BRPI0711279A2 - método e sistema para transmitir informação a partir de um usuário para uma primeira entidade de rede, terminal de usuário, entidade de rede, e, produto de programa de computador. - Google Patents

método e sistema para transmitir informação a partir de um usuário para uma primeira entidade de rede, terminal de usuário, entidade de rede, e, produto de programa de computador. Download PDF

Info

Publication number
BRPI0711279A2
BRPI0711279A2 BRPI0711279-3A BRPI0711279A BRPI0711279A2 BR PI0711279 A2 BRPI0711279 A2 BR PI0711279A2 BR PI0711279 A BRPI0711279 A BR PI0711279A BR PI0711279 A2 BRPI0711279 A2 BR PI0711279A2
Authority
BR
Brazil
Prior art keywords
message
network entity
network
information
client
Prior art date
Application number
BRPI0711279-3A
Other languages
English (en)
Inventor
Andres Kutt
Tanel Hiir
Original Assignee
Skype Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Skype Ltd filed Critical Skype Ltd
Publication of BRPI0711279A2 publication Critical patent/BRPI0711279A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/762Media network packet handling at the source 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Abstract

MéTODO E SISTEMA PARA TRANSMITIR INFORMAçãO A PARTIR DE UM USUáRIO PARA UMA PRIMEIRA ENTIDADE DE REDE, TERMINAL DE USUáRIO, ENTIDADE DE REDE, E, PRODUTO DE PROGRAMA DE COMPUTADOR. é provido um método para transmitir informação a partir de um usuário para uma primeira entidade de rede, através de uma rede de comunicações. O usuário entra com informação em um navegador executado em um terminal de usuário. O navegador gera uma primeira mensagem compreendendo a informação usando um primeiro protocolo de comunicação para expedição através da rede, via uma porta de rede, a primeira mensagem incluindo um identificador da primeira entidade de rede. Um cliente executado no terminal de usuário recebe a primeira mensagem antes da primeira mensagem alcançar a porta de rede. A primeira mensagem e empacotada em uma segunda mensagem de um segundo protocolo de comunicação usado para transmitir mensagens entre o cliente e uma segunda entidade de rede. A segunda mensagem é transmitida à segunda entidade de rede, através da rede de comunicações. A primeira mensagem e desempacotada da segunda mensagem na segunda entidade de rede, o identificador da primeira entidade de rede traduzido para um endereço de rede da primeira entidade de rede e a primeira mensagem é transmitida à primeira entidade de rede, através da rede de comunicações.

Description

"MÉTODO E SISTEMA PARA TRANSMITIR INFORMAÇÃO A PARTIR DE UM USUÁRIO PARA UMA PRIMEIRA ENTIDADE DE REDE, TERMINAL DE USUÁRIO, ENTIDADE DE REDE, E, PRODUTO DE PROGRAMA DE COMPUTADOR"
Esta invenção relaciona-se a um sistema e método de transmissão segura, particularmente, porém não exclusivamente para uso em um sistema de telecomunicações não hierárquicas.
Sistemas de telecomunicações não hierárquicas permitem que o usuário de um dispositivo, tal como um computador pessoal, faça chamadas telefônicas através de uma rede de computador tal como a Internet. Estes sistemas são benéficos ao usuário pois são freqüentemente de custo significativamente mais baixo que redes telefônicas tradicionais, tais como linhas fixas ou redes móveis. Isto pode ser particularmente o caso para chamadas de longa distância. Estes sistemas podem utilizar voz sobre protocolo Internet ("VoIP") através de uma rede existente (por exemplo, a Internet) para prover estes serviços, embora protocolos alternativos possam também ser usados. Para usar um serviço de telefonia de redes não hierárquicas, o usuário precisa instalar e executar software de cliente em seu dispositivo. O software de cliente provê as conexões de VoIP bem como outras funções tais como registro e autenticação.
Algumas chamadas em uma rede não hierárquica de telefonia podem ser gratuitas para o usuário, tal como chamadas para outro usuário no mesmo sistema de rede não hierárquica. Entretanto, outras chamadas, tais como para telefones de linha fixa ou móveis, podem requerer que o usuário pague pelo serviço. Isto, portanto, requer que o usuário proveja informação sensível para o sistema, e daí requer um alto nível de segurança para transmissões de tais dados. Muitos sistemas de telefone de rede não hierárquica operam no sistema de conta pré-paga. Nestes sistemas, o usuário precisa transferir de modo seguro informação sensível a um provedor de serviço de pagamento, no sentido de creditar sua conta, e este crédito é então usado durante as chamadas feitas. Uma vez que o crédito se esgota, o usuário pode transferir novamente informação sensível ao provedor de serviço de pagamento para creditar mais dinheiro em sua conta, no sentido de continuar usando o serviço. Em sistemas alternativos, o usuário pode ser faturado pela quantidade de chamadas que tenha feito ao longo de um período de tempo, ou pode ser requerido a fazer um pagamento fixo, independente do número de chamadas feitas.
Em sistemas de telefonia de rede não hierárquica existentes, o usuário pode transferir seguramente dados sensíveis a um provedor de serviço de pagamento, abrindo um programa de navegador da web e navegando para o site da operadora do sistema de telefonia. A partir desta página da web, o usuário pode selecionar enlaces para fazer um pagamento em sua conta. O usuário pode então entrar com o cartão de crédito ou outra informação de pagamento na página da web. O navegador da web pode usar protocolos seguros conhecidos para enviar a informação sensível a um provedor de serviço de pagamento. A desvantagem deste método é que requer que o usuário abra um programa separado em seu terminal (isto é, um navegador da web) no sentido de fazer um pagamento. O usuário pode também ser requerido a avançar através de vários cliques das várias páginas da web, antes de alcançar a página correta. Ainda mais, o usuário precisa ter acesso à World Wide Web no sentido de fazer tal pagamento. Entretanto, em algumas circunstância o usuário pode bloqueado de acessar a web por razões de segurança, mas deveria de outro modo ainda ser capaz de usar o serviço de telefonia de rede não hierárquica.
De uma perspectiva de capacidade de utilização, seria desejável para o usuário do sistema de telefonia ser capaz de fazer pagamentos seguros para serviços, diretamente a partir do software de cliente executado no terminal do usuário. Isto é porque o usuário associa diretamente o programa de cliente ao serviço de telefonia. Ainda mais, permitindo o pagamento seguro a partir do programa de cliente, isto evita a necessidade do usuário abrir outros programas no sentido de transmitir de modo seguro informação sensível para o serviço. Por exemplo, conforme discutido anteriormente, se o usuário necessita transmitir a informação sensível através da Internet, o usuário pode ser requerido a abrir o navegador em seu terminal e então entrar com o endereço correto do site da web através do qual deveria pagar, antes de entrar em quaisquer detalhes de pagamento. Este processo pode estar sujeito a erro do usuário e daí a frustração por parte do usuário. Em adição, alguns usuários podem também suspeitar de entrar com informação sensível nas páginas do site da web e podem ter um nível maior de confiança no software de cliente provido pela operadora do serviço de telefonia. O cliente, entretanto, já conhece a identidade do usuário, e esta informação pode, portanto, ser passada ao provedor de pagamento sem ter que orientar o usuário quanto um nome de usuário adicional e senha, tornando deste modo o processo de pagamento mais direto para o usuário.
Entretanto, qualquer informação transmitida através da rede relacionada a informação sensível precisa ser segura. Em particular, informação sensível não deveria ser enviada não criptografada. Um modo convencional de enviar informação sensível é usar um formato de mensagem de protocolo de transferência de hipertexto ("HTTP"), tal como HTTP seguro ("HTTPS"), que criptografa dados usando uma versão da camada socket segura ("SSL") ou protocolos de segurança de camada de transporte ("TLS"). Entretanto, quaisquer mensagens HTTP enviadas a partir do software de cliente são fáceis de detectar e bloquear, resultando em uma falha na entrega da mensagem HTTP e então dos dados criptografados. A detecção e bloqueio de mensagens HTTP pode ser feita por terceiras partes ou firewalls. Por exemplo, algumas companhias visualizam a capacidade de acessar páginas da web arbitrárias como um risco de segurança e podem, portanto, bloquear HTTP. Entretanto, o provedor de serviço de telefonia não considera um risco de segurança pois seu conteúdo seria obtido de fontes acreditadas. Ainda mais, algumas companhias ou terceiras partes podem desejar bloquear o próprio serviço de telefonia de rede não hierárquica. Embora o tráfego de telefonia real possa difícil de detectar, o cliente pode fazer requisições HTTP específicas para realizar suas tarefas. Estas requisições podem tanto ser detectadas e permitir que o terminal em execução no cliente seja determinado, e as requisições bloqueadas.
Há portanto uma necessidade de um sistema e método para uma transmissão segura em uma rede, tal como a Internet, que habilite a transmissão de informação sensível de um cliente local para um provedor de serviço com base na web.
De acordo com um aspecto da presente invenção, é provido um método para transmitir informação de um usuário para uma primeira entidade de rede através de uma rede de comunicações, compreendendo as etapas de: o usuário entrar com informação em um navegador executado em um terminal de usuário; o navegador gerar uma primeira mensagem compreendendo a informação usando um primeiro protocolo de comunicação para expedição através da rede, via uma porta de rede, a primeira mensagem incluindo um identificador da primeira entidade de rede; receber a primeira mensagem em um cliente, executada no terminal de usuário antes da primeira mensagem alcançar a porta de rede; empacotar a primeira mensagem em uma segunda mensagem de um segundo protocolo de comunicação usado para transmitir mensagens entre o cliente e uma segunda entidade de rede; transmitir a segunda mensagem à segunda entidade de rede, através da rede de comunicações; e desempacotar a primeira mensagem da segunda mensagem na segunda entidade de rede, traduzir o identificador da primeira entidade de rede para um endereço de rede da primeira entidade rede e transmitir a primeira mensagem à primeira entidade de rede, através da rede de comunicações.
Em uma realização, o método compreende adicionalmente a etapa de criptografar a informação na primeira mensagem, após receber a primeira mensagem no cliente. Em uma outra realização, o método compreende adicionalmente a etapa de receber a primeira mensagem transmitida pela segunda entidade de rede na primeira entidade de rede. Em uma outra realização, o método compreende adicionalmente a etapa de decriptografar a informação na primeira mensagem, após esta ser recebida na primeira entidade de rede. Em uma outra realização, a etapa de criptografar é efetuada usando o código de criptografia provido pela primeira entidade de rede. Em uma outra realização, o método compreende adicionalmente a etapa da primeira entidade de rede transmitir periodicamente o código de criptografia para a segunda entidade de rede.
Em uma outra realização, o método compreende adicionalmente as etapas de: transmitir uma terceira mensagem para a segunda entidade de rede, a partir da primeira entidade de rede, sensível a receber a primeira mensagem; receber a terceira mensagem na segunda entidade de rede e, sensível a esta, extrair uma página da web de um servidor; empacotar a página da web em um segundo protocolo de comunicação; transmitir a quarta mensagem ao cliente, através da rede de comunicações; desempacotar a página da web da quarta mensagem, no cliente, e passar a página da web ao navegador; e exibir a página da web ao usuário no navegador. Preferivelmente, a terceira mensagem é uma mensagem redirecionada.
Em uma outra realização, a etapa de empacotar a primeira mensagem em uma segunda mensagem de um segundo protocolo de comunicação, compreende a etapa de adicionar um cabeçalho e um rodapé à primeira mensagem.
Preferivelmente, o primeiro protocolo de comunicação é um protocolo de transferência de hipertexto. Preferivelmente, a primeira entidade de rede é um provedor de serviço de pagamento. Preferivelmente, a rede de comunicações é a Internet. Preferivelmente, a segunda entidade de rede é um servidor de aplicação Skype. Preferivelmente, a informação é uma informação de pagamento.
De acordo com um outro aspecto da presente invenção, é provido um sistema para transmitir informação de um usuário para uma primeira entidade de rede, através de uma rede de comunicações, compreendendo: um navegador executado em um terminal de usuário, o navegador compreendendo meio para receber informação inserida pelo usuário, e meio para gerar uma primeira mensagem compreendendo a informação usando um primeiro protocolo de comunicação para expedir através da rede, via uma porta de rede, a primeira mensagem incluindo um identificador da primeira entidade de rede. Um cliente executado no terminal de usuário compreendendo meio para receber a primeira mensagem no cliente antes que a primeira mensagem alcance a porta de rede, meio para empacotar a primeira mensagem em uma segunda mensagem de um segundo protocolo de comunicação usado para transmitir mensagens entre o cliente e uma segunda entidade, e meio para transmitir a segunda mensagem à segunda entidade de rede através da rede de comunicações; e a segunda entidade de rede compreendendo meio para desempacotar a primeira mensagem a partir da segunda mensagem, na segunda entidade de rede, meio para traduzir o identificador da primeira entidade de rede para um endereço de rede da primeira entidade de rede, e meio para transmitir a primeira mensagem à primeira entidade de rede, através da rede de comunicações.
Em uma realização, o cliente compreende adicionalmente meio para criptografar a informação na primeira mensagem, após receber a primeira mensagem no cliente. Em uma outra realização, a primeira entidade de rede compreende adicionalmente meio para receber a primeira mensagem transmitida pela segunda entidade de rede. Em uma outra realização, a primeira entidade de rede compreende adicionalmente meio para decriptografar a informação na primeira mensagem, após esta ser recebida na primeira entidade de rede. Em uma outra realização, a criptografia é efetuada usando um código de criptografia provido pela primeira entidade de rede. Em uma outra realização, a primeira entidade de rede compreende adicionalmente meio para transmitir periodicamente o código de criptografia à segunda entidade de rede.
Em uma outra realização, a primeira entidade de rede compreende adicionalmente meio para transmitir uma terceira mensagem para a segunda entidade de rede, sensível a receber a primeira mensagem. Em uma outra realização, a segunda entidade de rede compreende adicionalmente meio para receber a terceira mensagem e, sensível a esta, extrair uma página da web de um servidor, meio para empacotar a página da web em uma quarta mensagem do segundo protocolo de comunicação, e meio para transmitir a quarta mensagem ao cliente, através da rede de comunicação. Em uma outra realização, o cliente compreende adicionalmente meio para desempacotar a página da web da quarta mensagem e passar a página da web ao navegador. Em uma outra realização, o navegador compreende adicionalmente meio para visualizar a página da web para o usuário. Preferivelmente, a terceira mensagem é uma mensagem de redirecionamento.
Em uma outra realização, o meio para empacotar a primeira mensagem em uma segunda mensagem de um segundo protocolo de comunicação compreende meio para adicionar um cabeçalho e um rodapé à primeira mensagem.
Preferivelmente, o primeiro protocolo de comunicação é um protocolo de transferência de hipertexto. Preferivelmente, a primeira entidade de rede é um provedor de serviço de pagamento. Preferivelmente, a rede de comunicações é a Internet. Preferivelmente, a segunda entidade de rede é um servidor de aplicação Skype. Preferivelmente, a informação é uma informação de pagamento.
De acordo com um outro aspecto da presente invenção, é provido um terminal de usuário compreendendo: um navegador executado no terminal de usuário, o navegador compreendendo meio para receber informação inserida por um usuário, e meio para gerar uma primeira mensagem compreendendo a informação usando um primeiro protocolo de comunicação para expedir através de uma rede de comunicações, via uma porta de rede, a primeira mensagem incluindo um identificador de uma primeira entidade de rede; e um cliente executado no terminal de usuário compreendendo meio para receber a primeira mensagem no cliente antes que a primeira mensagem alcance a porta de rede, meio para empacotar a primeira mensagem em uma segunda mensagem de um segundo protocolo de comunicação usado para transmitir mensagens entre o cliente e uma segunda entidade de rede, e meio para transmitir a segunda mensagem à segunda entidade de rede através da rede de comunicações.
De acordo com um outro aspecto da presente invenção, é provido uma entidade de rede compreendendo: meio para desempacotar uma primeira mensagem de um primeiro protocolo de comunicação de uma segunda mensagem de um segundo protocolo de comunicação transmitido por um cliente, executado em um terminal de usuário, para a entidade de rede através de uma rede de comunicação, a primeira mensagem incluindo um identificador de uma entidade de rede adicional; meio para traduzir o identificador da entidade de rede adicional para um endereço de rede da entidade de rede adicional; e meio para transmitir a primeira mensagem à entidade de rede adicional, através da rede de comunicações.
De acordo com um outro aspecto da presente invenção, é provido um produto de programa de computador compreendendo meio de código de programa que, quando carregado em um computador, controla o computador para realizar o método acima.
Para um melhor entendimento da presente invenção e para mostrar como a mesma pode ser colocada em efeito, será feita agora referência a título de exemplo, aos seguintes desenhos, nos quais:
Figura 1 mostra um sistema de telefonia de rede não hierárquica com a transferência segura de informação para um provedor de serviço de pagamento;
Figura 2A mostra as mensagens trocadas no sistema da Figura 1 para a manutenção da informação chave;
Figura 2B mostra as mensagens trocadas no sistema da Figura 1 para o início de um pagamento;
Figura 2C mostra as mensagens trocadas no sistema da Figura 1 para a transferência segura de informação de pagamento;
Figura 2D mostra as mensagens trocadas no sistema da Figura 1 para a transmissão de um resultado de pagamento completado;
Figura 2E mostra as mensagens trocadas no sistema da Figura 1 para a transmissão de um resultado de pagamento não completado;
Figura 3 mostra a estrutura das mensagens enviadas na transferência segura de informação de pagamento;
Figura 4 mostra um fluxograma delineando as operações efetuadas no terminal de usuário; e
Figura 5 mostra o fluxo de página para as operações efetuadas nas Figura 2B-2D.
Será feita referência agora à Figura 1, na qual é mostrado um sistema de telefonia de rede não hierárquica 100 com a transferência segura de informação para um provedor de serviço de pagamento.
Um terminal de usuário 102 é mostrado conectado a uma rede 104. O terminal de usuário pode ser, por exemplo, um computador pessoal, assistente digital pessoal, um telefone móvel adequadamente habilitado ou outro dispositivo capaz de se conectar à rede 104. O terminal de usuário 102 é conectado à rede 104 via uma porta de rede 105, e pode ser via uma conexão a cabo (com fio) ou uma conexão sem fio. A rede 104 pode ser uma rede tal como a Internet.
Um usuário 106 do terminal de usuário 102 pode efetuar uma chamada telefônica para um segundo usuário 108 de um segundo terminal de usuário 110 através da rede 104. O terminal de usuário está sendo executado em um cliente 112, provido pela operadora do sistema de telefonia de rede não hierárquica. O cliente 112 é um programa de software executado em um processador local no terminal de usuário 102. Para iniciar a chamada, o usuário 106 pode clicar no contato listado para o segundo usuário 108 visualizado no cliente 112, ou pode alternativamente teclar um número de telefone ou número de usuário para o segundo usuário 108. O cliente 112 então configura a chamada para o segundo usuário 108. A chamada telefônica pode ser feita usando VoIP, de acordo com métodos conhecidos na técnica, tal como descrito em WO 2005/009019. A chamada telefonica pode compreender voz, vídeo, geração de mensagem instantânea ("IM") ou uma combinação destes.
O segundo terminal de usuário 110 pode ser diretamente conectado à rede 104 (conforme mostrado na Figura 1) ou pode ser conectado a uma rede diferente tal como a Rede Telefônica Comutada Pública (PSTN) ou uma rede móvel (não mostrada na Figura 1). Se o segundo terminal de usuário está conectado à rede 104, então pode estar executando um programa de cliente 114 provido pela operadora do sistema de telefonia, similar ao cliente 112 executado no primeiro terminal de usuário 102. Se conectado à PSTN, o segundo terminal de usuário pode ser um telefone de linha fixa, e se conectado a uma rede móvel, o segundo terminal de usuário pode ser um telefone móvel.
No sentido de ser capaz de efetuar chamadas telefônicas, o usuário 106 precisa ser adequadamente registrado e autenticado. Ainda mais, o usuário 106 precisa também ser capaz de pagar pelos serviços telefônicos. Informação sensível de pagamento, portanto, necessita ser transferida do usuário 106 a um provedor de serviço de pagamento ("PSP") através da rede 104. Como a informação de pagamento é de uma natureza sensível, o sistema de pagamento necessita ser muito seguro. Se há informação sensível fluindo através dos servidores do sistema de telefonia, então o sistema precisa ser conforme às regras da indústria de cartão de pagamento ("PCI"), reforçadas por companhias de cartão de crédito. A conformidade com estas regras é dispendiosa e toma tempo. Em adição, se os servidores do sistema de telefonia estão armazenando informação de pagamento sensível, então é provável que se tornem um alvo de ataque de hackers. Há portanto, benefício significativo em reduzir o número de entidades de sistema que estão expostas a informação sensível e necessitam ser conformes a PCI. Ainda mais, a transmissão segura da informação sensível necessita ser tão simples e utilizável quanto possível do ponto de vista do usuário.
Conforme declarado previamente, é significativamente mais simples para o usuário do sistema de telefonia ser capaz de pagar seguramente pelos serviços, diretamente usando o cliente 112 executado no terminal de usuário 102. Em adição, isto permite que o cliente seja a única parte do sistema de telefonia que necessita ser conforme a PCI. Como será descrito posteriormente, o restante do sistema apenas vê informação criptografada e não tem conhecimento do conteúdo de informação. Portanto, o restante do sistema não convive diretamente com informação sensível e não necessita ser conforme a PCI. A despesa para tornar o cliente conforme a PCI é uma ordem de magnitude mais barata do que manter um ambiente de servidor seguro. Figura 1 mostra as entidades no sistema 100 que permitem que o usuário 106 pague seguramente pelos serviços de telefonia através do cliente 112. O usuário 106 efetua o pagamento a um provedor de serviço de pagamento 116. O PSP 116 é uma rede privada que está conectada à rede 104, e pode compreender um proxy PSP 118 e uma aplicação da web PSP 120. O proxy PSP 118 é um programa de software executado em um processador em um servidor, que está conectado entre a aplicação de web PSP 120 e a rede 104 e é responsável por decriptografar informação antes que esta seja apresentada à aplicação de web PSP 120. A aplicação de web PSP 120 é uma aplicação de software executada em um processador em um servidor. O proxy PSP 118 e a aplicação de web PSP 120 podem estar localizados em servidores separados ou podem ser executados no mesmo servidor. O PSP 116 pode ser operado por um operador diferente do serviço de telefonia.
Também estão conectados à rede 104 um servidor de aplicação Skype 122 e uma aplicação da web Skype 124. O servidor de aplicação Skype 122 e a aplicação da web Skype 124 podem estar localizados dentro da rede privada 128 da operadora do sistema de telefonia. O servidor de aplicação Skype 122 e a aplicação da web Skype 124 podem estar geograficamente co- localizados, ou podem estar geograficamente separados. O servidor de aplicação Skype 122 está localizado entre a aplicação da web Skype 124 e a rede 104 e é responsável pela troca de mensagens entre a aplicação da web Skype 124 e o cliente 112. O servidor de aplicação Skype 122 e o cliente 112 se comunicam usando um protocolo Skype proprietário, e não usam HTTP. Isto é para evitar a detecção e bloqueio de mensagens HTTP por terceiras partes e firewalls, conforme discutido previamente. Ainda mais, o servidor de aplicação Skype 122 também bloqueia HTTP.
O terminal de usuário 102 possui software de navegação na web 130 instalado nele, em adição ao cliente 112. O navegador da web 130 é capaz de ser utilizado como parte da interface de usuário do cliente 112, e pode ser controlado pelo cliente 112 para exibir páginas da Web de linguagem de marcação de hipertexto ("HTML") ao usuário 106.
A operação do sistema 100 mostrada na Figura 1 será agora descrita com referência às Figuras 2A-2E. Referindo-se primeiramente à Figura 2A, esta figura mostra a manutenção da informação do código de criptografia no cliente 112. Na etapa 101, a aplicação da web Skype 124 questionará periodicamente a aplicação de web PSP 120 para uma nova versão de seu código público. A mensagem na etapa Sl é na forma de uma requisição "HTTP Get", especificando o localizador de recurso uniforme ("URL") do código localizado na aplicação da web PSP. Em resposta a esta requisição, a aplicação de web PSP 120 retornará o código público à aplicação da web Skype 124, na etapa S2. As duas etapas acima são executadas periodicamente e independente de quaisquer outras operações, para assegurar que a aplicação da web Skype 124 sempre tenha uma cópia atualizada do código público.
O cliente 112 periodicamente consulta o servidor de aplicação Skype 122 usando o protocolo Skype para uma nova versão do código público, na etapa S3. O servidor de aplicação Skype 122 envia a requisição à aplicação da web Skype 124 na forma de uma requisição "HTTP Get" especificando o URL do código armazenado na aplicação de web Skype, na etapa S4. A aplicação da web Skype 124 retorna o código ao servidor de aplicação Skype 122 na etapa S5, e este é passado ao cliente 112 na etapa S6, usando o protocolo Skype. As quatro etapas acima são efetuadas periodicamente, sem o usuário estar ciente de sua operação, no sentido de assegurar que a informação de código esteja sempre atualizada no cliente 112.
Portanto, como um resultado das etapas efetuadas na Figura 2A, o cliente 112 tem uma cópia recente do código público da aplicação de web PSP 120 para uso no processo de pagamento, conforme descrito em mais detalhe abaixo.
Figura 2B mostra o usuário 106 iniciando o processo de pagamento. Na etapa S7, o usuário 106 clica em um botão que pode ser rotulado "Adquira Crédito Skype" (embora outra denominação seja possível) exibido no cliente 112, indicando ao cliente 112 que o processo de pagamento deveria ser iniciado. Na etapa S8, o cliente 112 inicia controle do navegador da web 130, no qual o cliente abre o navegador da web dentro da interface de usuário do cliente e, quando completo, um sinal é retornado ao cliente 112 na etapa S9.
Um URL está associado ao botão "Adquira Crédito Skype" que pode, por exemplo, ser da forma "nonsecure://skype/buycredit.html". Esta é uma requisição para recuperar a página "buycredit.html" a partir do servidor "skype", de tal modo que a página "buycredit.html" pode ser visualizada ao usuário 106 no navegador da web 130. Esta requisição não começa com o padrão "http://", mas usa um caracter marcador "nonsecure". Uma requisição tal como "nonsecure://skype/buycredit.html", tem a mesma funcionalidade de uma requisição padrão HTTP, porém o caracter "nonsecure" permite que o cliente 112 intercepte a requisição e determine qual ação tomar. Em outras palavras, "nonsecure" atua como marcador para o cliente 112 usar ao interceptar requisições. Quando o cliente 112 verifica uma tentativa de fazer uma requisição usando "nonsecure", o cliente 112 sabe que a requisição não contém informação sensível, e que a requisição pode ser enviada ao servidor de aplicação Skype 122 (um marcador adicional é também usado, "secure", como será descrito posteriormente).
Na etapa S10, o cliente 112 empacota a mensagem de requisição "nonsecure" em uma mensagem de protocolo de comunicação proprietário Skype e esta é enviada ao servidor de aplicação Skype 122. Na recepção da mensagem, o servidor de aplicação Skype 122 desempacota a requisição "nonsecure" a partir do protocolo de comunicação proprietário Skype. Por razões de segurança e manutenção, as requisições somente contém referências a serviços arbitrários, não endereços e portas de servidor real. Por exemplo, a requisição "nonsecure://skype/buycredit.html" somente contém uma referência a um servidor "skype" e não a um endereço de servidor real. O servidor de aplicação Skype 122 necessita portanto, resolver uma referência arbitrária a um nome de serviço em um endereço de servidor da web. Isto é obtido mantendo uma tabela de correspondência entre serviços e endereços de servidor. Somente o servidor de aplicação Skype 122 mantém a tabela de mapeamento entre referências e endereços de servidor. O servidor de aplicação Skype 122 resolve a mensagem a partir do cliente 112 para obter o endereço do servidor da web. Por exemplo, a referência a "skype" em "nonsecure://skype/buy credit.html" pode ser resolvida para "http://webstore.skype.com". O servidor de aplicação Skype 122 então constrói uma nova requisição HTTP usando o endereço resolvido e o restante da requisição "nonsecure", resultando, por exemplo, em "http://webstore.skype.com/buycredit.html".
Esta requisição HTTP é enviada à localização resolvida da aplicação da web Skype 124, na forma da requisição "HTTP Get" na etapa S11, e a página requisitada é retornada pela aplicação da web Skype 124 na etapa S12, na forma de HTML. O servidor de aplicação Skype 122 empacota a resposta HTML a partir da aplicação da web Skype no protocolo Skype e envia a página ao cliente 112 na etapa S13, e esta é então desempacotada a partir do pacote Skype e enviada ao navegador da web 130 na etapa S14, e subseqüentemente visualizada para o usuário 106 na etapa S15.
Na etapa S16, o usuário 106 visualiza a página na janela do navegador da web 130 e clica em um enlace que pode ser rotulado "Iniciado". Este enlace pode ser, por exemplo, um enlace para o URL "nonsecure://skype/getstarted.html". O cliente 112 intercepta a tentativa do navegador da web de fazer uma requisição "nonsecure" (um tipo de requisição "HTTP Get") para navegar para a página da web do link na etapa S17. O cliente 112 empacota a mensagem de requisição "nonsecure" em uma mensagem de protocolo de comunicação proprietário Skype e esta é enviada ao servidor de aplicação Skype 122 na etapa S18. O servidor de aplicação Skype 122 desempacota a mensagem e resolve a mensagem a partir do cliente 112 para obter um endereço de servidor da web de uma maneira similar à descrita acima com referência à etapa S10. O servidor de aplicação Skype 122 então cria uma requisição HTTP a partir do endereço do servidor da web resolvido e da requisição "nonsecure" desempacotada, por exemplo, "http://webstore.skype.com/getstarted.html". A requisição HTTP é enviada ao endereço resolvido na aplicação da web Skype 124, na etapa S19. A aplicação da web Skype 124 retorna a página da web "getstarted.html" ao servidor de aplicação Skype 122 na etapa S20, que empacota a resposta no protocolo Skype e o envia ao cliente 112 na etapa S21, e isto é desempacotado e passado à janela do navegador da web 130 na etapa S22 e visualizado para o usuário 106 na etapa S23.
A página exibida ao usuário 106 compreende um formulário para entrar com informação de pagamento inicial. Na etapa S24, o usuário 106 visualiza a página e preenche as informações de pagamento iniciais, tais como um endereço de cobrança, endereço de e-mail e método de pagamento e clica "próximo". O botão "próximo" está associado a um URL, que pode ser, por exemplo, "nonsecure://skype/initialform.html". O navegador da web gera um tipo de requisição "HTTP Post" incluindo a informação inserida no formulário, tal como "nonsecure://skype/ initialform.html?address=x&method=y", (onde "address=x" e "method=y" representa informação típica inserida pelo usuário no formulário), e transmite esta mensagem à rede 104 via porta de rede 105, na etapa S25. A requisição "HTTP Post" a partir do navegador da web 130 é recebida pelo cliente 112 (que detecta o uso do marcador "nonsecure") antes de alcançar a porta de rede 105. O cliente empacota a requisição "HTTP Post" em uma mensagem de protocolo Skype e esta mensagem é enviada ao servidor de aplicação Skype 122 na etapa S26. Notar que o cliente 112 pode incluir outras informações na mensagem quando esta é empacotada no protocolo Skype, conforme discutido em mais detalhe posteriormente, com referência à Figura 3.
O servidor de aplicação Skype 122 desempacota e resolve a mensagem de requisição "HTTP Post". Por exemplo, "nonsecure://skype/initialform.html?address=x&method=y" pode ser resolvido para uma mensagem HTTP da forma "http://webstore.skypexom/initialfoirn.html?address::x&method=y". O servidor de aplicação Skype 122 então envia a requisição resolvida à aplicação da web Skype 124 na etapa S27, para iniciar o pagamento. A aplicação da web Skype 124 envia uma mensagem contendo a informação de pagamento inicial à aplicação de web PSP 120 na etapa S28, para iniciar o pagamento no PSP. Na etapa S29, a aplicação de web PSP 120 processa a informação e retorna o URL de uma página da web contendo o formulário apropriado para o método de pagamento, tal como um formulário de informação de cartão de crédito. A aplicação da web Skype 124 recebe o URL e cria um cabeçalho de redirecionamento. O cabeçalho de redirecionamento é enviado ao servidor de aplicação Skype 122 na etapa S30.
O servidor de aplicação Skype 122 resolve o endereço a partir do cabeçalho de redirecionamento e envia uma requisição à aplicação de web PSP 120 para obter a página da web requerida na etapa S31. A aplicação de web PSP 120 então retorna a página da web contendo o formulário para os detalhes de pagamento (tal como informação de cartão de crédito) na etapa S32. Esta página da web é subseqüentemente enviada ao cliente 112 usando o protocolo Skype na etapa S33, desempacotada e passada ao navegador da web 130 na etapa S34, e exibida ao usuário 106 na etapa S35.
Como um resultado do procedimento delineado na Figura 2B, o usuário 106 foi apresentado a um formulário no navegador da web 130, no qual o usuário pode entrar com informação de pagamento de cartão de crédito. Esta informação de pagamento é sensível, e portanto, precisa ser processada de uma maneira segura. O método no qual isto é executado pode ser visto com referência à Figura 2C.
Na etapa S36, o usuário 106 entra com a informação de pagamento (por exemplo, número de cartão de crédito, data de validade ou outras informações), no formulário HTML apresentado na janela do navegador da web e clica um botão "Submeter". O botão "Submeter" está associado a um URL, que pode ser, por exemplo, "secure://somepsp/creditcardform.html". O navegador da web 130 então gera um tipo de requisição "HTTP Post" usando um marcador "secure" contendo a informação de pagamento (na forma de postData) e o URL acima na etapa S37. Esta requisição "HTTP Post" pode ser, por exemplo, "secure://somepsp/creditcardform.html?cardno= 1234&expirydate=01012010" (onde "cardno=1234" e "expirydate=01012010" representam informação de cartão de crédito típica inserida no formulário. Notar também que esta é uma requisição POST representada em uma notação GET para facilidade de leitura). A requisição "HTTP Post" a partir do navegador da web 130 é interceptada pelo cliente 112, e evitada de ser enviada na rede 104. Em particular, o cliente detecta o marcador "secure". Este não só indica ao cliente que este deveria interceptar a mensagem (como com "nonsecure"), como também que a informação na mensagem deveria ser criptografada.
Na etapa S38, a informação de pagamento, na forma de postData a partir da requisição "HTTP Post", é criptografada usando o código público do PSP (provido ao cliente conforme delineado acima com relação à Figura 2A). A criptografia é efetuada usando um algoritmo de criptografia padrão como é conhecido na técnica. Por exemplo, se os postData fossem para compreender informação tal como "cardno=1234" e "expirydate=l 0112010", isto é criptografado para formar uma nova requisição "HTTP Post", por exemplo, com "payload=34214123ddasdas". O cliente então cria uma nova requisição "HTTP Post" com a carga útil criptografada, por exemplo, "secure ://somepsp/creditcardform.html?payload=34214123ddasdas".
O cliente 112 então empacota a requisição "HTTP Post" incluindo a informação de pagamento criptografada no formato de protocolo Skype. Em adição, o cliente 112 inclui informação adicional na mensagem de protocolo Skype. A informação adicional pode incluir informação de usuário, tal como o Skypename do usuário e a versão do cliente 112 que estão executando, e informação de contexto contendo a informação relacionada a fraude sobre o contexto da requisição, tal como a identidade do terminal e do usuário. A mensagem de protocolo Skype é enviada ao servidor de aplicação Skype 122 a partir do cliente 112 na etapa S39.
Prover informação de usuário e informação de contexto na mensagem de protocolo Skype dá a vantagem da segurança adicional. Isto é porque, no caso de acesso à web comum, é fácil encobrir a identidade do terminal real do qual uma requisição se originou, e isto freqüentemente acontece intencionalmente na parte do usuário (devido ao uso de proxies). Entretanto, a informação na mensagem de protocolo Skype atrela a requisição a um terminal específico, o que pode permitir o uso de mecanismos de detecção de fraude maiores. Ainda mais, o cliente 112 já conhece a identidade do usuário, e esta informação pode portanto, ser passada à aplicação de web PSP sem ter que orientar o usuário para um nome de usuário e senha adicionais.
O servidor de aplicação Skype 122 recebe a mensagem de protocolo Skype contendo a informação de pagamento criptografada. O servidor de aplicação Skype 122 desempacota a mensagem de protocolo Skype para deixar a requisição "HTTP Post" compreendendo a informação de pagamento criptografada. O servidor de aplicação Skype 122 resolve a referência contida na requisição para o endereço de servidor do proxy PSP 118, por exemplo, resolvendo a referência a "somepsp" para "http://www.psp.com". O servidor de aplicação Skype 122 então cria uma nova mensagem de requisição "HTTP Post" combinando o endereço de servidor resolvido do proxy PSP 118 com a carga útil criptografada a partir da mensagem "secure". Por exemplo, isto pode criar uma requisição "HTTP Post" tal como "http://www.PSP.com/creditcardform.html?payload=34214123ddasdas". Esta requisição "HTTP Post" é enviada a partir do servidor de aplicação Skype 122 ao proxy PSP 118 na etapa S40. Deveria ser notado que o servidor de aplicação Skype 122 não está ciente em qualquer ponto dos conteúdos reais da mensagem de requisição. Este não decriptografa a informação, porém meramente a "re-empacota" em uma nova mensagem. O servidor de aplicação Skype 122 portanto, não requer conformidade PCI. Ainda mais, o servidor de aplicação Skype 122 não armazena a informação de pagamento e portanto, não é um alvo para hackers.
A operação efetuada nas etapas S37, S39 e S40 pode ser vista adicionalmente ilustrada na Figura 3, que mostra um exemplo da estrutura das mensagens recebidas e enviadas nestas etapas. Isto mostra a requisição "HTTP Post" 302 usando o marcador "secure" a partir do navegador da web 130, compreendendo a referência ao PSP 304 e postData 306 não criptografados, conforme recebido no cliente 112. Os postData (a informação de pagamento) são criptografados para produzir a informação de pagamento criptografada 308. A informação de pagamento criptografada 308, a referência ao PSP 304, informação de usuário 310 e contexto 312 são empacotados entre um cabeçalho de protocolo Skype 314 e rodapé de protocolo Skype 316 para formar a mensagem de protocolo Skype 318. A mensagem de protocolo Skype 318 é enviada ao servidor de aplicação Skype 122, onde é desempacotada e a referência PSP 304 resolvida para formar uma requisição "HTTP Post" 320 compreendendo o endereço do servidor do PSP 322 e a informação de pagamento criptografada 308.
Referindo-se novamente à Figura 2C, na etapa S41 a informação de pagamento criptografada na requisição "HTTP Post" é descriptografada pelo proxy PSP 118 para obter a informação de pagamento original inserida pelo usuário 106. A informação de pagamento descriptografada é então enviada à aplicação de web PSP 120 na etapa S42, na forma de uma requisição "HTTP Post" contendo a informação de pagamento descriptografada como postData e o URL da aplicação de web PSP.
A aplicação de web PSP 120 processa a informação de pagamento a partir do usuário 106. Se, em seguida ao processamento da informação de pagamento, o pagamento é completado, então a operação mostrada na Figura 2B é executada. Se, por outro lado, o pagamento ainda não está completado, então a operação mostrada na Figura 2E é efetuada.
E feita referência à Figura 2D, que, conforme mencionado acima, mostra o caso no qual o pagamento foi completado. Na etapa S43, a aplicação de web PSP 120 emite um cabeçalho de redirecionamento em resposta ao pagamento completado. O cabeçalho de redirecionamento é recebido no proxy PSP 118 e enviado sem quaisquer mudanças ao servidor de aplicação Skype 122 na etapa S44. O servidor de aplicação Skype 122 processa o cabeçalho de redirecionamento e, na etapa S45, envia uma requisição "HTTP Get" ao URL da aplicação da web Skype 124 referido no cabeçalho de redirecionamento. A aplicação da web Skype 124 retorna uma página da web HTML ao servidor de aplicação Skype 122, em resposta, na etapa S46. A página da web HTML é então enviada ao cliente 112 na etapa S46, e no navegador da web 130 na etapa S48. Finalmente, o usuário 106 tem visualizados os resultados da transação na janela do navegador da web, na etapa S49.
E feita referência primeiramente à Figura 2D que, conforme mencionado acima, mostra o caso no qual o pagamento foi completado. A etapa S43, a aplicação de web PSP 120 emite um cabeçalho de redirecionamento em resposta ao pagamento completado. O cabeçalho de redirecionamento é recebido no proxy PSP 118 e enviado sem quaisquer mudanças ao servidor de aplicação Skype 122, na etapa S44. O servidor de aplicação Skype 122 processa o cabeçalho de redirecionamento e, na etapa S45, envia uma requisição "HTTP Get" ao URL da aplicação da web Skype 124 referido no cabeçalho de redirecionamento. A aplicação da web Skype 124 retorna uma página da web HTML ao servidor de aplicação Skype 122 em resposta, na etapa S46. A página da web HTML é então enviada ao cliente 112 na etapa S46, e no navegador da web 130 na etapa S48. finalmente, o usuário 106 tem visualizados os resultados da transação na janela do navegador da web, na etapa S49.
E feita agora referência à Figura 2E, que, conforme mencionado acima mostra o caso no qual o pagamento ainda não tenha sido completado. Isto pode ocorrer se o usuário tiver entrado com seus detalhes de cartão de crédito incorretamente, ou no caso em que o PSP requisita informação adicional para fins de controle de fraude. Nesta instância, a aplicação de web PSP 120 gera uma página da web HTML a ser exibida ao usuário 106. A página HTML é enviada ao proxy PSP 118 na etapa S50, e enviada inalterada ao servidor de aplicação Skype 122 na etapa S51. O servidor de aplicação Skype 122 envia a página da web HTML ao cliente 112 na etapa S52, e no navegador da web 130, na etapa S53. Finalmente, o usuário 106 tem visualizada a página HTML a partir da aplicação de web PSP 120 na janela de navegador da web na etapa S54.
Figura 4 mostra um fluxograma resumindo as operações efetuadas no terminal de usuário 102. Na etapa S402, o usuário 106 escolhe efetuar um pagamento a partir do programa de cliente 112. Em resposta a isto, o cliente 112 abre um navegador da web 130 dentro da interface de usuário do cliente, na etapa S404. Um formulário de detalhes de pagamento é extraído do PSP 116 e é apresentado ao usuário na etapa S406 no navegador da web 130. Na etapa S408, o usuário 106 entra com a informação de pagamento no formulário no navegador da web 130. O navegador da web 130 cria uma requisição "HTTP Post" com o marcador "secure" incluindo a informação de pagamento (302, conforme mostrado na Figura 3) e tenta enviá-la através da rede 104, via porta de rede 105, na etapa S410. O cliente 112 detecta o marcador "secure" e intercepta a requisição "HTTP Post" a partir do navegador da web 130 na etapa S412, evitando deste modo que esta seja enviada na rede 104. Na etapa S414, o cliente 112 criptografa a informação de pagamento a partir da requisição "HTTP Post". Então, na etapa S416, o cliente empacota a requisição "HTTP Post" com a carga útil criptografada em uma mensagem de protocolo proprietário Skype (318 na Figura 3). Finalmente, na etapa S418, o cliente transmite a mensagem de protocolo Skype contendo a informação de pagamento criptografada ao servidor de aplicação Skype 122.
Figura 5 mostra o fluxo da página para as operações mostradas nas Figuras 2B-2D. Os números de etapas mostrados na Figura 5 correspondem a aqueles mostrados nas Figuras 2B-2D. Na Figura 5, "IE" se refere a "Internet Explorer" que é um exemplo de um tipo de navegador da web 130.
Embora esta invenção tenha sido mostrada particularmente e descrita com referência a realizações preferidas, será entendido por aqueles especialistas na técnica que várias mudanças na forma e detalhe podem ser feitas, sem se afastar do escopo da invenção conforme definido pelas reivindicações anexas.

Claims (34)

1. Método para transmitir informação a partir de um usuário para uma primeira entidade de rede, através de uma rede de comunicações, caracterizado pelo fato de compreender as etapas de: o usuário entrar com informação em um navegador executado em um terminal de usuário; o navegador gerar uma primeira mensagem compreendendo a informação usando um primeiro protocolo de comunicação para expedição através da rede, via uma porta de rede, a primeira mensagem incluindo um identificador da primeira entidade de rede; receber a primeira mensagem em um cliente, executada no terminal de usuário antes da primeira mensagem alcançar a porta de rede; dito cliente empacotar a primeira mensagem em uma segunda mensagem de um segundo protocolo de comunicação usado para transmitir mensagens entre o cliente e uma segunda entidade de rede; transmitir a segunda mensagem à segunda entidade de rede, através da rede de comunicações; e desempacotar a segunda mensagem para deixar a primeira mensagem no primeiro protocolo de comunicação na segunda entidade de rede, traduzir o identificador da primeira entidade de rede para um endereço de rede da primeira entidade de rede e transmitir a primeira mensagem à primeira entidade de rede, através da rede de comunicações usando o primeiro protocolo de comunicação.
2. Método de acordo com a reivindicação 1, caracterizado pelo fato de compreender adicionalmente criptografar a informação na primeira mensagem, após receber a primeira mensagem no cliente.
3. Método de acordo com a reivindicação 2, caracterizado pelo fato de compreender adicionalmente a etapa de receber a primeira mensagem transmitida pela segunda entidade de rede, na primeira entidade de rede.
4. Método de acordo com a reivindicação 3, caracterizado pelo fato de compreender adicionalmente a etapa de decriptografar a informação na primeira mensagem, após ser recebida na primeira entidade de rede.
5. Método de acordo com qualquer das reivindicações 2 a 4, caracterizado pelo fato de que a etapa de criptografar é executada usando um código de criptografia provido pela primeira entidade de rede.
6. Método de acordo com a reivindicação 5, caracterizado pelo fato de compreender adicionalmente a etapa da primeira entidade de rede transmitir periodicamente o código de criptografia à segunda entidade de rede.
7. Método de acordo com qualquer reivindicação prévia, caracterizado pelo fato de compreender adicionalmente as etapas de: transmitir uma terceira mensagem para a segunda entidade de rede, a partir da primeira entidade de rede, responsiva a receber a primeira mensagem; receber a terceira mensagem na segunda entidade de rede e, responsiva a esta, extrair uma página da web de um servidor; empacotar a página da web em uma quarta mensagem do segundo protocolo de comunicação; transmitir a quarta mensagem ao cliente, através da rede de comunicações; desempacotar a página da web da quarta mensagem, no cliente, e passar a página da web ao navegador; e exibir a página da web ao usuário, no navegador.
8. Método de acordo com a reivindicação 7, caracterizado pelo fato de que a terceira mensagem é uma mensagem de redirecionamento.
9. Método de acordo com qualquer reivindicação prévia, caracterizado pelo fato de que a etapa de empacotar a primeira mensagem em uma segunda mensagem de um segundo protocolo de comunicação compreende a etapa de adicionar um cabeçalho e um rodapé à primeira mensagem.
10. Método de acordo com qualquer reivindicação prévia, caracterizado pelo fato de que o primeiro protocolo de comunicação é um protocolo de transferência de hipertexto.
11. Método de acordo com qualquer reivindicação prévia, caracterizado pelo fato de que a primeira entidade de rede é um provedor de serviço de pagamento.
12. Método de acordo com qualquer reivindicação prévia, caracterizado pelo fato de que a rede de comunicações é a Internet.
13. Método de acordo com qualquer reivindicação prévia, caracterizado pelo fato de que a segunda entidade de rede é um servidor de aplicação Skype.
14. Método de acordo com qualquer reivindicação prévia, caracterizado pelo fato de que a informação é informação de pagamento.
15. Sistema para transmitir informação a partir de um usuário para uma primeira entidade de rede, através de uma rede de comunicações, caracterizado pelo fato de compreender: um navegador executado em um terminal de usuário, o navegador compreendendo meio para receber informação inserida pelo usuário, e meio para gerar uma primeira mensagem compreendendo a informação usando um primeiro protocolo de comunicação para expedir através da rede, via uma porta de rede, a primeira mensagem incluindo um identificador da primeira entidade de rede; um cliente executado no terminal de usuário compreendendo meio para receber a primeira mensagem no cliente antes que a primeira mensagem alcance a porta de rede, meio para empacotar a primeira mensagem em uma segunda mensagem de um segundo protocolo de comunicação usado para transmitir mensagens entre o cliente e uma segunda entidade de rede, e meio para transmitir a segunda mensagem à segunda entidade de rede através da rede de comunicações; e a segunda entidade de rede compreendendo meio para desempacotar a segunda mensagem para deixar a primeira mensagem no primeiro protocolo de comunicação na segunda entidade de rede, meio para traduzir o identificador da primeira entidade de rede para um endereço de rede da primeira entidade de rede, e meio para transmitir a primeira mensagem à primeira entidade de rede, através da rede de comunicações usando o primeiro protocolo de comunicação.
16. Sistema de acordo com a reivindicação 15, caracterizado pelo fato de que o cliente compreende adicionalmente meio para criptografar a informação na primeira mensagem, após receber a primeira mensagem no cliente.
17. Sistema de acordo com a reivindicação 16, caracterizado pelo fato de que a primeira entidade de rede compreende adicionalmente meio para receber a primeira mensagem transmitida pela segunda entidade de rede.
18. Sistema de acordo com a reivindicação 17, caracterizado pelo fato de que a primeira entidade de rede compreende adicionalmente meio para decriptografar a informação na primeira mensagem, após esta ser recebida na primeira entidade de rede.
19. Sistema de acordo com qualquer das reivindicações 16 a -18, caracterizado pelo fato de que a criptografia é executada usando um código de criptografia provido pela primeira entidade de rede.
20. Sistema de acordo com a reivindicação 19, caracterizado pelo fato de que a primeira entidade de rede compreende adicionalmente meio para transmitir periodicamente o código de criptografia à segunda entidade de rede.
21. Sistema de acordo com qualquer das reivindicações 15 a -20, caracterizado pelo fato de que a primeira entidade de rede compreende adicionalmente meio para transmitir uma terceira mensagem à segunda entidade de rede, responsiva a receber a primeira mensagem.
22. Sistema de acordo com a reivindicação 21, caracterizado pelo fato de que a segunda entidade de rede compreende adicionalmente meio para receber a terceira mensagem e, responsiva a esta, extrair uma página da web de um servidor, meio para empacotar a página da web em uma quarta mensagem do segundo protocolo de comunicação, e meio para transmitir a quarta mensagem ao cliente, através da rede de comunicações.
23. Sistema de acordo com a reivindicação 22, caracterizado pelo fato de que o cliente compreende adicionalmente meio para desempacotar a página da web da quarta mensagem e passar a página da web ao navegador.
24. Sistema de acordo com a reivindicação 23, caracterizado pelo fato de que o navegador compreende adicionalmente meio para visualizar a página da web para o usuário.
25. Sistema de acordo com qualquer das reivindicações 21 a -24, caracterizado pelo fato de que a terceira mensagem é uma mensagem de redirecionamento.
26. Sistema de acordo com qualquer das reivindicações 15 a -25, caracterizado pelo fato de que o meio para empacotar a primeira mensagem em uma segunda mensagem de um segundo protocolo de comunicação compreende meio para adicionar um cabeçalho e um rodapé à primeira mensagem.
27. Sistema de acordo com qualquer das reivindicações 15 a -26, caracterizado pelo fato de que o primeiro protocolo de comunicação é um protocolo de transferência de hipertexto.
28. Sistema de acordo com qualquer das reivindicações 15 a -27, caracterizado pelo fato de que a primeira entidade de rede é um provedor de serviço de pagamento.
29. Sistema de acordo com qualquer das reivindicações 15 a 28, caracterizado pelo fato de que a rede de comunicações é a Internet.
30. Sistema de acordo com qualquer das reivindicações 15 a 29, caracterizado pelo fato de que a segunda entidade de rede é um servidor de aplicação Skype.
31. Sistema de acordo com qualquer das reivindicações 15 a 30, caracterizado pelo fato de que a informação é informação de pagamento.
32. Terminal de usuário, caracterizado pelo fato de compreender: um navegador executado no terminal de usuário, o navegador compreendendo meio para receber informação inserida por um usuário, e meio para gerar uma primeira mensagem compreendendo a informação usando um primeiro protocolo de comunicação para expedir através de uma rede de comunicações, via uma porta de rede, a primeira mensagem incluindo um identificador de uma primeira entidade de rede; e um cliente executado no terminal de usuário compreendendo meio para receber a primeira mensagem no cliente, antes que a primeira mensagem alcance a porta de rede, meio para empacotar a primeira mensagem em uma segunda mensagem de um segundo protocolo de comunicação, usado para transmitir mensagens entre o cliente e uma segunda entidade de rede, e meio para transmitir a segunda mensagem à segunda entidade de rede através da rede de comunicações.
33. Entidade de rede, caracterizada pelo fato de compreender: meio para receber a segunda mensagem de um segundo protocolo de comunicação transmitido por um cliente executado em um terminal de usuário para uma entidade de rede através de uma rede de comunicação; meio para desempacotar a segunda mensagem para deixar uma primeira mensagem de um primeiro protocolo de comunicação a primeira mensagem incluindo um identificador de uma entidade de rede adicional; meio para traduzir o identificador da entidade de rede adicionai para um endereço de rede da entidade de rede adicional; e meio para transmitir a primeira mensagem à entidade de rede adicional, através da rede de comunicações usando o primeiro protocolo de comunicação.
34. Produto de programa de computador, caracterizado pelo fato de compreender meio de código que, quando carregado em um computador, controla o computador para executar o método como definido em qualquer das reivindicações 1 a 14.
BRPI0711279-3A 2006-05-03 2007-04-30 método e sistema para transmitir informação a partir de um usuário para uma primeira entidade de rede, terminal de usuário, entidade de rede, e, produto de programa de computador. BRPI0711279A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0608752A GB2437791A (en) 2006-05-03 2006-05-03 Secure communication using protocol encapsulation
GB0608752.2 2006-05-03
PCT/IB2007/001181 WO2007125412A2 (en) 2006-05-03 2007-04-30 Secure transmission system and method

Publications (1)

Publication Number Publication Date
BRPI0711279A2 true BRPI0711279A2 (pt) 2011-10-04

Family

ID=36603854

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0711279-3A BRPI0711279A2 (pt) 2006-05-03 2007-04-30 método e sistema para transmitir informação a partir de um usuário para uma primeira entidade de rede, terminal de usuário, entidade de rede, e, produto de programa de computador.

Country Status (8)

Country Link
US (2) US20070291789A1 (pt)
EP (1) EP2022235B1 (pt)
JP (1) JP5208920B2 (pt)
CN (1) CN101485166B (pt)
AU (1) AU2007245389B2 (pt)
BR (1) BRPI0711279A2 (pt)
GB (1) GB2437791A (pt)
WO (1) WO2007125412A2 (pt)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2437791A (en) * 2006-05-03 2007-11-07 Skype Ltd Secure communication using protocol encapsulation
EP3484135A1 (en) 2008-04-02 2019-05-15 Twilio Inc. System and method for processing telephony sessions
GB2464553B (en) 2008-10-22 2012-11-21 Skype Controlling a connection between a user terminal and an access node connected to a communication network
US8380872B2 (en) 2009-12-31 2013-02-19 Nice Systems Ltd. Peer-to-peer telephony recording
US8560843B1 (en) * 2010-09-24 2013-10-15 Symantec Corporation Encrypted universal resource identifier (URI) based messaging
US9684887B2 (en) * 2011-03-31 2017-06-20 Loment, Inc. Priority of outbound messages communicated among end user communication devices
US10009305B2 (en) * 2011-03-31 2018-06-26 Loment, Inc. Ubiquitous user control for information communicated among end user communication devices
US9331972B2 (en) * 2011-03-31 2016-05-03 Loment, Inc. Automatic expiration of messages communicated to an end user communication device
GB201121585D0 (en) * 2011-12-15 2012-01-25 Skype Ltd Communication system and method
US10127540B2 (en) 2011-12-19 2018-11-13 Paypal, Inc. System and method for facilitating electronic financial transactions during a phone call
US10038735B2 (en) * 2012-06-19 2018-07-31 Loment, Inc. Delivery control for HTTP communications among multiple end user communication devices
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9137205B2 (en) 2012-10-22 2015-09-15 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9565213B2 (en) 2012-10-22 2017-02-07 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9203806B2 (en) 2013-01-11 2015-12-01 Centripetal Networks, Inc. Rule swapping in a packet network
US9124552B2 (en) 2013-03-12 2015-09-01 Centripetal Networks, Inc. Filtering network data transfers
US9094445B2 (en) 2013-03-15 2015-07-28 Centripetal Networks, Inc. Protecting networks from cyber attacks and overloading
US10405173B1 (en) * 2013-06-05 2019-09-03 Sprint Communications Company L.P. Method and systems of collecting and segmenting device sensor data while in transit via a network
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9112790B2 (en) * 2013-06-25 2015-08-18 Google Inc. Fabric network
US9836771B1 (en) 2014-01-21 2017-12-05 Sprint Communications Company L.P. Client mediation and integration to advertisement gateway
US10013707B1 (en) 2014-01-21 2018-07-03 Sprint Communications Company L.P. Address modification for advertisement mediation
US10055757B1 (en) 2014-01-21 2018-08-21 Sprint Communications Company L.P. IP address hashing in advertisement gateway
US9984395B1 (en) 2014-01-21 2018-05-29 Sprint Communications Company L.P. Advertisement mediation of supply-demand communications
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
EP4064101B1 (en) * 2014-03-19 2024-03-06 Bluefin Payment Systems, LLC Systems and methods for creating fingerprints of encryption devices
US10069795B2 (en) 2014-06-27 2018-09-04 Hewlett-Packard Development Company, L.P. Message receipt through firewall
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9818133B1 (en) 2014-10-20 2017-11-14 Sprint Communications Company L.P. Method for consumer profile consolidation using mobile network identification
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9264370B1 (en) 2015-02-10 2016-02-16 Centripetal Networks, Inc. Correlating packets in communications networks
US9866576B2 (en) 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US9917856B2 (en) 2015-12-23 2018-03-13 Centripetal Networks, Inc. Rule-based network-threat detection for encrypted communications
US11729144B2 (en) 2016-01-04 2023-08-15 Centripetal Networks, Llc Efficient packet capture for cyber threat analysis
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
CN109565498A (zh) * 2016-06-02 2019-04-02 北京易掌云峰科技有限公司 利用标头的性能的动态传送
US10503899B2 (en) 2017-07-10 2019-12-10 Centripetal Networks, Inc. Cyberanalysis workflow acceleration
US11233777B2 (en) 2017-07-24 2022-01-25 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US10284526B2 (en) 2017-07-24 2019-05-07 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US10333898B1 (en) 2018-07-09 2019-06-25 Centripetal Networks, Inc. Methods and systems for efficient network protection
US11122014B2 (en) * 2019-01-25 2021-09-14 V440 Spółka Akcyjna User device and method of providing notification in messaging application on user device
US11362996B2 (en) 2020-10-27 2022-06-14 Centripetal Networks, Inc. Methods and systems for efficient adaptive logging of cyber threat incidents
US20230110546A1 (en) * 2021-09-24 2023-04-13 The Toronto-Dominion Bank Digital identity network gateway

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102860B (fi) * 1995-11-07 1999-02-26 Nokia Telecommunications Oy Menetelmä ja järjestelmä elektronisen maksutapahtuman suorittamiseksi
US5931917A (en) * 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US6611533B1 (en) * 1999-01-13 2003-08-26 Nortel Networks Limited Public telephone network, intelligent network, and internet protocol network services interworking
US20020010801A1 (en) * 2000-04-21 2002-01-24 Meagher Patrick S. Server to third party serial gateway in a power control management system
US20020042882A1 (en) * 2000-10-10 2002-04-11 Dervan R. Donald Computer security system
FR2824407B1 (fr) * 2001-05-07 2003-07-25 Cegetel Procede de securisation d'un paiement d'un client a un commercant, centre de localisation et systeme correspondant
US20030145062A1 (en) * 2002-01-14 2003-07-31 Dipanshu Sharma Data conversion server for voice browsing system
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
US20040236962A1 (en) * 2003-05-19 2004-11-25 Wong Ping Wah Method and apparatus for secure browser-based information service
JP2007535193A (ja) 2003-07-16 2007-11-29 スカイプ・リミテッド ピアツーピア電話システムおよび方法
US7308101B2 (en) * 2004-01-22 2007-12-11 Cisco Technology, Inc. Method and apparatus for transporting encrypted media streams over a wide area network
US7656895B2 (en) * 2004-03-04 2010-02-02 Wiline Networks, Inc. Method and device for coupling a POTS terminal to a non-PSTN communications network
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
US7810148B2 (en) * 2005-02-25 2010-10-05 Microsoft Corporation Enabling terminal services through a firewall
US20060271497A1 (en) * 2005-05-24 2006-11-30 Cullen Andrew J Payment authorisation process
US7958019B2 (en) * 2006-03-13 2011-06-07 Ebay Inc. Peer-to-peer trading platform with roles-based transactions
GB2437791A (en) 2006-05-03 2007-11-07 Skype Ltd Secure communication using protocol encapsulation
US8332567B2 (en) * 2006-09-19 2012-12-11 Fisher-Rosemount Systems, Inc. Apparatus and methods to communicatively couple field devices to controllers in a process control system

Also Published As

Publication number Publication date
GB2437791A (en) 2007-11-07
WO2007125412A3 (en) 2008-01-17
WO2007125412A2 (en) 2007-11-08
WO2007125412B1 (en) 2008-05-29
JP2009535955A (ja) 2009-10-01
CN101485166A (zh) 2009-07-15
US20100275007A1 (en) 2010-10-28
JP5208920B2 (ja) 2013-06-12
US20070291789A1 (en) 2007-12-20
EP2022235B1 (en) 2019-03-20
EP2022235A2 (en) 2009-02-11
AU2007245389B2 (en) 2011-09-01
GB0608752D0 (en) 2006-06-14
US8705565B2 (en) 2014-04-22
AU2007245389A1 (en) 2007-11-08
CN101485166B (zh) 2012-08-29

Similar Documents

Publication Publication Date Title
BRPI0711279A2 (pt) método e sistema para transmitir informação a partir de um usuário para uma primeira entidade de rede, terminal de usuário, entidade de rede, e, produto de programa de computador.
EP1976181B1 (en) A method, apparatus and data download system for controlling the validity of the download transaction
US6212640B1 (en) Resources sharing on the internet via the HTTP
US8930548B2 (en) Mobile link system, method and apparatus
JP4709721B2 (ja) 通信サービスのためのサードパーティアクセスゲートウェイ
US7530099B2 (en) Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
KR100744531B1 (ko) 무선 단말기용 암호키 관리 시스템 및 방법
US6823452B1 (en) Providing end-to-end user authentication for host access using digital certificates
CA2598227C (en) Mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server
US20070180510A1 (en) Methods and systems for obtaining URL filtering information
JP2002535884A (ja) ウェブをベースとする機密保護電子メールメッセージの配布
CN110020955B (zh) 在线医保信息处理方法及装置、服务器和用户终端
JP2018519562A (ja) 取引セキュリティのための方法及びシステム
CN109067739A (zh) 通信数据加密方法和装置
CN113949566A (zh) 资源访问方法、装置、电子设备和介质
US20150020217A1 (en) System and method related to drm
ES2401819T3 (es) Acceso a recursos mediante un módulo de seguridad
JPH10107843A (ja) 電子データ信号送信方法および装置
Malhotra et al. Paystring protocol
US7966657B2 (en) Method for a secure information transfer
JP2004280595A (ja) コールバックvpnシステム及び接続方法
Silva et al. A Web service authentication control system based on SRP and SAML
KR101165061B1 (ko) 웹 서비스 사용 허가 시스템 및 그 방법

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: SKYPE (IE)

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 29/06 , H04L 12/14

Ipc: H04L 29/06 (1990.01), H04L 29/08 (1990.01)

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B11E Dismissal acc. art. 34 of ipl - requirements for examination incomplete
B11T Dismissal of application maintained [chapter 11.20 patent gazette]