ITMI20120038A1 - Sistema e metodo di messaggistica istantanea sicura. - Google Patents
Sistema e metodo di messaggistica istantanea sicura. Download PDFInfo
- Publication number
- ITMI20120038A1 ITMI20120038A1 IT000038A ITMI20120038A ITMI20120038A1 IT MI20120038 A1 ITMI20120038 A1 IT MI20120038A1 IT 000038 A IT000038 A IT 000038A IT MI20120038 A ITMI20120038 A IT MI20120038A IT MI20120038 A1 ITMI20120038 A1 IT MI20120038A1
- Authority
- IT
- Italy
- Prior art keywords
- mobile station
- module
- instant messaging
- key
- public key
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 25
- 230000006854 communication Effects 0.000 claims description 46
- 238000004891 communication Methods 0.000 claims description 44
- 238000012546 transfer Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Hardware Redundancy (AREA)
- Medicines Containing Plant Substances (AREA)
Description
SISTEMA E METODO DI MESSAGGISTICA ISTANTANEA SICURA
DESCRIZIONE
Il presente trovato si inquadra nell'ambito della messaggistica istantanea, con particolare riferimento a sistemi e metodi di messaggistica istantanea su dispositivi mobili.
La messaggistica istantanea è emersa da diversi anni come un potente modello di comunicazione per comunicazioni via Internet sia personali che aziendali. I servizi di messaggistica istantanea consentono agli utenti di inviare ad altri utenti messaggi di testo in tempo reale su una rete peer-to-peer.
Con la convergenza tra il mondo dell 'information technology e quello delle telecomunicazioni si è recentemente assistito ad una grande diffusione delle applicazioni che offrono servizi di messaggistica istantanea su dispositivi mobili. Tali strumenti permettono di mantenere i contatti con amici o colleghi ovunque ci si trovi dal proprio cellulare.
Le soluzioni tecnologiche disponibili allo stato dell'arte sono numerose, e spaziano da soluzioni standardizzate a applicazioni proprietarie. In entrambi i casi viene messo a disposizione un insieme di funzionalità chiave quale la possibilità di generare un lista di contatti e di mantenere informazioni relative alla presenza e alla disponibilità alla conversazione dei contatti stessi. I servizi di base comprendono inoltre servizi di notifica di ricezione e lettura dei messaggi, possibilità di comunicazione uno-auno, uno-a-molti e molti-a-molti, chat room private e pubbliche, archiviazione delle conversazioni, interconnessione con i servizi SMS e MMS.
Grazie all'ubiquità e all'interoperabilità del servizio, la messaggistica istantanea sta progressivamente affiancandosi e in parte soppiantando altre forme di comunicazione mobile, quali SMS e posta elettronica.
La maggior parte di servizi di messaggistica istantanea prevede che l'utente scarichi un software che funge da client sullo smartphone. Il client si connette al server del provider del servizio di messaggistica istantanea, utilizzando un protocollo proprietario per la comunicazione. Una volta effettuata la connessione, il client invia al server le informazioni sulla connessione, vale a dire il proprio indirizzo IP, il numero di porta del dispositivo e i nomi presenti nel proprio elenco di contatti.
Il server crea un file temporaneo comprendente informazioni di connessione per l'utente e per i suoi contatti. Il server determina quindi quali contatti sono attualmente connessi e invia tali informazioni al client dell'utente, e allo stesso modo notifica ai contatti la disponibilità online dell'utente. Da questo momento in poi il server non è più coinvolto nel processo di comunicazione, e tutte le comunicazioni hanno luogo direttamente tra il client dell'utente e quello del destinatario del messaggio.
Questa architettura rende la messaggistica istantanea un ambiente di comunicazione non sicuro. I sistemi di messaggistica istantanea noti allo stato dell'arte infatti non supportano opzioni di sicurezza quali autenticazione e crittografia. Ciò significa che un utente non autorizzato è potenzialmente in grado di intercettare uno scambio di informazioni, impersonificare un utente, modificare il contenuto dei messaggi scambiati e potenzialmente introdurre virus.
In altre parole tali servizi non prevedono strumenti che consentano di garantire che i messaggi scambiati siano autentici, non modificati e non intercettati da terzi.
Questo aspetto è problematico di per sé, e a maggior ragione se si pensa che un numero crescente di persone usa la messaggistica istantanea anche in contesti in cui la confidenzialità è di primaria importanza, ad esempio per comunicazioni con clienti o colleghi.
Per ovviare a questo inconveniente alcuni servizi di messaggistica istantanea hanno proposto protocolli di comunicazione che prevedono l'interposizione di un server di messaggistica istantanea durante tutto il processo di comunicazione. La figura 1 mostra ad esempio l'architettura del sistema di messaggistica istantanea BlackBerry Messenger, disponibile sui dispositivi BlackBerry prodotti da Research in Motion (RIM) : in questo caso, un messaggio inviato da un dispositivo BlackBerry IOa viene inoltrato (fase 21) dal provider di servizi wireless dell'utente IOa a un relay 30, gestito dall'azienda fornitrice del servizio RIM; il relay 30 identifica il dispositivo BlackBerry 10b del destinatario e inoltra il messaggio (fase 22) direttamente al provider di servizi wireless del destinatario (che può o può non essere lo stesso provider del mittente), il quale lo recapita direttamente (fase 23) al dispositivo di destinazione 10b.
Grazie a questa architettura il servizio di messaggistica di Blackberry Messenger è in grado di fornire servizi a tutela della confidenzialità dei messaggi scambiati: infatti, al momento della produzione, in ciascun dispositivo Blackberry viene cablata una chiave di cifratura comune, che viene utilizzata per criptare i messaggi in uscita e per decriptare i messaggi in ingresso con un algoritmo a chiave simmetrica di tipo Triple DES. I messaggi viaggiano in tal modo criptati da dispositivo a dispositivo e vengono loggati e archiviati in forma criptata sul relay RIM.
Anche questa soluzione, tuttavia, benché più vantaggiosa rispetto allo scambio di messaggi in chiaro, non è scevra da inconvenienti: sebbene i messaggi siano criptati, infatti, la chiave utilizzata è una chiave globale comune a tutti i dispositivi BlackBerry in tutto il mondo.
Questo significa che se un utente di dispositivo BlackBerry diverso da quello previsto intercetta un messaggio, è in grado di decifrare e leggere il messaggio stesso utilizzando la chiave globale .
Inoltre, una terzo che conosca la chiave globale è in grado di usarla per decifrare messaggi catturati nella rete wireless.
Infine, benché i messaggi scambiati siano archiviati sui server RIM in forma criptata, RIM stessa, conoscendo la chiave globale, è in grado di decifrarli e eventualmente metterli a disposizione di terzi in chiaro.
Da quanto sopra emerge che è un bisogno molto sentito nell'arte quello di realizzare un sistema e un metodo per la messaggistica istantanea mobile che superi i limiti dell'arte nota sopra evidenziati, fornendo prestazioni migliori rispetto allo stato della tecnica.
Compito precipuo del presente trovato è quello di superare i limiti dell'arte nota sopra evidenziati, proponendo un nuovo sistema e metodo per la messaggistica istantanea in grado di gestire la comunicazione in modalità sicura.
Nell'ambito di questo compito, scopo del presente trovato è quello di escogitare un sistema e un metodo per la messaggistica istantanea che sia in grado di garantire la confidenzialità, l'integrità e l'autenticità dei messaggi scambiati.
Ulteriore scopo del presente trovato è quello di escogitare un sistema e un metodo per la messaggistica istantanea sicura che operi nel contesto di un'architettura di messaggistica istantanea preesistente.
Non ultimo scopo del presente trovato è quello di escogitare un sistema e un metodo per la messaggistica istantanea che sia pratico, di semplice utilizzo e di costi di implementazione e gestione contenuti.
Questo compito e questi ed altri scopi che risulteranno maggiormente chiari nel seguito, sono raggiunti da un metodo per la messaggistica istantanea secondo la rivendicazione 1.
Ulteriori caratteristiche e vantaggi del trovato risulteranno maggiormente dalla seguente descrizione dettagliata, resa in forma di esempio illustrativo e non limitativo, accompagnata dalle relative figure in cui:
la figura 1 è uno schema a blocchi relativo ad una architettura per la messaggistica istantanea nota;
la figura 2 è uno schema a blocchi relativo ad una possibile architettura del sistema di messaggistica sicura secondo il presente trovato; la figura 2b è uno schema a blocchi che illustra in maggior dettaglio un aspetto dell'architettura di figura 2;
la figura 3 è un diagramma di flusso che mostra una possibile forma di realizzazione del metodo di messaggistica sicura secondo il presente trovato .
Un'architettura esemplificativa del sistema oggetto del presente trovato è sintetizzata nello schema a blocchi di Figura 2.
La figura comprende una pluralità di stazioni mobili 10, tra cui una stazione mobile mittente 10a e una stazione mobile destinataria 10b, una rete wireless 20 e un server di routing 30, analoghi a quelli già illustrati con riferimento alla figura 1.
Più in particolare, le stazioni mobili 10a e 10b sono dispositivi di tipo client atti a comunicare tra loro tramite la rete wireless 20. Ciascuna stazione mobile può ad esempio essere un telefono cellulare, uno smartphone o un personal data assistant (PDA).
La rete wireless 20 è una qualsiasi rete di comunicazione telematica o combinazione di reti telematiche interconnesse, ad esempio una rete di Sistema Globale per Comunicazioni Mobili (GSM) o una rete di Sistema di Telecomunicazione Mobile Universale (UMTS). Altra rete potrebbe essere utilizzata, includente qualsiasi rete di terza generazione (3G) o similare. Come è noto la rete wireless 20 comprende una pluralità di stazioni base che implementano dei protocolli a radiofrequenza per supportare il trasferimento di voce e dati tra le stazioni mobili 10a e 10b.
Il server di routing 30 è connesso alla rete wireless 20 è può essere un qualsiasi tipo di dispositivo in grado di instradare pacchetti dati. Il server di routing 30 può opzionalmente fornire servizi di logging e archiviazione dei pacchetti instradati .
Come è noto ciascuna stazione mobile 10 può essere dotata di una pluralità di applicazioni che consentono l'esecuzione di determinate funzionalità e la comunicazione tra dispositivi, come ad esempio un'applicazione di posta elettronica o un servizio di invio SMS . Con il termine applicazione si intende uno o più programmi, routine, subroutine, chiamate di funzione o altro tipo di software o firmware e simili, utilizzati da soli o in combinazione .
In particolare le stazioni mobili 10 comprendo un'applicazione nota di messaggistica istantanea 15, configurata per implementare una soluzione nota di scambio di messaggi testuali in modalità peerto-peer. In una forma di realizzazione le stazioni 10a e 10b sono dispositivi Blackberry e l'applicazione di messaggistica istantanea 15 è Blackberry Messenger.
In aggiunta le stazioni mobili 10a e 10b comprendono un modulo di comunicazione sicura secondo il trovato 11.
Il modulo di comunicazione sicura 11 è un'applicazione configurata per interiacciarsi con il modulo di messaggistica istantanea 15 per criptare e decriptare i messaggi scambiati tramite il modulo di messaggistica istantanea 15, come verrà illustrato in maggior dettaglio con riferimento alla figura 3. In una forma di realizzazione il modulo di comunicazione sicura 11 comprende un modulo di interfaccia utente in cui inserire o visualizzare i messaggi; in una forma di realizzazione alternativa i messaggi vengono inseriti e visualizzati tramite il modulo di messaggistica istantanea 15; analogamente altre funzionalità eventualmente fornite dal modulo di messaggistica istantanea 15, quali l'elenco dei contatti o informazioni di presenza o disponibilità, possono essere utilizzate dal modulo di comunicazione sicura 11 oppure replicate nel modulo di comunicazione sicura 11. Il tecnico del ramo comprenderà senza sforzo che il sistema e il metodo secondo il trovato coprono numerose possibili combinazioni di funzionalità di messaggistica suddivise tra il modulo di messaggistica istantanea 15 e il modulo di comunicazione sicura 11.
Il modulo di comunicazione sicura 11 ha accesso a un'unità di memoria 12, che in una forma di realizzazione preferita è una memoria volatile, ad esempio una memoria RAM.
L'unità di memoria 12 comprende aree di memoria deputate a memorizzare alcuni valori caratteristici dell'applicazione secondo il trovato. In particolare, facendo riferimento alla stazione mobile IOa si distinguono un'area di memoria relativa ad una coppia di chiavi, una chiave pubblica 13a e una chiave privata 14a. L'unità di memoria 12 comprende inoltre un area di memoria destinata ad immagazzinare le chiavi pubbliche 14b, 14c, 14d... di tutti gli utenti con cui la stazione mobile IOa sta comunicando tramite il modulo di comunicazione sicura 11 in un determinato istante.
Le chiavi pubbliche è private vengono usate per la codifica e la decodifica dei messaggi scambiati tramite 1'infrastruttura definita dal modulo di messaggistica istantanea 15, in modo che i messaggi viaggino criptati durante tutto il tragitto da stazione mobile a stazione mobile, e siano decifrabili solo dalla stazione mobile dell'utente destinatario del messaggio, come verrà illustrato in maggior dettaglio con riferimento alla figura 3.
Come precedentemente accennato, le chiavi utilizzate per la cifratura e decifratura dei messaggi sono archiviate nella memoria volatile 12; in altre parole le chiavi non vengono memorizzate in maniera permanente, ma ciascuna coppia di chiavi viene generata "on the fly" al momento della conversazione, e può essere opzionalmente rigenerata su indicazione dell'utente in ogni momento della conversazione o in fase di inattività, come verrà illustrato in maggior dettaglio in seguito.
Con riferimento alla figura 2b verrà ora illustrata in maggior dettaglio una possibile architettura del modulo di comunicazione sicura secondo il trovato 11.
La figura comprende un modulo generatore di chiavi 16, un modulo di codifica/decodifica 17 e un modulo di comunicazione 18.
Il modulo generatore di chiavi 16 comprende mezzi configurati per generare una coppia di valori rappresentativi di una chiave pubblica e di una chiave privata e atti a implementare uno dei noti algoritmi di cifratura asimmetrica a chiave pubblica .
In una forma di realizzazione preferita la coppia di chiavi viene generata tramite l'algoritmo RSA: come è noto al tecnico del ramo tale algoritmo prevede che vengano scelti due numeri primi p e q, e che la chiave pubblica venga codificata come una coppia di valori denominati modulo e esponente pubblico (n,e), e la chiave privata venga codificata come una coppia di valori modulo e esponente privato (n,d), tali che:
n = p*q e
d*e ≡ 1 mod (p-1)*(q-1).
In una forma di realizzazione la lunghezza della chiave, vale a dire del numero n, è 512 bit, tuttavia al fine di aumentare il livello di sicurezza è possibile prevedere la generazione di chiavi a 1024 bit o superiori.
La coppia di chiavi così generata, (13a ,14a) viene memorizzata nell'unità di memoria 12 della stazione mobile 10a.
Il modulo di codifica/decodifica 17 comprende mezzi atti a interiacciarsi con il modulo di comunicazione 18 e con l'unita di memoria 12 per reperire un messaggio di testo da inviarsi a una stazione mobile 10b e per cifrarlo con la chiave pubblica propria della stazione mobile 10b al momento della comunicazione; tale chiave pubblica, indicata con il valore 13b, è anch'essa memorizzata nell'unità di memoria 12. Il modulo di codifica/decodifica 17 comprende altresì mezzi atti a interfacciarsi con il modulo comunicatore 18 e con l'unita di memoria 12 per reperire un messaggio di testo cifrato ricevuto da una stazione mobile 10b e per decifrarlo con la chiave privata propria della stazione mobile 10a memorizzata nell'unita di memoria 12, vale a dire il valore 14a.
Infine il modulo di comunicazione 18 comprende mezzi per interfacciarsi da una parte con il modulo di messaggistica istantanea 15 e dall'altra con il modulo di codifica/decodifica 17 al fine di trasferire i messaggi prima dopo la codifica /decodifica .
Con riferimento alla figura 3 verrà ora illustrata una possibile forma di realizzazione del metodo di messaggist ica istantanea sicura secondo il trovato.
Il metodo si compone di una fase di inizializzazione 300, una fase di scambio chiavi 330 e una fase di comunicazione 350.
Durante la fase di inizializzazione 300 entrambe le stazioni base 10a e 10b, attivano, ai passi 302 e 305, il rispettivo modulo di comunicazione sicura 11; al momento dell'attivazione il modulo di comunicazione sicura 11, in particolare il modulo generatore di chiavi 16, genera in ciascuna stazione base 10a e 10b, ai passi 310 e 315 rispettivamente, una coppia di chiavi, vale a dire una chiave pubblica e una chiave privata, atte ad implementare un algoritmo di crittografia asimmetrica a chiave pubblica, ad esempio l'algoritmo RSA, secondo modalità note nell 'arte.
Le coppie di chiavi così generate, (13a ,14a) e (13b, 14b), vengono memorizzate nelle unità di memoria 12 delle stazioni mobili 10a e 10b rispettivamente .
Si noti che in ciascuna stazione mobile 10 la coppia di chiavi (13, 14) viene generata nuovamente ogni volta che il modulo di comunicazione sicura 11 viene attivato, e che tale coppia di chiavi viene memorizzata in una memoria volatile; in altre parole le chiavi non vengono memorizzate permanentemente .
Una volta generata la coppia di chiavi, ai passi 320 e 325 i moduli di comunicazione sicura 11 si pongono in attesa dell'inizio di una richiesta di comunicazione.
Prima che la comunicazione possa avere luogo, avviene la fase di scambio delle chiavi 330.
Al passo 332 l'utente della stazione mobile 10a che inizia la conversazione invia un messaggio alla stazione mobile 10b dell'utente destinatario contenente la propria chiave pubblica 13a. Tale messaggio viene veicolato tramite il modulo di messaggistica istantanea 15 con le stesse modalità con cui verranno inviati successivamente i messaggi di conversazione. In una forma di realizzazione preferita la chiave pubblica 13a del mittente IOa viene recapitata al destinatario 10b inviando la coppia di valori modulo e esponente sotto forma stringhe codificate con lo schema di codifica Base64 .
Al passo 335 il modulo di comunicazione sicura 11 della stazione mobile 10b riceve il messaggio inviato al passo 332 e lo identifica come messaggio contenente la chiave pubblica corrente 13a della stazione mobile 10a; tale chiave pubblica 13a viene decodificata, adottando lo stesso schema di codifica utilizzato dal mittente, ad esempio lo schema Base64, e viene memorizzata nell'unità di memoria 12.
Al passo 345 il modulo di comunicazione sicura 11 della stazione mobile 10b invia alla stazione mobile 10a un messaggio contenente la chiave pubblica 13b generata al passo 315, con modalità analoghe a quelle seguite dalla stazione mobile 10a al passo 333; al passo 348 il modulo di comunicazione sicura 11 della stazione mobile 10a riceve il messaggio inviato al passo 345 dalla stazione mobile 10b, e decodifica e memorizza la chiave pubblica 13b con modalità analoghe a quelle adottate dalla stazione mobile IOa al passo 335.
Una volta eseguito lo scambio delle chiavi, può avere inizio la fase di comunicazione 350: in particolare al passo 360 il modulo di codifica/decodifica 17 codifica un messaggio digitato dall'utente della stazione mobile 10a con la chiave pubblica 13b ricevuta al passo 345, quindi, al passo 362, invia il messaggio così codificato alla stazione mobile 10b, tramite il modulo di comunicazione 18 e il modulo di messaggistica istantanea 15; al passo 365 il messaggio viene ricevuto dal modulo di comunicazione sicura 11 della stazione mobile 10b e viene decifrato dal modulo di codifica/decodifica 17 tramite la chiave privata 14b generata al passo 315; il messaggio in chiaro viene quindi visualizzato all'utente, tramite il modulo di comunicazione 18 e/o il modulo di messaggistica istantanea 15, al passo 375.
Se l'utente della stazione mobile 10b decide di rispondere al messaggio ricevuto al passo 375, al passo 385 il messaggio da inviare in risposta viene codificato tramite il modulo di codifica/decodifica 17 con la chiave pubblica 13a della stazione mobile IOa ricevuta al passo 335, e viene quindi inviato tramite il modulo di comunicazione 18 e il modulo di messaggistica istantanea 15 alla stazione mobile 10a, la quale, ai passi 390 e 400 lo riceve, lo decodifica e lo visualizza con modalità analoghe a quelle adottate dalla stazione mobile 10b ai passi 365 e 375.
Al passo 410 l'utente della stazione mobile IOa decide se desidera continuare la conversazione con la coppia di chiavi (13a, 14a) usata fino a quel momento, oppure se generare una nuova coppia di chiavi; nel primo caso il metodo passa al passo 360, nel secondo caso il metodo passa al passo 310.
Analogamente al passo 420 l'utente della stazione mobile 10b decide se desidera continuare la conversazione con la coppia di chiavi (13b, 14b) usata fino a quel momento o se generare una nuova coppia di chiavi; nel primo caso il metodo passa al passo 380, nel secondo caso il metodo passa al passo 315.
E' stato così mostrato che il metodo e il sistema descritti raggiungono il compito e gli scopi prefissi. In particolare si è visto come il sistema e il metodo così concepiti permettano di superare i limiti qualitativi dell'arte nota grazie al fatto che consentono di gestire comunicazioni tramite messaggistica istantanea in modalità sicura, garantendo che i messaggi scambiati non possano essere intercettati da terzi, siano autentici e non siano modificati.
Infatti mentre la chiave pubblica viene scambiata, la chiave privata viene conservata esclusivamente nella memoria del dispositivo che la ha generata e al più per la durata di una conversazione. Grazie a questa caratteristica, non è possibile che un utente perda il controllo delle proprie chiavi e di conseguenza nessuna conversazione, presente o passata, può essere compromessa .
La possibilità di rigenerazione on the fly delle chiavi durante una conversazione inoltre aumenta ulteriormente la sicurezza delle conversazioni .
Si è altresì mostrato come il trovato sia di semplice utilizzo, dal momento che tutte le operazioni di generazione e scambio delle chiavi, nonché di cifratura e decifratura dei messaggi avvengono in maniera automatica e trasparente all 'utente.
Si è infine mostrato come il trovato sia di pratica realizzazione, in quanto non richiede un 'infrastruttura di messaggistica ad hoc ma può interi accìarsì a un'infrastruttura preesistente.
Chiaramente, numerose modifiche sono evidenti e possono essere prontamente eseguite dall'esperto del ramo senza uscire dall'ambito di protezione della presente invenzione.
E' altresì evidente che il concetto inventivo alla base del presente trovato prescinde dalla effettiva implementazione dei moduli software, che possono essere realizzati in qualsiasi linguaggio e su qualsiasi piattaforma hardware, nonché come firmware applicabile ai moderni dispositivi elettronici .
Perciò, l'ambito di protezione delle rivendicazioni non deve essere limitato dalle illustrazioni o dalle forme di realizzazione preferite illustrate nella descrizione sotto forma di esempi, ma piuttosto le rivendicazioni devono comprendere tutte le caratteristiche di novità brevettabile che risiedono nella presente invenzione, incluse tutte le caratteristiche che sarebbero trattate come equivalenti dal tecnico del ramo .
Claims (7)
- RIVENDICAZIONI 1. Metodo per la messaggistica istantanea sicura tra una prima stazione mobile (10a) e una seconda stazione mobile (10b), comprendente i passi che consistono nel: a) generare (310), da parte di un modulo generatore di chiavi (16) di detta prima stazione mobile (10a), un valore identificativo di una prima chiave pubblica (13a) e un valore identificativo di una prima chiave privata (14a); a') generare (315), da parte di un modulo generatore di chiavi (16) di detta seconda stazione mobile (10b), un valore identificativo di una seconda chiave pubblica (13b) e un valore identificativo di una seconda chiave privata (14b); b) inviare (333), da parte di un modulo di messaggistica istantanea (15) di detta prima stazione mobile (10a) detta prima chiave pubblica (13a) a detta seconda stazione mobile (10b); b') inviare (345), da parte di un modulo di messaggistica istantanea (15) di detta seconda stazione mobile (10b) detta seconda chiave pubblica (13b) a detta prima stazione mobile (10b); c) ricevere (348), da parte di detto modulo di messaggistica istantanea (15) di detta prima stazione mobile (10a) detta seconda chiave pubblica (13b) inviata da detta seconda stazione mobile (10b); c') ricevere (335), da parte di detto modulo di messaggistica istantanea (15) di detta seconda stazione mobile (10b) detta prima chiave pubblica (13a) inviata da detta prima stazione mobile (IOa); d) codificare (360), da parte di un modulo di codifica/decodifica (17) di detta prima stazione mobile (IOa), un primo messaggio di testo in chiaro tramite detta seconda chiave pubblica (13b) ottenendo un primo messaggio di testo codificato; e) inviare (362), da parte di detto modulo di messaggistica istantanea (15) di detta prima stazione mobile (IOa) detto primo messaggio di testo codificato a detta seconda stazione mobile (10b); e f) decodificare (365), da parte di detto modulo di codifica/decodifica (17) di detta seconda stazione mobile (15b) , detto primo messaggio di testo codificato tramite detta seconda chiave privata (14b), ottenendo detto primo messaggio di testo in chiaro.
- 2. Metodo secondo la rivendicazione 1, comprendente inoltre i passi che consistono nel: g) codificare (380), da parte di un modulo di codifica/decodifica (17) di detta seconda stazione mobile (10b), un secondo messaggio di testo in chiaro tramite detta prima chiave pubblica (13a) ottenendo un secondo messaggio di testo codificato; h) inviare (385), tramite detto modulo di messaggistica istantanea (15) di detta seconda stazione mobile (10b), detto secondo messaggio di testo codificato a detta prima stazione mobile (15a); e i) decodificare (390), da parte di detto modulo di codifica/decodifica (17) di detta prima stazione mobile (15a) detto secondo messaggio di testo codificato tramite detta prima chiave privata (14a), ottenendo detto secondo messaggio di testo in chiaro.
- 3. Metodo secondo la rivendicazione 2, comprendente dopo il passo i) , i passi che consistono nel: i') richiedere (410, 420), da parte di detto modulo di comunicazione sicura (11), all'utente di detta stazione mobile (10a, 10b), se generare una nuova coppia di chiavi; i' ') in caso di risposta affermativa ripetere i passi da a) a c').
- 4. Metodo secondo una o più delle rivendicazioni precedenti, in cui detti passi a), a') di generare un valore identificativo di una chiave pubblica e un valore identificativo di una chiave privata comprendono generare detti valori tramite l'algoritmo RSA.
- 5. Metodo secondo una o più delle rivendicazioni precedenti, in cui detti passi b), b') di inviare detto valore identificativo di detta chiave pubblica comprendono codificare detto valore tramite la codifica Base64.
- 6. Sistema per la messaggistica istantanea sicura tra una prima stazione mobile (10a) e una seconda stazione mobile (10b), dette stazioni mobili comprendendo un modulo di messaggistica istantanea (15) e un modulo di comunicazione sicura (11), detto modulo di comunicazione sicura comprendente : - un modulo generatore di chiavi (16) configurato per generare, per ciascuna di dette stazioni mobili (10a, 10b), una coppia di valori (13a, 14a) e (13b, 14b) identificativi di una chiave pubblica e di una una chiave privata; - un modulo di codifica/decodifica (17) configurato per codificare primi messaggi di testo in chiaro generati in detta prima stazione mobile (10a) e diretti a detta seconda stazione mobile (10b) tramite detta chiave pubblica (13b) di detta seconda stazione mobile (10b) ottenendo primi messaggi di testo codificati, e configurato inoltre per decodificare secondi messaggi di testo codificati generati in detta seconda stazione mobile (10b) e diretti a detta prima stazione stazione mobile (10a) tramite detta chiave privata (14a) di detta prima stazione mobile (10a) ottenendo secondi messaggi di testo in chiaro; - un modulo di comunicazione (18), configurato per trasferire messaggi di testo da detto modulo di codifica/decodifica (IV) a detto modulo di messaggistica istantanea (15) e viceversa.
- 7. Sistema secondo la rivendicazione 6, in cui detto modulo generatore di chiavi (16) è configurato per generare dette coppie di valori (13a, 14a) e (13b, 14b) identificativi di una chiave pubblica e di una una chiave privata tramite l'algoritmo RSA detto modulo di codifica/decodifica (17) è configurato per codificare e decodificare messaggi tramite l'algoritmo RSA.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT000038A ITMI20120038A1 (it) | 2012-01-17 | 2012-01-17 | Sistema e metodo di messaggistica istantanea sicura. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT000038A ITMI20120038A1 (it) | 2012-01-17 | 2012-01-17 | Sistema e metodo di messaggistica istantanea sicura. |
Publications (1)
Publication Number | Publication Date |
---|---|
ITMI20120038A1 true ITMI20120038A1 (it) | 2013-07-18 |
Family
ID=45998436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
IT000038A ITMI20120038A1 (it) | 2012-01-17 | 2012-01-17 | Sistema e metodo di messaggistica istantanea sicura. |
Country Status (1)
Country | Link |
---|---|
IT (1) | ITMI20120038A1 (it) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030204741A1 (en) * | 2002-04-26 | 2003-10-30 | Isadore Schoen | Secure PKI proxy and method for instant messaging clients |
US20070162554A1 (en) * | 2006-01-12 | 2007-07-12 | International Business Machines Corporation | Generating a public key and a private key in an instant messaging server |
WO2009136848A1 (en) * | 2008-05-05 | 2009-11-12 | Paysystem Sweden Ab | Electronic payments in a mobile communication system |
-
2012
- 2012-01-17 IT IT000038A patent/ITMI20120038A1/it unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030204741A1 (en) * | 2002-04-26 | 2003-10-30 | Isadore Schoen | Secure PKI proxy and method for instant messaging clients |
US20070162554A1 (en) * | 2006-01-12 | 2007-07-12 | International Business Machines Corporation | Generating a public key and a private key in an instant messaging server |
WO2009136848A1 (en) * | 2008-05-05 | 2009-11-12 | Paysystem Sweden Ab | Electronic payments in a mobile communication system |
Non-Patent Citations (1)
Title |
---|
HASSINEN M: "Java based Public Key Infrastructure for SMS Messaging", INTERNET CITATION, 28 April 2006 (2006-04-28), pages 88 - 93, XP002532212, ISBN: 978-0-7803-9521-3, Retrieved from the Internet <URL:http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1684350&isnumber=35470> [retrieved on 20090615] * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100380895C (zh) | 用于处理已编码消息的系统和方法 | |
CN101340443B (zh) | 一种通信网络中会话密钥协商方法、系统和服务器 | |
JP2010503323A (ja) | 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム | |
CN104041089B (zh) | 用于验证公共预警消息的公钥的管理 | |
KR20140045629A (ko) | 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
CN103987037A (zh) | 一种保密通信实现方法及装置 | |
MX2012015175A (es) | Sistema y metodo para mensajeria segura en una red hibrida entre iguales. | |
CN110493367B (zh) | 无地址的IPv6非公开服务器、客户机与通信方法 | |
CN107094156B (zh) | 一种基于p2p模式的安全通信方法及系统 | |
CN112637230B (zh) | 一种即时通信方法及系统 | |
CN1856957B (zh) | 用于保证无线数据安全的系统和方法 | |
SE1451211A1 (en) | Mutual authentication | |
KR102567737B1 (ko) | 보안 메시지 서비스 제공 방법 및 이를 위한 장치 | |
CN102891860A (zh) | 一种安全地建立联系人关系的方法 | |
ES2623796T3 (es) | Método y Sistema para retrasar la transmisión de información de medios en un Subsistema Multimedia por Protocolo de Internet (IP) | |
Sabah et al. | Developing an end-to-end secure chat application | |
Turner | Secure/multipurpose internet mail extensions | |
CN103595619A (zh) | 添加好友的方法、装置和系统 | |
Khan et al. | An HTTPS approach to resist man in the middle attack in secure SMS using ECC and RSA | |
Pistek et al. | Using sms for communication with IoT devices | |
ITMI20120038A1 (it) | Sistema e metodo di messaggistica istantanea sicura. | |
CN106254425A (zh) | 用于移动设备向云端传送数据的方法及系统、移动终端 | |
CN106302348A (zh) | 一种即时通讯的方法 | |
Nayak et al. | An application for end to end secure messaging service on Android supported device | |
Dey et al. | A Secured Framework for Encrypted Messaging Service for Smart Device (Crypto-Message) |