identificação pessoal criptografado do dispositivo móvel receptor; e descriptografar o primeiro número de identificação pessoal criptografado.
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que ainda compreende a verificação da referida resposta.
9. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que a referida etapa de verificação é realizada pelo primeiro dispositivo móvel.
10. Dispositivo móvel (10B) para utilização em um sistema de mensagens não-hierárquicas compreendendo o referido dispositivo móvel (10B) , uma rede sem fios (15) e um servidor de roteamento (20) acoplado à rede sem fios (15) , o dispositivo móvel (10B) sendo caracterizado pelo fato de compreender:
uma primeira memória (124, 126, 156) armazenando um primeiro número de identificação pessoal;
um ou mais aplicativos de comunicação (162);
um primeiro componente de criptografia configurado para criptografar o referido primeiro número de identificação pessoal e descriptografar um segundo número de identificação pessoal criptografado usando uma chave de criptografia;
um primeiro componente de gerenciamento de contatos configurado para receber um convite através de um dos referidos aplicativos de comunicação (162), o convite incluindo uma pergunta, exibir o convite incluindo a pergunta, receber uma resposta através de uma interface de usuário em resposta à pergunta, transmitir o primeiro número de identificação pessoal criptografado em resposta ao convite e receber o segundo número de identificação pessoal criptografado em resposta à transmissão do primeiro número
Petição 870180139161, de 08/10/2018, pág. 15/20
6/8 de identificação pessoal criptografado; e um primeiro aplicativo de mensagens (160) para enviar e receber mensagens não-hierárquicas, em que cada mensagem não-hierárquicas transmitida inclui o segundo número de identificação pessoal, cada mensagem nãohierárquicas recebida inclui o primeiro número de identificação pessoal e em que as referidas mensagens nãohierárquicas são roteadas pelo servidor de roteamento (20) com base nos referidos números de identificação pessoal, em que o primeiro componente de criptografia é configurado para gerar a chave de criptografia usando a resposta.
11. Dispositivo móvel, de acordo com a reivindicação 10, caracterizado pelo fato de que o primeiro componente de gestão de contatos está configurado para enviar uma mensagem de aceitação em resposta ao convite, e a mensagem de aceitação compreende o segundo número de identificação pessoal criptografado.
12. Dispositivo móvel, de acordo com a reivindicação 10 ou 11, caracterizado pelo fato de que o primeiro componente de gestão de contatos está configurado para receber uma mensagem de confirmação e em que a mensagem de confirmação compreende o segundo número de identificação pessoal criptografado.
13. Dispositivo móvel, de acordo com qualquer uma das reivindicações 10 ou 12, caracterizado pelo fato de que o referido um dos aplicativos de comunicação (162) compreende uma aplicação de e-mail.
14. Sistema de mensagens não-hierárquicas, caracterizado pelo fato de compreender o dispositivo móvel (10B) conforme definido em qualquer uma das reivindicações 10 a 13 e outro dispositivo móvel (10A), o outro dispositivo móvel (10A) compreendendo:
uma segunda memória (124, 126, 156) armazenando o
Petição 870180139161, de 08/10/2018, pág. 16/20
7/8 segundo número de identificação pessoal, um ou mais aplicativos de comunicação (162), um segundo componente de criptografia configurado para criptografar o segundo número de identificação pessoal e descriptografar o primeiro número de identificação pessoal criptografado usando a chave de criptografia, um segundo componente de gerenciamento de contatos configurado para enviar o convite para o dispositivo móvel (10B) usando um dos referidos aplicativos de comunicação (162), receber uma aceitação do dispositivo móvel indicando entrada bem-sucedida da resposta, receber o primeiro número de identificação pessoal criptografado de o dispositivo móvel e transmitir o segundo número de identificação pessoal criptografado para o dispositivo móvel, uma segunda aplicativo de mensagens (160) para enviar e receber mensagens não-hierárquicas, e em que o segundo componente de criptografia é configurado para gerar a chave de criptografia usando a resposta.
15. Dispositivo móvel (10A), para utilização em um sistema de mensagens não-hierárquicas compreendendo o referido dispositivo móvel (10A) , uma rede sem fios (15) e um servidor de roteamento (20) acoplado à rede sem fios (15) , o dispositivo móvel (10A) sendo caracterizado pelo fato de compreender:
uma memória (124, 126, 156) armazenando um primeiro número de identificação pessoal, um ou mais aplicativos de comunicação (162), um componente de criptografia configurado para criptografar o primeiro número de identificação pessoal e descriptografar um segundo número de identificação pessoal usando a chave de criptografia, um componente de gerenciamento de contatos
Petição 870180139161, de 08/10/2018, pág. 17/20
8/8 configurado para enviar um convite usando os referidos um ou mais aplicativos de comunicação (162), o convite incluindo uma pergunta, receber uma aceitação em resposta ao convite indicando entrada bem-sucedida da resposta, receber o 5 segundo número de identificação pessoal criptografado em resposta para o convite, e transmitir o primeiro número de identificação pessoal criptografado em resposta à aceitação, uma aplicativo de mensagens (160) para enviar e receber mensagens não-hierárquicas, em que cada mensagem 10 não-hierárquicas transmitida inclui o segundo número de identificação pessoal, cada mensagem não-hierárquicas recebida inclui o primeiro número de identificação pessoal e as referidas mensagens não-hierárquicas são roteadas pelo servidor de roteamento (20) com base nos referidos números 15 de identificação pessoal e em que o componente de criptografia está configurado para gerar a chave de criptografia utilizando a resposta.
BRPI0504988A 2004-10-29 2005-10-28 método implementado por um dispositivo móvel, método em um sistema que compreende uma rede sem fios, dispositivo móvel e sistema de mensagens não-hierárquicas BRPI0504988B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04105426.3A EP1653697B1 (en) 2004-10-29 2004-10-29 Secure Peer-to-Peer Messaging Invitation Architecture

Publications (2)

Publication Number Publication Date
BRPI0504988A BRPI0504988A (pt) 2006-07-04
BRPI0504988B1 true BRPI0504988B1 (pt) 2018-12-26

Family

ID=34929793

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0504988A BRPI0504988B1 (pt) 2004-10-29 2005-10-28 método implementado por um dispositivo móvel, método em um sistema que compreende uma rede sem fios, dispositivo móvel e sistema de mensagens não-hierárquicas

Country Status (10)

Country Link
EP (1) EP1653697B1 (pt)
JP (1) JP4064990B2 (pt)
KR (1) KR100756308B1 (pt)
CN (1) CN100425084C (pt)
AU (1) AU2005222535C1 (pt)
BR (1) BRPI0504988B1 (pt)
CA (1) CA2522555C (pt)
MX (1) MXPA05011467A (pt)
SG (1) SG121996A1 (pt)
TW (1) TWI328383B (pt)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101346772B (zh) * 2005-12-27 2012-05-09 富士通株式会社 存储电路及控制该存储电路的方法
GB2440592A (en) * 2006-05-02 2008-02-06 Skype Ltd Synchronising contacts
KR100898341B1 (ko) * 2006-12-06 2009-05-20 한국전자통신연구원 P2p 네트워크에서 피어간 간접 신뢰 바인딩 형성 방법
KR100834580B1 (ko) * 2006-12-06 2008-06-02 한국전자통신연구원 피어 투 피어 네트워크에서의 아이디 검증 방법
US8521194B2 (en) 2007-07-10 2013-08-27 Qualcomm Incorporated Performing paging in a wireless peer-to-peer network
TWI394417B (zh) * 2007-07-13 2013-04-21 Thomson Licensing 多模通信的方法及裝置
US8320943B2 (en) 2008-02-27 2012-11-27 Research In Motion Limited System and method for enabling instant messages to be exchanged between mobile devices
DE602008006351D1 (de) 2008-02-27 2011-06-01 Research In Motion Ltd System und Verfahren zur Aktivierung des Austauschs von Sofortnachrichten zwischen mobilen Vorrichtungen
US9014640B2 (en) * 2008-10-31 2015-04-21 Qualcomm Incorporated Wake-up trigger for implementation of target actions
EP2360889B1 (fr) * 2010-02-15 2019-04-03 Orange Création et utilisation d'un lien de télécommunication entre deux utilisateurs d'un réseau de télécommunication
EP2587427A1 (en) * 2011-10-25 2013-05-01 Research In Motion Limited System and method for securely creating mobile device application workgroups
WO2013161924A1 (ja) * 2012-04-27 2013-10-31 株式会社コナミデジタルエンタテインメント 端末装置、その制御方法及びコンピュータ読み取り可能な記録媒体、並びにアプリケーションシステム
US9525743B2 (en) * 2013-07-16 2016-12-20 Interactive Intelligence Group, Inc. System and method for predictive live interaction offering and hosting
TWI501104B (zh) * 2014-03-06 2015-09-21 Univ Nat Chi Nan The method of establishing the conversation key
KR101596479B1 (ko) * 2015-06-12 2016-03-07 주식회사 엔오디비즈웨어 분산 키 교환 프로토콜과 자기 방어 보안 기술을 이용한 보안 채팅 방법
US20190141616A1 (en) * 2017-11-08 2019-05-09 Carrier Corporation Mesh networking using peer to peer messages
CN111885079B (zh) * 2020-07-31 2022-04-12 支付宝(杭州)信息技术有限公司 保护数据隐私的多方联合处理数据的方法及装置
CN115102721B (zh) * 2022-06-01 2024-02-02 宁波迦南智能电气股份有限公司 一种智能物联表远程通讯的加密方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
GB0020323D0 (en) * 2000-08-17 2000-10-04 Simoco Int Ltd Short data messages in mobile communications systems
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US7313822B2 (en) * 2001-03-16 2007-12-25 Protegrity Corporation Application-layer security method and system
US7120797B2 (en) * 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
DE602004018011D1 (de) * 2003-09-16 2009-01-08 Research In Motion Ltd Verfahren zur erzeugung einer peer-to-peer-sofortnachrichtenübermittlungs-lösung ohne verwendung eines instant-messaging-servers

Also Published As

Publication number Publication date
EP1653697B1 (en) 2016-08-17
KR100756308B1 (ko) 2007-09-06
MXPA05011467A (es) 2006-05-04
KR20060052329A (ko) 2006-05-19
TWI328383B (en) 2010-08-01
CA2522555A1 (en) 2006-04-29
CN100425084C (zh) 2008-10-08
AU2005222535B2 (en) 2008-01-03
CA2522555C (en) 2011-06-14
TW200625897A (en) 2006-07-16
CN1767668A (zh) 2006-05-03
AU2005222535A1 (en) 2006-05-18
JP2006141004A (ja) 2006-06-01
AU2005222535C1 (en) 2009-01-22
SG121996A1 (en) 2006-05-26
EP1653697A1 (en) 2006-05-03
BRPI0504988A (pt) 2006-07-04
JP4064990B2 (ja) 2008-03-19

Similar Documents

Publication Publication Date Title
BRPI0504988B1 (pt) método implementado por um dispositivo móvel, método em um sistema que compreende uma rede sem fios, dispositivo móvel e sistema de mensagens não-hierárquicas
US7489781B2 (en) Secure peer-to-peer messaging invitation architecture
US7236472B2 (en) Method for creating a peer-to-peer immediate messaging solution without using an instant messaging server
KR101044983B1 (ko) 인스턴트 메시징 서버를 이용하지 않고 피어-투-피어 즉시메시징 솔루션을 생성하는 방법

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: BLACKBERRY LIMITED (CA)

B25G Requested change of headquarter approved

Owner name: BLACKBERRY LIMITED (CA)

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Ipc: H04L 12/58 (2006.01), H04L 29/06 (2006.01), H04W 1

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 26/12/2018, OBSERVADAS AS CONDICOES LEGAIS.