BRPI0710114A2 - método e sistema para descobertar de número de telefone e autenticação de numero de telefone para dispositivos de comunicação móvel - Google Patents

método e sistema para descobertar de número de telefone e autenticação de numero de telefone para dispositivos de comunicação móvel Download PDF

Info

Publication number
BRPI0710114A2
BRPI0710114A2 BRPI0710114-7A BRPI0710114A BRPI0710114A2 BR PI0710114 A2 BRPI0710114 A2 BR PI0710114A2 BR PI0710114 A BRPI0710114 A BR PI0710114A BR PI0710114 A2 BRPI0710114 A2 BR PI0710114A2
Authority
BR
Brazil
Prior art keywords
mobile communication
application program
communication device
client application
message
Prior art date
Application number
BRPI0710114-7A
Other languages
English (en)
Inventor
Charles Zapata
Daniel Shapiro
Brian Schultz
Original Assignee
Ontela Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ontela Inc filed Critical Ontela Inc
Publication of BRPI0710114A2 publication Critical patent/BRPI0710114A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<B>MéTODO E SISTEMA PARA DESCOBERTA DE NUMERO DE TELEFONE E AUTENTICAçãO DE NUMERO DE TELEFONE PARA DISPOSITIVOS DE COMUNICAçãO MóVEL<D.Versões da presente invenção são dirigidas a métodos e sistemas pelos quais um programa de aplicação de cliente processando em um dispositivo de comunicação móvel pode determinar o número de telefone associado ao dispositivo de comunicação móvel e comunicar o número de telefone para uma entidade de computação remota de maneira segura e verificável. Em uma versão da presente invenção, um programa de aplicação de cliente que processa em um dispositivo de comunicação móvel envia uma mensagem SMS a um servidor remoto, permitindo que o servidor remoto determine o número de telefone associado ao dispositivo de comunicação móvel e retorne o número de telefone determinado para o programa de aplicação do cliente em uma mensagem de resposta SMS. Em outra versão da presente invenção, um programa de aplicação de cliente que processa em um dispositivo de comunicação móvel pode provar para uma entidade de computação remota que o programa da aplicação do cliente está processando em um dispositivo de comunicação móvel associado a um determinado número detelefone. O programa de aplicação do cliente e a entidade de computação remota intercambiam informação em mensagens SMS, e o programa de aplicação do cliente finalmente transmite informação secreta obtida da entidade de computação remota de volta para o servidor remoto através de comunicação com base em WAP.

Description

MÉTODO E SISTEMA PARA DESCOBERTA DE NUMERO DE TELEFONE EAUTENTICAÇÃO DE NÚMERO DE TELEFONE PARA DISPOSITIVOS DECOMUNICAÇÃO MÓVEL
REFERÊNCIA CRUZADA A APLICAÇÃO RELACIONADA
Esta aplicação reivindica o benefício do PedidoProvisório de Patente dos Estados Unidos número 60/788.171,requerida em 31 de março de 2006.
CAMPO TÉCNICO
A presente invenção é relacionada a sistemas decomunicação sem fio e, em particular, a um método e sistemapelos quais uma aplicação de cliente que processa em umdispositivo de comunicação móvel pode determinar o númerode telefone do dispositivo de comunicação móvel e provar,para uma entidade remota, que o programa de aplicação docliente está processando em um dispositivo de comunicaçãomóvel associado ao número de telefone.
HISTÓRICO DA INVENÇÃO
Os dispositivos de comunicação móveis, como ostelefones móveis, são essencialmente dispositivos decomputações pequenos e portáteis. Os dispositivos decomunicação móveis incluem processadores, memória, sistemasoperacionais, e dispositivos de exibição que fornecem umambiente de execução para a execução de vários programas deaplicação e de rotinas, além do hardware e do software decomunicação sem fio. Um programa de aplicação de clienteque processa em um dispositivo de comunicação móvel poderáintercambiar mensagens de texto curtas com entidades decomputação remotas, como servidores remotos, através doserviço de mensagem curta ("SMS"). Além disso, um programade aplicação de cliente que processa em um dispositivo decomunicação móvel pode comunicar, no modo tradicional desolicitação/resposta com servidores da Web remotos atravésdo protocolo de aplicação sem fio ("WAP"). Embora osprogramas de aplicação de cliente possam processar emdispositivos de comunicação móveis, eles poderão não serinteiramente integrados com o hardware e o software detelecomunicação dentro dos dispositivos de comunicaçãomóvel. Como um exemplo, em muitos ambientes de execução dedispositivo de comunicação móvel, o programa de aplicaçãodo cliente não pode determinar, através de chamadas APIinternas ou chamadas de sistema, o número de telefoneassociado atualmente ao dispositivo de comunicação móvel.
Em certos casos, o programa de aplicação do clienteque executa em um dispositivo de comunicação móvel poderáprecisar fornecer de modo seguro e verificável o número detelefone associado ao dispositivo de comunicação móvel parauma entidade de computação remota. Como resultado, osdesenvolvedores de programas de aplicação do cliente paradispositivos de comunicação móveis, fornecedores de
dispositivos de comunicação móveis, provedores de rede semfio, projetistas de dispositivos de comunicação móvel,desenvolvedores, e fornecedores, e usuários dosdispositivos de comunicação móveis todos reconheceram anecessidade de um método e sistema pelos quais um programade aplicação do cliente, executando dentro de umdispositivo de comunicação móvel pode certificar-se donúmero de telefone atualmente associado ao dispositivo decomunicação móvel e comunicar esse número de telefone, demaneira segura e verificável, para uma entidade de
computação remota.SUMÁRIO DA INVENÇÃO
Versões da presente invenção são dirigidas a métodos esistemas pelos quais um programa de aplicação do clienteque processe em um dispositivo de comunicação móvel podedeterminar o número de telefone associado ao dispositivo decomunicação móvel e comunicar o número do telefone a umaentidade de computação remota de maneira segura everificável. Em uma versão da presente invenção, umprograma de aplicação do cliente que processa em umdispositivo de comunicação móvel envia uma mensagem SMS aum servidor remoto, permitindo ao servidor remotodeterminar o número de telefone associado ao dispositivo decomunicação móvel e retornar o número de telefonedeterminado ao programa de aplicação do cliente em umamensagem de resposta SMS. Em outra versão da presenteinvenção, um programa de aplicação do cliente que processaem um dispositivo de comunicação móvel pode provar para umaentidade de computação remota que o programa de aplicaçãodo cliente está processando em um dispositivo decomunicação móvel associado a um determinado número detelefone. O programa de aplicação do cliente e a entidadede computação remota intercambiam informação em mensagensSMS, e o programa de aplicação do cliente finalmentetransmite informação secreta obtida da entidade decomputação remota de volta para o servidor remoto atravésde comunicação com base em WAP.
BREVE DESCRIÇÃO DOS DESENHOS
A Figura 1 mostra um diagrama de nível relativamentealto de um sistema de comunicação de telefone móvelgeneralizado.As Figuras 2A e 2B ilustram princípios básicossubjacentes às metodologias criptográficas.
A Figura 3 ilustra uma visão simplificada de umambiente de comunicação sem fio em que métodos e sistemasda presente invenção encontram aplicação.
A Figura 4A ilustra uma rotina de estabelecimento pelaqual o programa de aplicação do cliente providencia parareceber mensagens assíncronas do servidor remoto.
A Figura 4B ilustra um diagrama de fluxo de controlepara a recepção de mensagem SMS assíncrona e oencaminhamento a um programa de aplicação do cliente por umdispositivo de comunicação móvel.
A Figura 5 mostra um diagrama de controle de fluxomodificado para o procedimento de estabelecimento mostradona Figura 4A.
A Figura 6 é um diagrama de fluxo de controle queilustra uma versão da presente invenção, uma rotinaencontrar-o-número-de-telefone chamada na etapa 503 daFigura 5.
A Figura 7 é um diagrama de fluxo de controle para umarotina de prova-do-número que representa uma versão dapresente invenção, e que poderá ser utilizada na etapa 5 04da Figura 5.
DESCRIÇÃO DETALHADA DA INVENÇÃO
Versões da presente invenção são dirigidas a métodos esistemas pelos quais um programa de aplicação do cliente,ou outra entidade executável, executando em um dispositivode comunicação móvel pode certificar-se do número detelefone associado ao dispositivo de comunicação móvel, bemcomo métodos e sistemas pelos quais um programa deaplicação do cliente, ou outra entidade executável queexecuta em um dispositivo de comunicação móvel pode, demaneira segura, provar para uma entidade de computaçãoremota que o programa de aplicação do cliente ou outraentidade executável está executando em um dispositivo decomunicação móvel associado a um número de telefoneparticular. Na discussão seguinte, u7m número de versõesparticulares da presente invenção são descritas comreferência a figuras e diagramas de fluxo de controle. Noentanto, essas versões particulares têm por finalidadeapenas ilustrar os conceitos mais gerais aos quais versõesdo método e sistema da presente invenção são dirigidos.
Em uma primeira subseção, abaixo, um resumo sucintodos sistemas de comunicação móveis é fornecido. Estematerial é incluído apenas para mostrar parte dacomplexidade abaixo da abstração de alto nível em queversões da presente invenção são discutidas. Em umasubseção seguinte, uma introdução sucinta à criptografiacomputacional é fornecida. Finalmente, em uma terceirasubseção, versões da presente invenção são discutidas.
Sistemas de Comunicação Sem Fio
A Figura 1 mostra um diagrama de nível relativamentealto de um sistema de comunicação de telefone móvelgeneralizado. Há muitos tipos e tecnologias diferentes desistemas de telefones móveis. A Figura 1 pretende mostrar,a um nível muito alto, recursos básicos de um dessessistemas, o sistema global para a comunicação móvel("GSM"), atualmente servindo mais de dois bilhões deusuários de telefones móveis em mais de 212 países eterritórios através do mundo. GSM é um sistema de telefoniamóvel de segunda geração, que suporta tanto o intercâmbiodigital-dados como os canais de fala. Telefones móveis,como os telefones móveis 102 e 104 na Figura 1, comunicamcom o sistema GSM através de sinais de freqüência de rádio106 e 108. Os telefones móveis comunicam através de sinaisde freqüência de rádio com estações transceptoras base("BTS") 110 e 112 que compreendem, cada uma delas,equipamento para transmitir e receber sinais de rádio,incluindo antenas e equipamento de comunicação paratransformar a informação codificada de freqüência de rádioem informação digital modulada por código de pulso ("PCM")que pode ser intercambiada com uma controladora de estaçãobase 114, e transformar informação codificada PCM de voltapara sinais de freqüência de rádio para transmissão aostelefones móveis.
O sistema GSM suporta tanto sinais de voz como ointercâmbio de informação com base em pacote, com ointercâmbio de informação com base em pacote controlado poruma unidade de controle de pacote 116. Dados de voz sãotransmitidos pela estação base para um centro de comutaçãomóvel 118, e os dados com base em pacote são intercambiadosentre a unidade de controle de pacote 116 e o hardware deserviços de rádio de pacote geral ("GPRS") 120. Dados devoz podem ser roteados pelo centro de comutação móvel paraa mesma estação base ou para estações base diferentes parairradiação aos telefones móveis, roteados para redes detelefones móveis diferentes, e roteados dentro da rede detelefonia comutada pública 122 para transmissão paratelefones com base em linhas terrestres 124. Dados com base
em pacote podem ser roteados pelo GPRS para redes decomunicação digital e eventualmente, através da Internet124, a computadores e outros dispositivos que se comunicamatravés de protocolos com base em pacote 126. Tanto ocentro de comutação móvel como o hardware GPRS podemintercambiar dados através de uma rede SS7 12 6, e atravésda rede SS7, podem acessar um registro de localizaçãoresidencial, um centro de autenticação, e registro deidentidade do equipamento 12 8.
A controladora de estação base ("BSC") 114 alocacanais de rádio, controla as transferências de enlaces decomunicação de uma BTS para outra podendo, em certasimplementações, servir como centros de comutação. A BSC,juntamente com múltiplas BTSs e uma unidade de controle depacote, juntos compreendem uma subestação de estação base("BSS") 13 0. Um centro de comutação móvel, registro delocalização residencial, centro de autenticação, e registrode identidade do equipamento, juntos com a PSTN e conexõesde rede SS7, compreendem um subsistema de comutação de rede("NSS") 132. O NSS realiza funções de comutação e gerenciaa comunicação entre telefones móveis e a PSTN. Aarquitetura da NSS assemelha-se a uma estação central detelefonia, com funcionalidade adicional necessária paragerenciar os pontos de extremidade móveis. A NSS égeralmente considerada para lidar com estações centrais deinformação comutada por circuito, incluindo dados de voz,serviços de mensagens curtas ("SMS") para o intercâmbio demensagens com base em texto entre telefones móveis, echamadas de dados comutadas por circuito.
0 registro de localização residencial é uma base dedados central que contém informação que descreve cadaassinante de telefone móvel do serviço de portadora ao qualo subsistema de comutação de rede 132 pertence. Assinantesde telefones móveis, ou usuários, são identificados atravésde um módulo de identidade do assinante ("SIM"), ou cartãoSIM, que é inserido pelo usuário dentro do telefone móveldo usuário. 0 cartão SIM contém informação que identifica ousuário, informação de assinatura, e o catálogo de telefonedo usuário. 0 cartão SIM também pode incluir informaçãosecreta relacionada à criptografia que permite acriptografia de sinais de voz e transferências de dadosintercambiados entre o telefone móvel do usuário e umasubestação de estação base. O registro de localizaçãoresidencial armazena detalhes do cartão SIM de cada usuárioe o conteúdo do cartão SIM, e gerencia o mapeamento dosusuários para localizações geográficas, de modo que aschamadas podem ser dirigidas aos usuários e de modo que osusuários possam fazer chamadas dos locais atuais dosusuários. O centro de autenticação autentica o cartão SIMde um telefone móvel que tenta conectar a rede GSM, e gerachaves de criptografia para cada conexão para permitir quesinais de voz e de dados sejam criptografados. O centro deautenticação fornece informação para o centro de comutaçãomóvel 118 que permite ao centro de comutação móvelautenticar os usuários e permitir ao MSC realizarintercâmbios de informação seguras com um telefone celular.Os telefones móveis 102 e 104 são essencialmentedispositivos de computação que processam sistemasoperacionais para suportar várias aplicações e interfacesde usuário de telefone móvel.
O sistema GSM, descrito com referência à Figura 1,representa um exemplo de um sistema de comunicação sem fiode segunda geração. Recentemente, sistemas de comunicaçãosem fio de terceira geração começaram a ser empregados.Certos desses sistemas de terceira geração empregamtecnologias de acesso múltiplo de divisão por código queutiliza a comunicação de largo espectro. Nesses sistemas delargo espectro, entradas de áudio analógicas sãodigitalizadas para produzir elementos binários que sãoentão transmitidos em freqüências deterministicamentevariadas que podem ser recebidas apenas pelos transmissoresque recebem o sinal nas mesmas freqüências variadas. Afreqüência varia de acordo com m código, ou padrão. CDMAfornece um número maior de canais por largura de banda, porum fator de dois ou mais, do que as técnicas demultiplexação de divisão por tempo utilizada pelo GSM.
Naturalmente, a comunicação sem fio continuará aevoluir e desenvolver na medida em que novas abordagens,capacidades de hardware, e capacidades de dispositivos decomunicação surgirem. As versões do método e sistema dapresente invenção serão aplicáveis a todos esses sistemasem que pelo menos dois meios diferentes de comunicação,como SMS e WAP, são fornecidos.
Criptografia
Nesta subseção, são descritos métodos criptográficosutilizados em várias versões da presente invenção. AsFiguras 2A e 2B ilustram princípios básicos subjacentes àsmetodologias criptográficas. Em um aspecto da criptografia,métodos criptográficos são projetados para transformarinformação de texto simples em informação codificada quenão pode ser facilmente decodificada por entidades nãoautorizadas. Por exemplo, a Figura 2A mostra uma mensagemde texto simples 202 que inclui uma frase no idioma inglês.Esta mensagem de texto simples pode ser criptografada porqualquer uma das várias funções de criptografia E 204utilizando uma chave especifica 205 em uma mensagem detexto cifrado correspondente 206 que não é prontamenteinterpretável. Um usuário autorizado é suprido com a funçãode descriptograf ia D 208 e a chave necessária 209 quepermite ao usuário autorizado descriptografar a mensagem detexto cifrada 206 de volta na mensagem de texto simples202 .
Métodos criptográficos de chave pública são técnicasde criptografia/descriptografia que empregam pares dechaves (e,d) tendo a propriedade de que, para todos ospares de chaves (e,d), é inviável computacionalmentecalcular d dado e. Assim, a chave e, denominada de "chavepública", pode ser distribuída livremente, pois a chavecorrespondente, d, denominada "chave privada", não pode serfacilmente calculada. Um exemplo bem conhecido decriptografia de chave pública é o esquema de criptografiaRSA. Dados dois números primos grandes ρ e q, as chaves decriptografia e de descriptografia RSA e suas funções podemser descritas concisamente conforme segue.
n=pq
ed mod (p-1)(q-1)=1
E(m)-(me mod n)=c
D(c) = (cd mod n) =mem que η é uma inteiro grande referida como o módulo,
e é a chave pública escolhida, muitas vezes um primoda forma 2X+1, com χ uma integrald é a chave privada correspondente a e,
E é uma função de criptografia que criptografa umamensagem de texto simples m para produzir uma mensagem detexto cifrado c, em que os símbolos da mensagem de textosimples são considerados como formando o primeiro númerogrande,
e em que os símbolos da mensagem de texto simples sãoconsiderados como formando um primeiro número grande, eD é uma função de descriptografia correspondente.
Assim, uma mensagem de texto simples é criptografadaao considerar todas as representações numéricas doscaracteres da mensagem como sendo um único número grande,calcular o resultado de elevar o número grande a umapotência igual à chave pública e, e utilizar o resto dadivisão por n como a mensagem criptografada. Adescriptografia emprega um processo similar, elevando amensagem de texto cifrada para uma potência igual à chavede descriptografia d, então regenerar a mensagem de textosimples ao considerar o resto da divisão por n, como umacadeia de caracteres representados numericamente. Amensagem criptografada é tão segura quando o acesso à chavede descriptografia d for seguro.
Uma assinatura digital é um valor gerado de umamensagem que pode ser utilizado para autenticar a mensagem.A geração de uma assinatura digital envolve uma função degeração de assinatura digital S:
S (m)→ s
em que m é a mensagem a ser assinada, e
s é a assinatura digital.
Uma assinatura digital s é enviada, juntamente com amensagem m da qual a assinatura digital é gerada, a umreceptor. 0 receptor emprega uma função de validaçãopública V para determinar se a assinatura digital autenticaa mensagem ou, em outras palavras, se a mensagem foicomposta pelo assinante, e não foi modificada entrementes.Assim, V pode ser expresso conforme segue:
V(m, s)-»{true, false}em que o resultado true indica que a mensagem m foicomposta pelo assinante que forneceu a assinatura digitals.
Um sistema de assinatura digital pode ser gerado de umsistema de criptografia de chave pública reversível,definido conforme segue:
for ali m, Dd (Ee (m) ) =Ee (Dd (m) )Por exemplo, o sistema RSA descrito acima é reversível, euma função de geração de assinatura digital S pode serselecionada como:
S=Ddde modo que:
S(m)=Dd(m)=s
A função de validação V pode então ser selecionada como:
<formula>formula see original document page 13</formula>
Assim, as técnicas da técnica de criptografia de chavepública pode ser utilizada para gerar assinaturas digitaisque podem, por sua vez, ser utilizadas por um receptor demensagem digitalmente assinada para verificar se a mensagemfoi enviada pela parte que forneceu a mensagem m e aassinatura digital s. Observe que, em certas aplicações, aassinatura digital s é tudo o que precisa ser comunicado aum autenticador subseqüente, se o autenticador podeverificar que aquela assinatura digital não assinada éválida ao utilizar a informação recuperada ao desassinar,ou validar, a assinatura digital. Nesses casos, a função devalidação V pode então ser selecionada como:
<formula>formula see original document page 14</formula>
em que (Ee (s) [i] é o valor do Iesimo campo dentro da mensagemm recuperada ao aplicar a função de validação à assinaturadigital. Neste caso, a assinatura digital s é referida comoa "mensagem assinada". Em esquemas alternativos, mais de umúnico valor de campo recuperado poderá ser utilizado para avalidação. Esta última forma de validação é ilustrada naFigura 2B, que mostra uma mensagem de texto simplesassinada para produzir uma mensagem assinada 212 da qual amensagem original 214 pode ser regenerada pela aplicação dafunção de validação. Neste caso, recuperar uma mensagemreconhecível e pertinente poderá ser suficiente paracompletar a operação de validação. Observe que, embora aassinatura e a validação parecem similar à criptografia e àdescriptografia, a validação envolve utilizar uma chavepública, de modo que a versão em texto simples da mensagemaparentemente criptografada e assinada está disponível paraqualquer um que possua a chave pública.
Uma função aleatória criptográfica produz um valoraleatório relativamente pequeno, ou resumo de mensagem, deuma mensagem grande de uma forma que gera grandesdistâncias no espaço de valor aleatório entre valoresaleatórios gerados de entradas de mensagens relativamentepróximas no espaço de entrada de mensagem. Em outraspalavras, uma mudança pequena na mensagem de entradageralmente produz um valor aleatório bem separado do valoraleatório gerado para a mensagem original, no espaço devalor aleatório. Um exemplo de uma função aleatóriacriptográfica amplamente utilizada para este fim é o SecureHash Algorithm ("SHA-1") especificado pela Secure HashStandard, disponível no sitio da Web especificado pela URL:HTTP://www.itl.nist.gov/fipspubs/fipl8 0-1.htm. 0 algoritmoaleatório criptográfico SHA-I gera um valor aleatório de160 bits, denominado resumo de mensagem, de um arquivo dedados de qualquer comprimento inferior a 264 bits decomprimento. 0 algoritmo SHA-I é um aleatório criptográficoporque é computacionalmente inviável encontrar uma mensagemque corresponda a um resumo de mensagem dado, ou encontrarduas mensagens diferentes que produzam o mesmo resumo demensagem. Assinaturas digitais são muitas vezes produzidaspela assinatura de valores aleatórios criptográficosproduzidos das mensagens, e não das próprias mensagens.Desta forma, as assinaturas digitais são compactas, e podemser transmitidas e validadas com eficiência computacional.Um valor aleatório criptográfico também é uma boa opçãopara o valor de um campo dentro de uma mensagem assinadautilizada durante o processo de validação, como foidiscutido acima.
Versões da Presente Invenção
A Figura 3 ilustra uma visão simplificada de umambiente de comunicação sem fio em que métodos e sistemasda presente invenção encontram aplicação. Esta visãosimplificada pode ser comparada com a Figura 1, também umavisão de alto nível e abstrata de um sistema subjacenteextremamente complexo, para apreciar o nível de abstraçãorepresentado pela Figura 3.
Como é mostrado na Figura 3, um programa de aplicação,ou outra entidade computacional, que executa em um telefonemóvel 302 pode comunicar com um computador servidor remoto304 através de mensagens SMS 306 ou através de transaçõesde solicitação/resposta feitas através de acesso à Internetcom base em WAP 308. Em geral, mensagens SMS podem serenviadas quer do programa de aplicação do cliente queexecuta no telefone móvel 302 para o servidor remoto 304,ou do servidor remoto para o telefone móvel, o sistemaoperacional do qual pode dirigir a mensagem SMS para umprograma de aplicação de cliente particular. Em contraste,no caso da comunicação com base em WAP 308, um programa deaplicação do cliente que executa no telefone móvel 302poderá solicitar páginas da Web de um servidor de Web
remoto, e receber as páginas da Web solicitadas através dacomunicação com base em WAP 308, mas o computador servidornão pode iniciar um intercâmbio de informação, ou atransmissão de informação, ao programa de aplicação docliente que processa em um dispositivo de comunicação móvel302.0 servidor remoto poderá hospedar um modem, para acomunicação através da rede de telefonia comutada pública,ou poderá ser conectado através de uma rede de área local,a Internet, ou por outro meio de comunicação digital, a umservidor ou entidade computacional diferente que possaintercambiar mensagens através da rede de telefoniacomutada pública ou diretamente com um serviço deportadora.
A razão para a falta de simetria com relação àiniciação de transmissão de informação na comunicação combase em WAP é que o serviço de portadora serve como umponto de coleta e de distribuição para a comunicação combase na WAP com dispositivos de comunicação móveis, eafunila todo o tráfego da Internet de assinantes através deum substituto/portal WAP, mantido pelos serviços deportadoras, para todos os servidores remotos e outrasentidades computacionais acessíveis através da Internet. Umcomputador servidor responde a todos os dispositivos decomunicação móvel gerenciados por um serviço de portadoraparticular ao transmitir páginas solicitadas, e outrainformação solicitada, a um único endereço IP, ou pequenonúmero de endereços IP, associado ao serviço da portadora,e a portadora então distribui as páginas da Web e outrainformação solicitada através de métodos de comunicaçãoespecíficos da portadora para dispositivos de comunicaçãomóvel. Assim, um servidor remoto não tem o endereço IP paraum dispositivo de comunicação móvel ao qual o servidorremoto pode iniciar a transmissão de informação.
As Figuras 4A e 4B ilustram um cenário em que umprograma de aplicação do cliente que processa em umdispositivo de comunicação móvel poderá precisarestabelecer um ambiente para receber mensagens SMSassíncronas iniciadas pelo servidor de um servidor remotopara alertar o programa de aplicação do cliente de eventosaos quais o programa de aplicação do cliente poderáprecisar responder. Considere um programa de aplicação docliente que implementa um serviço de informação contínuo aoreceber e exibir atualizações freqüentes com relação aomercado, a transação, ou informação ambiental, incluindorelatórios de ações, relatórios de vendas, e relatóriosmeteorológicos. Quando notificado por um servidor remoto denova informação a exibir para o usuário de um dispositivode comunicação móvel e assinante do serviço de informaçãocontínua, o programa de aplicação do cliente é lançado ouacordado para solicitar nova informação, através dacomunicação com base na WAP, do servidor remoto e exibir ainformação solicitada ao usuário através de um sistema deexibição assemelhado ao browser.
A Figura 4A ilustra uma rotina de estabelecimento pelaqual o programa de aplicação do cliente providencia parareceber mensagens assíncronas do servidor remoto. Na etapa402, o programa de aplicação do cliente conecta a umservidor remoto através da comunicação com base em WAP. Naetapa 4 04, o programa de aplicação do cliente fornece ao
servidor remoto o número de telefone do dispositivo decomunicação móvel no qual o programa de aplicação docliente está executando, de modo que o servidor remotopoderá enviar alertas de mensagens SMS para o dispositivode comunicação móvel, que pode, por sua vez, lançar ouacordar o programa de aplicação do cliente para receber oalerta da mensagem SMS. Finalmente, na etapa 4 06, oprograma de aplicação do cliente registra com o sistemaoperacional do dispositivo de comunicação móvel, em certoscasos, para receber mensagens SMS dirigidas ao dispositivode comunicação móvel para recepção pelo programa deaplicação do cliente. Em certos sistemas, o programa deaplicação do cliente pode registrar com o sistemaoperacional do dispositivo de comunicação móvel parareceber mensagens SMS dirigidas a portas particulares.
Assim, na etapa 404, o programa de aplicação do clienteindica adicionalmente, ao servidor remoto, ao qual portaSMS no dispositivo de comunicação móvel enviar mensagensSMS para o programa de aplicação do cliente. Em outrossistemas, o servidor remoto poderá embutir informação deidentificação dentro das mensagens SMS para dirigir asmensagens SMS, através do sistema operacional dodispositivo de comunicação móvel, ao programa de aplicaçãodo cliente, em cujo caso o programa de aplicação do clienteprecisa, na etapa 404, indicar adicionalmente ao servidorremoto a informação de identificação para inclusão peloservidor remoto nas mensagens de alerta SMS para dirigir asmensagens de alerta SMS ao programa de aplicação docliente. Outros mecanismos alternativos para dirigirmensagens SMS a um programa de aplicação do clienteparticular poderão ser utilizados em diferentes tipos desistemas, e incluídos em rotinas de estabelecimentoalternativas nas etapas 404 e 406. O método escolhido peloprograma de aplicação do cliente para dirigir mensagens dealerta SMS para ele próprio poderá ser específica dodispositivo de comunicação móvel e do sistema operacionaldo dispositivo de comunicação móvel, e também poderá serdeterminada pelas preferências ou capacidades de umservidor remoto.
A Figura 4B ilustra um diagrama de fluxo de controlepara a recepção de mensagem SMS assíncrona e seuencaminhamento ao programa de aplicação do cliente por umdispositivo de comunicação móvel. Na etapa 408, o sistemaoperacional do dispositivo de comunicação móvel recebe amensagem SMS de um servidor remoto e determina, em qualquerum de um número de maneiras diferentes, a qual programa deaplicação do cliente a mensagem SMS é dirigida. Em algunscasos, o sistema operacional do programa de aplicação docliente então lança o programa de aplicação do cliente, seele já não estiver executando, para receber a mensagem. Emcertos casos, o programa de aplicação do cliente poderá tersido lançado em um ponto anterior no tempo, e poderá sersuspenso para acordar quando do recebimento pelo sistemaoperacional de um evento assíncrono, como uma mensagem SMSdirigida ao programa de aplicação do cliente. Em aindaoutras circunstâncias, o sistema operacional poderásimplesmente colocar a mensagem SMS recebida em uma fila demensagens, da qual o programa de aplicação do clientesubseqüentemente tira da fila e recebe a mensagem. Uma vezo programa de aplicação do cliente recebeu a mensagem SMS,o programa de aplicação do cliente extrai dados incluídosna mensagem, na etapa 410, conecta ao servidor remotoatravés de comunicação com base na WAP, na etapa 412, se oprograma de aplicação do cliente já não estiver conectadoao servidor remoto, e realiza o intercâmbio de informaçãocom base na WAP com o servidor remoto, na etapa 414, paraadquirir informação atualizada para exibição subseqüente aousuário.
Embora as Figuras 4A e 4B ilustram um cenário em que oprograma de aplicação do cliente precisa receber mensagensSMS síncronas de um servidor da Web remoto, muitos outroscenários são possíveis. Geralmente, em qualquer situação emque um servidor remoto precisa transmitir informação nãosolicitada diretamente por uma entidade computacional queexecuta em um dispositivo de comunicação móvel para aentidade computacional, o servidor remoto precisatransmitir, como uma mensagem de alerta SMS, uma indicaçãoda disponibilidade da informação para a entidadecomputacional de modo que a entidade computacional possaentão acessar a informação através de comunicação com basena WAP.
Retornando à etapa 404 da Figura 4A, o programa deaplicação do cliente precisa fornecer o número de telefoneassociado ao dispositivo de comunicação móvel em que oprograma de aplicação do cliente está executando para oservidor remoto. No entanto, como foi discutido acima, emmuitos dispositivos de comunicação móveis atualmentedisponíveis, não há nenhuma maneira direta ou arquitetadapara o programa de aplicação do cliente executar em umdispositivo de comunicação móvel para obter o número detelefone associado ao dispositivo de comunicação móvel.Adicionalmente, como mensagens SMS podem ser feitas paraparecer terem sido enviadas por um dispositivo, enquantoefetivamente foram enviadas por outro dispositivo, oservidor remoto poderá precisar verificar que o número detelefone enviado por um programa de aplicação do clientepara o servidor remoto é o número de telefone associado aodispositivo de comunicação móvel em que o programa deaplicação do cliente está executando. De outra forma,servidores remotos poderiam ser facilmente enganados eenviar informação, ou aceitar informação, de programas deaplicação fraudulentos e maliciosos que procuram escutar àsescondidas, interferir com transações, ou realizartransações fraudulentas associadas a números de telefonesobtidos de modo inapropriado pelos programas de aplicaçãofraudulentos e maliciosos. Por essas razões, o procedimentode estabelecimento simples mostrado na Figura 4A precisaser modificado.
A Figura 5 mostra um diagrama de controle de fluxomodificado para o procedimento de estabelecimento mostradona Figura 4A. A Figura 5 inclui as mesmas primeira e últimaetapas que aquelas mostradas na Figura 4A, que sãonumeradas de modo idêntico na Figura 5, por questão declareza. No entanto, no lugar da etapa 4 04 na Figura 4A, aFigura 5 inclui as etapas 502 a 504. Na etapa 502, oprograma de aplicação do cliente determina se o programa deaplicação do cliente precisa ou não obter o número detelefone associado ao dispositivo de comunicação móvel emque o programa de aplicação está executando. O programa deaplicação do cliente poderá precisar obter inicialmente onúmero de telefone, após o lançamento inicial, e poderásubseqüentemente precisar novamente obter o número detelefone no evento de que o número de telefone dodispositivo de comunicação móvel tiver temporária oupermanentemente mudado. Se o programa de aplicação docliente precisa obter o número do telefone, conformedeterminado na etapa 502, então uma rotina é chamada, naetapa 503, para obter o número de telefone. Uma segundarotina é então chamada para fornecer o número de telefone aum servidor remoto e provar, para o servidor remoto, que onúmero de telefone fornecido ao servidor remoto é o númerode telefone associado ao dispositivo de comunicação móvelem que o programa de aplicação do cliente está executandoatualmente. Deve-se observar que o servidor remoto com oqual o programa de aplicação comunica para obter o númerode telefone associado ao dispositivo de comunicação móvel,conforme discutido abaixo, poderá ser o mesmo ou poderá serdiferente do servidor remoto ao qual o programa deaplicação do cliente fornece o número de telefone na etapa504 .
A Figura 6 é um diagrama de fluxo de controle queilustra uma versão da presente invenção, uma rotina deencontrar-o-numero-de-telefone que poderá ser chamada naetapa 503 da Figura 5. Deve-se observar que há muitasmaneiras alternativas de determinar com segurança o númerode telefone do dispositivo de comunicação móvel através demensagem SMS que representam versões alternativas dapresente invenção, e que o método mostrado na Figura 6 éapenas uma de muitas versões possíveis da presenteinvenção. Na etapa 602, o programa de aplicação do clienteobtém uma tecla de descriptografia pública fornecida peloservidor de um servidor através da comunicação WAP, como umde um par de chaves geradas por um par de criptografia-reversível/chave de descriptografia. Em versõesalternativas, a chave de descriptografia fornecida peloservidor poderá ser codificada dentro do programa deaplicação do cliente, ou ela poderá ser obtida, earmazenada, pelo programa de aplicação do cliente nolançamento inicial ou em algum ponto antes da execução darotina encontrar - número. A seguir, na etapa 604, o programade aplicação do cliente constrói uma mensagem SMS e envia amensagem SMS ao servidor. A mensagem SMS é uma solicitaçãopara o servidor retornar ao programa de aplicação docliente o número de telefone associado ao dispositivo decomunicação móvel em que o programa de aplicação do clienteestá executando. Em versões alternativas, a mensagem SMSpoderá ser criptografada. Na etapa 606, o servidor remotorecebe a mensagem SMS do dispositivo de comunicação móvel.Na etapa 608, o servidor remoto determina o número detelefone do dispositivo de comunicação móvel quer de umcabeçalho dentro da mensagem SMS recebida, de uma chamadaAPI de comunicação SMS, ou de algum outro método. Então, naetapa 610, o servidor prepara uma mensagem SMS de respostacontendo o número de telefone determinado na etapa 608 ecriptografa a mensagem de resposta com uma chave decriptografia de servidor privado. Então, na etapa 612, oservidor envia a mensagem SMS de resposta criptografada devolta ao programa de aplicação do cliente. Na etapa 614, oprograma de aplicação do cliente recebe a resposta doservidor e, na etapa 616, descriptografa a mensagemrecebida utilizando a chave de descriptografia fornecidapelo servidor, recuperando da mensagem recebida o número detelefone associado ao dispositivo de comunicação móvel emque o programa de aplicação do cliente está executando.
Em outras palavras, embora o programa de aplicação docliente que executa em um dispositivo de comunicação móvelpoderá não ser capaz de determinar diretamente o número detelefone associado àquele dispositivo de comunicação móvel,ao enviar uma mensagem SMS ao servidor, o programa deaplicação do cliente poderá mandar o servidor remoto
determinar o número de telefone associado ao dispositivo decomunicação móvel do qual a mensagem SMS foi enviadaatravés da informação disponível ao servidor remoto queacompanha ou que acompanha o recebimento de uma mensagemSMS e retornar o número de telefone determinado para oprograma de aplicação do cliente através de uma mensagem deresposta SMS. Na versão mostrada na Figura 6, acriptografia da mensagem de resposta pelo servidor remotoassegura ao programa de aplicação do cliente, quando dadescriptografia bem sucedida utilizando a chave dedescriptografia fornecida pelo servidor, que a mensagem deresposta foi enviada ao programa de aplicação do cliente doservidor remoto, e não de uma entidade remota fraudulentae/ou maliciosa que interceptou a solicitação de número detelefone enviado pelo programa de aplicação do cliente naetapa 604. Há muitos outros métodos, geralmente envolvendoa transmissão de informação secreta em uma ou nas duasdireções entre o programa de aplicação do cliente e oservidor remoto, para assegurar que a mensagem de respostarecebida pelo programa de aplicação do cliente é válida efoi enviada por um servidor remoto particular, incluiassinaturas digitais.
A Figura 7 é um diagrama de fluxo de controle para umarotina de comprovar-o-número que representa uma versão dapresente invenção, e que poderá ser utilizado na etapa 504da Figura 5. Como com a rotina encontrar-o-número-de-telefone mostrada na Figura 6, há muitas versões possíveisda rotina comprovar-o-número mostrada na Figura 7.
Na etapa 702, o programa de aplicação do cliente obtémuma chave de criptografia pública do cliente. Esta chave decriptografia pública do cliente poderá, em certas versões,ter sido codificada dentro do programa de aplicação docliente. Em outras versões, esta chave de criptografiapública do cliente poderá ser gerada algoritmicamente peloprograma de aplicação do cliente utilizando um gerador detecla de criptografia criptograficamente forte, ou algumaoutra técnica algorítmica. A seguir, na etapa 704, oprograma de aplicação do cliente inclui a chave decriptografia pública do cliente em uma mensagem SMS. Emcertas versões da presente invenção, o programa deaplicação do cliente poderá adicionalmente incluir o númerode telefone do dispositivo de comunicação móvel na mensagemSMS, como uma verificação adicional. O programa deaplicação do cliente poderá então criptografar a mensagemSMS com uma chave de criptografia pública do servidor quercodificada dentro do programa de aplicação do cliente ouobtida pelo programa de aplicação do cliente através dacomunicação WAP com o servidor. Na etapa 706, o programa deaplicação do cliente envia a mensagem SMS ao servidorremoto através da comunicação SMS do dispositivo decomunicação móvel em que o programa de aplicação do clienteestá processando.
Na etapa 708, o servidor recebe a mensagem SMS peloprograma de aplicação do cliente e, quando a mensagem SMSfoi criptografada pelo programa de aplicação do cliente,descriptografa a mensagem SMS utilizando uma chave dedescriptografia privada do servidor para obter a chave decriptografia publicado cliente incluída na mensagem SMS. Emcertas versões, em que o programa de aplicação do clienteinclui o número de telefone que o programa de aplicação docliente acredita ser associado a um dispositivo de26/29
comunicação móvel em que o programa de aplicação do clienteestá processando, o servidor pode comparar o número detelefone extraído da mensagem SMS para o número de telefoneefetivo incluído no cabeçalho da mensagem SMS recebida, ouobtido de uma chamada API do sistema de mensagens SMS, paraverificar que o número de telefone que o programa deaplicação do cliente acredita ser associado ao dispositivode comunicação móvel é, na verdade, o número de telefone dodispositivo de comunicação móvel. Se não, nessas versõesalternativas, o servidor poderá enviar uma resposta de erroapropriada para o programa de aplicação do cliente. Naetapa 710, o servidor prepara uma mensagem de resposta SMSque inclui um segredo do servidor e codifica a mensagem deresposta com a chave de criptografia de cliente públicaextraída da mensagem SMS recebida, na etapa 708. Então, naetapa 712, o servidor envia a resposta SMS de volta aoprograma de aplicação do cliente. Na etapa 714, o programade aplicação do cliente recebe a resposta SMS,descriptografa a resposta, na etapa 716, utilizando a chavede descriptografia de cliente privado, e extrai ainformação secreta do servidor da mensagem de resposta.Finalmente, na etapa 718, o programa de aplicação docliente retorna o segredo do servidor extraído ao servidoratravés da comunicação com base na WAP. Na etapa 720, oservidor recebe a informação secreta e o número de telefonedo programa de aplicação do cliente através da comunicaçãoWAP, e confirma que o programa de aplicação do cliente é,de fato, associado ao número de telefone. A informaçãosecreta poderá ser um valor secreto ou uma cadeia de texto,ou poderá ser uma tecla de criptografia com a qual oprograma de aplicação do cliente pode codificar informaçãopara enviar ao servidor remoto através da comunicação combase na WAP.
Em versões alternativas, mensagens adicionais poderãoser intercambiadas entre o servidor remoto e o programa deaplicação do cliente para reafirmar a confirmação e, nocaso em que a associação entre o programa de aplicação docliente e o número de telefone não for confirmada, váriasmensagens de erro poderão ser intercambiadasadicionalmente.Há um grande número de maneiras diferentesde assegurar o intercâmbio de comprovar-número-de-telefonede escutadores às escondidas e de entidades computacionaisfraudulentas. Embora, na versão mostrada na Figura 7, algumtipo de informação secreta do servidor seja retornada aoprograma de aplicação do cliente, na etapa 712, em versõesalternativas, assinaturas digitais, etapas de criptografiaadicionais, e outros meios poderão ser utilizados. Emgeral, versões da presente invenção comprovam a associaçãoentre o programa de aplicação do cliente e o número detelefone por algum intercâmbio de chaves de criptografiae/ou outros tipos de informação secreta através demensagens SMS seguidas pela transmissão da informaçãosecreta, chaves de criptografia, ou outras informaçõesdessas, através da comunicação com base na WAP. Na versãomostrada na Figura 7, a prova do número de telefone éiniciada pelo programa de aplicação do cliente. Em versõesalternativas, o servidor poderá iniciar a prova do númerode telefone ao primeiro enviar uma mensagem SMS desolicitação de prova ao programa de aplicação do cliente,que pode então realizar as etapas mostradas na Figura 7, ouetapas alternativas correspondentes a versões alternativasda presente invenção, para provar para o servidor remotoque o programa de aplicação do cliente está processando emum dispositivo de comunicação móvel com um número detelefone particular.
Embora a presente invenção tenha sido descrita emtermos de versões particulares, não é pretendido que ainvenção seja limitada a essas versões. Modificações dentrodo espírito da invenção serão aparentes àqueles habilitadosna tecnologia. Por exemplo, versões da presente invençãopoderão ser codificadas em qualquer número de diferenteslinguagens de programação para execução em qualquer númerode diferentes sistemas operacionais e sistemas operacionaisdo dispositivo de comunicação móvel, utilizando estruturasde controle, variáveis, organizações, diferentes, ou outrasdesses parâmetros de programação e de desenvolvimento.Embora as versões discutidas acima utilizem intercâmbios demensagens particulares, etapas de criptografia, eintercâmbio de informação secreta, muitos outros mecanismosalternativos poderão ser utilizados para dar segurançatanto ao intercâmbio da comprovação do número de telefonebem como do intercâmbio projetado para determinar o númerode telefone do dispositivo de comunicação móvel em que oprograma de aplicação do cliente está executando. Embora acomunicação SMS e WAP são especificamente reveladas nasversões descritas acima da presente invenção, métodosalternativos e versões do sistema da presente invençãopoderão empregar outros tipos de protocolos de comunicaçãoe mídia para obter informação associada ao dispositivo,além de um número de telefone, bem como comprovar aassociação do dispositivo/informação para o servidorremoto. Embora as versões descritas acima sejam dirigidas aprogramas de aplicação de cliente que processam emtelefones móveis, versões alternativas da presente invençãopoderão ser dirigidas a programas de aplicação do clienteque processam em computadores e em dispositivos eletrônicosportáteis, que não telefones móveis, que incluem cartões demodem celular ou funções sem fio embutidas que permitem aoscomputadores e dispositivos portáteis fazer interface aentidades computacionais remotas através de pelo menos duasmídias de comunicação diferentes, como serviços de mensagemSMS e comunicação com base na WAP.
A descrição que antecede, para fins de explicação,utilizou nomenclatura específica para fornecer umacompreensão completa da invenção. No entanto, será aparentepara alguém habilitado na tecnologia que os detalhesespecíficos não são necessários para praticar a invenção.As descrições antecedentes de versões específicas dapresente invenção são apresentadas para o fim de ilustraçãoe de descrição. Elas não pretendem ser exaustivas oulimitar a invenção às formas precisas reveladas.
Muitas modificações e variações são possíveis em vistados ensinamentos acima. As versões são mostradas edescritas para mais bem explicar os princípios da invençãoe suas aplicações práticas, para assim permitir outroshabilitados na tecnologia a melhor utilizar a invenção evárias versões com várias modificações conforme sejamadequadas ao uso particular contemplado. Pretende-se que oescopo da invenção seja definido pelas reivindicaçõesseguintes e seus equivalentes.

Claims (20)

1. Método para obter, por uma entidade computacionallocal rodando em um dispositivo de comunicação móvel,informação associada a um dispositivo de comunicação móvelque não está diretamente disponível à entidadecomputacional local, o método caracterizado porcompreender:enviar uma mensagem de solicitação pela entidadecomputacional a uma entidade computacional remota; ereceber, pela entidade computacional local, ainformação associada ao dispositivo de comunicação móvel daentidade computacional remota em uma mensagem de resposta.
2. Método, de acordo com a reivindicação 1,caracterizado pelo fato da entidade computacional local serum programa de aplicação do cliente.
3. Método, de acordo com a reivindicação 1,caracterizado pelo fato da entidade computacional remotaser um servidor remoto.
4. Método, de acordo com a reivindicação 1,caracterizado pelo fato do dispositivo de comunicação móvelser um de:um telefone móvel;um computador que inclui um cartão modem celular;um computador que inclui funções sem fios celularesembutidas;um dispositivo eletrônico portátil que inclui umcartão modem celular; eum dispositivo eletrônico portátil que inclui funçõessem fio celulares embutidas.
5. Método, de acordo com a reivindicação 1,caracterizado -por incluir ainda:guando da recepção, pela entidade computacionalremota, da mensagem de solicitação, determinar a informaçãoassociada ao dispositivo de comunicação móvel a partir deum cabeçalho de mensagem de solicitação ou de outrainformação associada à recepção de mensagem.
6. Método, de acordo com a reivindicação 1,caracterizado pelo fato da mensagem de solicitação e damensagem de resposta serem mensagens SMS.
7. Método, de acordo com a reivindicação 1,caracterizado pelo fato da mensagem de resposta sercriptografada por uma chave de criptografia secretadisponível para a entidade computacional remota, o métodoincluindo ainda:descriptografar a mensagem de resposta, pela entidadecomputacional local, utilizando uma chave dedescriptografia para obter a informação associada aodispositivo de comunicação móvel.
8. Método, de acordo com a reivindicação 1,caracterizado pelo fato da informação associada aodispositivo de comunicação móvel ser um número de telefone.
9. Sistema de comunicação sem fio caracterizado porfornecer, a entidades computacionais locais, o método deaquisição de informação associada ao dispositivo dareivindicação 1.
10. Instruções de computador, codificadas em um meiolido por computador, caracterizadas por implementarem ométodo da reivindicação 1.
11. Método para autenticar com segurança, para umaentidade computacional remota, informação associada a umdispositivo de comunicação móvel por uma entidadecomputacional local rodando no dispositivo de comunicaçãomóvel, o método caracterizado por compreender:enviar uma chave de criptografia pública local pelaentidade computacional local para a entidade computacionalremota em uma primeira mensagem através de um primeiro meiode comunicação;receber, da entidade computacional remota, uma segundamensagem criptografada utilizando a chave de criptografiapública local que contém informação secreta fornecida pelaentidade computacional remota através do primeiro meio decomunicação;descriptografar a segunda mensagem utilizando umachave de descriptografia local privada; e enviar a informação secreta pela entidadecomputacional local para a entidade computacional remotaatravés de um segundo meio de comunicação.
12. Método, de acordo com a reivindicação 11,caracterizado pelo fato da entidade computacional local serum programa de aplicação do cliente.
13. Método, de acordo com a reivindicação 11,caracterizado pelo fato da entidade computacional remotaser um servidor remoto.
14. Método, de acordo com a reivindicação 11,caracterizado pelo fato do dispositivo de comunicação móvelser um de:um telefone móvel;um computador que inclui um cartão modem celular;um computador que inclui funções sem fios celularesembutidas;um dispositivo eletrônico portátil que inclui umcartão modem celular; eum dispositivo eletrônico portátil que inclui funçõessem fio celulares embutidas.
15. Método, de acordo com a reivindicação 11,caracterizado por incluir ainda:quando da recepção, pela entidade computacionalremota, da mensagem de solicitação, determinar a informaçãoassociada ao dispositivo de comunicação móvel a partir deum cabeçalho de mensagem de solicitação ou de outrainformação associada à recepção de mensagem.
16. Método, de acordo com a reivindicação 11,caracterizado pelo fato do primeiro meio de comunicaçãopossuir comunicação baseada em SMS e do segundo meio decomunicação possuir comunicação baseada em WAP.
17. Método, de acordo com a reivindicação 11,caracterizado pelo fato da informação secreta ser um valorsecreto, uma cadeia de texto, uma chave de criptografia, ouuma assinatura digital.
18. Método, de acordo com a reivindicação 11,caracterizado pelo fato da informação associada aodispositivo de comunicação móvel ser um número de telefone.
19. Sistema de comunicação sem fio caracterizado porfornecer, a entidades computacionais locais, o método deautenticação com segurança da reivindicação 11.
20. Instruções de computador, codificadas em meio lidopor computador, caracterizadas por implementarem o métododa reivindicação 11.
BRPI0710114-7A 2006-03-31 2007-04-02 método e sistema para descobertar de número de telefone e autenticação de numero de telefone para dispositivos de comunicação móvel BRPI0710114A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US78817106P 2006-03-31 2006-03-31
US60/788.171 2006-03-31
PCT/US2007/008083 WO2007120462A2 (en) 2006-03-31 2007-04-02 Method and system for phone-number discovery and phone-number authentication for mobile communications devices

Publications (1)

Publication Number Publication Date
BRPI0710114A2 true BRPI0710114A2 (pt) 2011-08-02

Family

ID=38610041

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0710114-7A BRPI0710114A2 (pt) 2006-03-31 2007-04-02 método e sistema para descobertar de número de telefone e autenticação de numero de telefone para dispositivos de comunicação móvel

Country Status (6)

Country Link
US (1) US7610056B2 (pt)
EP (1) EP2002672A2 (pt)
KR (1) KR20090005340A (pt)
CN (1) CN101416541A (pt)
BR (1) BRPI0710114A2 (pt)
WO (1) WO2007120462A2 (pt)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8019365B2 (en) * 2005-12-31 2011-09-13 Michelle Fisher Conducting a payment using a secure element and SMS
US8280359B2 (en) * 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US8965416B2 (en) * 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
EP3023894B1 (en) * 2006-05-25 2017-11-22 CellTrust Corporation Secure mobile information management method
US9848081B2 (en) * 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
US8260274B2 (en) * 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
US9572033B2 (en) 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
US8225380B2 (en) * 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
US20080214111A1 (en) * 2007-03-02 2008-09-04 Celltrust Corporation Lost phone alarm system and method
CA2719794C (en) * 2008-03-28 2020-10-27 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service
KR101578799B1 (ko) * 2008-09-11 2015-12-21 엘지전자 주식회사 케이싱 및 이를 구비하는 휴대 단말기
US8649808B2 (en) * 2008-10-13 2014-02-11 Microsoft Corporation Universal mobile device messaging
US8195817B2 (en) * 2009-02-11 2012-06-05 Sprint Communications Company L.P. Authentication of the geographic location of wireless communication devices
US8255983B2 (en) * 2009-03-31 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for email communication
US20110197267A1 (en) * 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
US8995965B1 (en) * 2010-03-25 2015-03-31 Whatsapp Inc. Synthetic communication network method and system
US9628831B2 (en) 2010-03-25 2017-04-18 Whatsapp, Inc. Multimedia transcoding method and system for mobile devices
US8666382B2 (en) 2010-04-28 2014-03-04 Tango Networks, Inc. Controlling mobile device calls, text messages and data usage while operating a motor vehicle
WO2013024343A1 (en) * 2011-08-15 2013-02-21 Calgary Scientific Inc. Non-invasive remote access to an application program
CN103002430B (zh) * 2011-09-09 2016-05-25 中国移动通信集团公司 一种终端应用和终端号码绑定的方法、装置及系统
CN102523568A (zh) * 2011-12-26 2012-06-27 成都三零瑞通移动通信有限公司 一种保证可靠接收的加密短信传输方法
CN103078892B (zh) * 2012-05-09 2015-07-29 腾讯科技(深圳)有限公司 短消息内容智能识别的方法、客户端、服务器及系统
CN103138935B (zh) * 2013-01-25 2016-05-04 宝利数码有限公司 一种基于电信运营商的身份认证系统
US9232394B2 (en) * 2013-01-02 2016-01-05 International Business Machines Corporation Authentication of phone caller identity
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
WO2014165172A1 (en) * 2013-03-12 2014-10-09 Nipro Diagnostics, Inc. Wireless pairing of personal health device with a computing device
US20150127754A1 (en) * 2013-11-04 2015-05-07 Photobucket Corporation Systems and methods for collecting media content
WO2017217808A1 (ko) * 2016-06-16 2017-12-21 주식회사 하렉스인포텍 모바일 인증방법 및 그 시스템
CN106454800B (zh) * 2016-11-21 2018-07-27 北京小米移动软件有限公司 身份验证方法、装置及系统
GB2597665B (en) 2020-07-24 2022-08-10 Metaswitch Networks Ltd Associating a user service with a telephony identifier
US20230388280A1 (en) * 2022-05-25 2023-11-30 CybXSecurity LLC System, Method, and Computer Program Product for Generating Secure Messages for Messaging

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107205B (fi) * 1999-02-16 2001-06-15 Sonera Oyj Menetelmä tiedon turvaamiseksi
GB9914262D0 (en) * 1999-06-18 1999-08-18 Nokia Mobile Phones Ltd WIM Manufacture certificate
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
FR2834158B1 (fr) * 2001-12-21 2005-02-11 Radiotelephone Sfr Procede de signature electronique
ES2259389T3 (es) * 2002-05-08 2006-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Metodo y dispositivo para la configuracion automatica de un terminal gprs.
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
US20050227669A1 (en) * 2004-04-08 2005-10-13 Ixi Mobile (R&D) Ltd. Security key management system and method in a mobile communication network
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users

Also Published As

Publication number Publication date
WO2007120462A3 (en) 2008-04-03
CN101416541A (zh) 2009-04-22
EP2002672A2 (en) 2008-12-17
WO2007120462A2 (en) 2007-10-25
US20070249375A1 (en) 2007-10-25
KR20090005340A (ko) 2009-01-13
US7610056B2 (en) 2009-10-27

Similar Documents

Publication Publication Date Title
BRPI0710114A2 (pt) método e sistema para descobertar de número de telefone e autenticação de numero de telefone para dispositivos de comunicação móvel
CN108833101B (zh) 物联网设备的数据传输方法、物联网设备及认证平台
US7373509B2 (en) Multi-authentication for a computing device connecting to a network
JP4673364B2 (ja) エンティティの第1のidおよび第2のidの検証方法
US8205080B2 (en) Over the air communication authentication using a device token
US20100131764A1 (en) System and method for secured data transfer over a network from a mobile device
WO2015180691A1 (zh) 验证信息的密钥协商方法及装置
US20070257813A1 (en) Secure network bootstrap of devices in an automatic meter reading network
KR100380508B1 (ko) 통신 접속시 참여자의 신뢰도 레벨 확립 방법
US20100266128A1 (en) Credential provisioning
US8296835B2 (en) Over the air communication authentication using a service token
US20040236965A1 (en) System for cryptographical authentication
JPH11317735A (ja) デ―タネットワ―クにおける2方向インタ―ラクティブコミュニケ―ションデバイスのための集中証明書管理システム
PT1751911E (pt) Método de codificação e transferência de dados entre um emissor e um receptor usando uma rede
TW201215070A (en) Key Management Systems and methods for shared secret ciphers
GB2566265A (en) Post-manufacture generation of device certificate and private key for public key infrastructure
CN113411190B (zh) 密钥部署、数据通信、密钥交换、安全加固方法及系统
CN102577301A (zh) 用于可信认证和登录的方法和装置
US20130151853A1 (en) Systems and methods for secure peer-to-peer communications
Li et al. A secure sign-on protocol for smart homes over named data networking
CN109981287A (zh) 一种代码签名方法及其存储介质
CN113613241B (zh) 基于区块链的无线网络节点数据处理方法及装置
CN104767740A (zh) 用于来自用户平台的可信认证和接入的方法
WO2022033350A1 (zh) 注册服务的方法及设备
CN109302425A (zh) 身份认证方法及终端设备

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE AS 4A E 5A ANUIDADES.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2161 DE 05/06/2012.

B15K Others concerning applications: alteration of classification

Ipc: H04W 12/06 (2009.01), H04L 29/06 (2006.01), H04W 4