PT1500289E - Secure messaging via a mobile communications network - Google Patents
Secure messaging via a mobile communications network Download PDFInfo
- Publication number
- PT1500289E PT1500289E PT03700144T PT03700144T PT1500289E PT 1500289 E PT1500289 E PT 1500289E PT 03700144 T PT03700144 T PT 03700144T PT 03700144 T PT03700144 T PT 03700144T PT 1500289 E PT1500289 E PT 1500289E
- Authority
- PT
- Portugal
- Prior art keywords
- message
- authentication system
- user
- receiving user
- information
- Prior art date
Links
- 238000010295 mobile communication Methods 0.000 title claims description 13
- 230000004044 response Effects 0.000 claims description 35
- 238000004891 communication Methods 0.000 claims description 25
- 239000000284 extract Substances 0.000 claims description 12
- 238000012790 confirmation Methods 0.000 claims description 11
- 238000000034 method Methods 0.000 abstract description 54
- 230000005540 biological transmission Effects 0.000 abstract description 11
- 238000012217 deletion Methods 0.000 abstract 1
- 230000037430 deletion Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 20
- 230000000977 initiatory effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 231100000279 safety data Toxicity 0.000 description 2
- HAAITRDZHUANGT-UHFFFAOYSA-N 1-[2-[(7-chloro-1-benzothiophen-3-yl)methoxy]-2-(2,4-dichlorophenyl)ethyl]imidazole;nitric acid Chemical compound O[N+]([O-])=O.ClC1=CC(Cl)=CC=C1C(OCC=1C2=CC=CC(Cl)=C2SC=1)CN1C=NC=C1 HAAITRDZHUANGT-UHFFFAOYSA-N 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012011 method of payment Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
ΕΡ 1 500 289/ΡΤΕΡ 1 500 289 / ΡΤ
DESCRIÇÃO "Troca de mensagens segura através de uma rede de comunicações móvel" O invento refere-se a um método de transmissão de mensagens através de uma rede de comunicações móvel. Mais particularmente, mas não exclusivamente, o invento refere-se a métodos de transmissão de mensagens de texto SMS do sistema GSM de uma maneira segura.DESCRIPTION " Safe messaging over a mobile communications network " The invention relates to a method of transmitting messages through a mobile communications network. More particularly, but not exclusively, the invention relates to methods of transmitting SMS text messages from the GSM system in a secure manner.
Para os utilizadores de dispositivos de comunicações móveis, as mensagens de texto SMS proporcionam um método rápido e conveniente de envio e recepção de mensagens. As mensagens são transmitidas através de um centro troca de mensagens. Se as mensagens não poderem ser enviadas para o terminal móvel, as mesmas são armazenadas no centro de troca de mensagens até que as mesmas possam ser entregues. No entanto, pode as acontecer que as mensagens atinjam eventualmente o "tempo limite" sem aviso prévio. 0 SMS também proporciona uma opção raramente utilizada de enviar 'mensagens relâmpago', que aparecem imediatamente no dispositivo, sem requerem a interacção do utilizador de ler as mesmas. A norma SMS também suporta E-mail (através dos protocolos X-400) e dados tanto binários como com base em texto.For mobile device users, SMS text messaging provides a fast and convenient method of sending and receiving messages. Messages are transmitted through a message exchange center. If messages can not be sent to the handset, they are stored in the message exchange center until they can be delivered. However, it may happen that the messages eventually reach " timeout " Without previous warning. SMS also provides a rarely used option of sending 'lightning messages', which appear immediately on the device, without requiring user interaction to read them. The SMS standard also supports E-mail (through X-400 protocols) and both binary and text-based data.
As mensagens convencionais de curta duração, como o serviço SMS em sistemas GSM, têm o inconveniente de que o serviço é inadequado para muitas aplicações, tal como o comércio electrónico ou outras aplicações, em que é requerida uma entrega segura e controlada dos dados. A seguir, são indicadas algumas das razões, pelas quais o serviço de mensagens curtas convencional não é adequado para a entrega de dados segura.Conventional short messages such as the SMS service on GSM systems have the drawback that the service is unsuitable for many applications, such as e-commerce or other applications, where safe and controlled data delivery is required. The following are some of the reasons why the conventional short messaging service is not suitable for secure data delivery.
Em primeiro lugar, o remetente de uma mensagem não é normalmente informado se a mensagem foi entregue no terminal de recepção móvel e foi recebida pelo utilizador. O sistema GSM proporciona também a troca de mensagens de confirmação de recepção, em que uma confirmação de recepção é transmitida 2 ΕΡ 1 500 289/ΡΤ para ο remetente da mensagem, logo que a mensagem é entregue no centro de troca de mensagens. No entanto, o remetente não pode saber se a mensagem alcançou o terminal móvel e, mais particularmente, se a mensagem realmente alcançou o utilizador, ao qual a mensagem se destinava.Firstly, the sender of a message is not normally informed if the message was delivered to the mobile receiving terminal and was received by the user. The GSM system also provides for the exchange of acknowledgment messages, where a acknowledgment is transmitted 2 ΕΡ 1 500 289 / ΡΤ to the sender of the message as soon as the message is delivered to the message exchange center. However, the sender can not know whether the message reached the handset, and more particularly whether the message actually reached the user to which the message was intended.
Em segundo lugar, os dados transmitidos através de SMS pode ser descodificados por terceiros com um receptor digital adequado. Para além disso, as mensagens são normalmente armazenados na memória do terminal móvel. Assim, quaisquer terceiros que obtenham acesso ao terminal podem ler as mensagens.Secondly, the data transmitted through SMS can be decoded by third parties with a suitable digital receiver. In addition, messages are usually stored in the handset memory. Thus any third party gaining access to the terminal can read the messages.
Em terceiro lugar, o utilizador de um terminal móvel não pode, em muitos casos, ser necessariamente identificado. Em especial, pela transmissão de uma mensagem SMS através da Internet ou de outros mecanismos de entrega, a identidade do remetente da mensagem pode ser oculta ao utilizador receptor, ou o destinatário da mensagem pode não ser o pretendido pelo remetente. É um aspecto do presente invento para obviar algumas ou todas as desvantagens descritas acima, proporcionando sistemas de acordo com as características das reivindicações independentes 1 e 2Thirdly, the user of a mobile terminal can not, in many cases, necessarily be identified. In particular, by transmitting an SMS message over the Internet or other delivery mechanisms, the identity of the sender of the message may be hidden from the receiving user, or the recipient of the message may not be intended by the sender. It is an aspect of the present invention to obviate some or all of the disadvantages described above by providing systems according to the features of independent claims 1 and 2
Os aspectos e as vantagens adicionais do invento serão apreciados, apenas a titulo de exemplo, a partir da descrição que se segue e dos desenhos anexos, em que: a FIG. 1 é um esboço esquemático de uma rede de telecomunicações móvel de acordo com a norma GSM, na qual o presente invento pode ser implementado; a FIG. 2 é um diagrama esquemático, que ilustra as partes que participam e as comunicações entre estas partes, de acordo com uma concretização do presente invento; a FIG. 3A é um diagrama esquemático que ilustra o formato de uma mensagem SMS convencional, de acordo com a técnica anterior e a FIG. 3B é um diagrama esquemático que 3 ΕΡ 1 500 289/ΡΤ ilustra ο formato de uma mensagem SMS extensa de acordo com uma outra concretização do presente invento; a FIG. 4 é um fluxograma que ilustra o processo de transmissão de uma mensagem, de acordo com uma concretização adicional do presente invento; a FIG. 5 é um fluxograma que ilustra o processo de actualização do suporte lógico (software), de acordo com uma outra concretização do presente invento; a FIG. 6 é um fluxograma que ilustra o processo de uma transacção de comércio electrónico que utiliza o método de troca de mensagens extensas de acordo com ainda outra concretização do presente invento, e as FIGS. 7 A e B são fluxograma que ilustram o processo de transmissão de uma mensagem, de acordo com ainda uma concretização adicional do presente invento.Further aspects and advantages of the invention will be appreciated, by way of example only, from the following description and the accompanying drawings, in which: FIG. 1 is a schematic outline of a mobile telecommunications network according to the GSM standard, in which the present invention may be implemented; FIG. 2 is a schematic diagram illustrating the parts participating and the communications between these parts, in accordance with one embodiment of the present invention; FIG. 3A is a schematic diagram illustrating the format of a conventional SMS message, in accordance with the prior art and FIG. 3B is a schematic diagram which shows the format of an extensive SMS message in accordance with another embodiment of the present invention; FIG. 4 is a flowchart illustrating the process of transmitting a message, in accordance with a further embodiment of the present invention; FIG. 5 is a flowchart illustrating the software upgrade process, in accordance with another embodiment of the present invention; FIG. 6 is a flowchart illustrating the process of an e-commerce transaction using the extensive message exchange method according to yet another embodiment of the present invention, and FIGS. 7A and B are flow charts illustrating the process of transmitting a message, in accordance with yet a further embodiment of the present invention.
Na FIG. 1 é mostrado um esboço esquemático de uma rede de telecomunicações móvel, de acordo com a norma GSM. Um centro de comutação móvel (MSC) está ligado através de junções de comunicações a um certo número de controladores de estações de base (BSC) 4. Os BSC estão dispersos geograficamente em áreas servidas pelo centro de comutação móvel 2. Cada BSC 4 controla uma ou várias estações transreceptoras de base (BTS) 6 localizadas distantes, e ligadas por junções de comunicações adicionais ao BSC 4. Cada BTS 6 transmite sinais de rádio para, e recebe sinais das estações móveis 8, as quais estão numa área servida pela BTS 6. A área é referida como uma "célula". A rede GSM está provida com um grande número de tais células, as quais são idealmente contínuas, de modo a proporcionarem cobertura contínua através de todo o território da rede. O centro de comutação móvel está provido com um registo de localização residencial (HLR) 12, o qual é uma base de dados que armazena os dados do assinante. As mensagens SMS são enviadas através de um centro de serviços de mensagens curtas (SM-SC) 14. O MSC 2 está ligado ao SM-SC 14 através de uma porta de acesso SMS 16. Tais portas de acesso existem 4 ΕΡ 1 500 289/ΡΤ para as mensagens curtas de terminais móveis e também para as mensagens curtas de origem móvel.In FIG. 1 is a schematic outline of a mobile telecommunications network, in accordance with the GSM standard. A mobile switching center (MSC) is connected via communication junctions to a number of base station controllers (BSCs). The BSCs are geographically dispersed in areas served by the mobile switching center 2. Each BSC 4 controls one or several base transceiver stations (BTS) 6 located distant, and connected by additional communication junctions to the BSC 4. Each BTS 6 transmits radio signals to and receives signals from the mobile stations 8, which are in an area served by the BTS 6 The area is referred to as a " cell ". The GSM network is provided with a large number of such cells, which are ideally continuous, so as to provide continuous coverage throughout the network territory. The mobile switching center is provided with a home location register (HLR) 12, which is a database which stores the subscriber data. The SMS messages are sent through a short message service center (SM-SC) 14. The MSC 2 is connected to the SM-SC 14 via an SMS access port 16. Such access ports exist 4 ΕΡ 1 500 289 / ΡΤ for the short messages of mobile terminals and also for the short messages of mobile origin.
Se for uma mensagem curta for para ser transmitida de um terminal móvel 8 para o seu destino final, o terminal 8 estabelece uma ligação de sinalização para o MSC 2 e a mensagem é subsequentemente transmitida através da porta de acesso SMS 16 para o SM-SC 14. Do mesmo, a mensagem é então entregue no seu destino final, o qual pode, por exemplo, ser um outro terminal móvel ou uma caixa de correio. O sistema GSM prevê uma confirmação de recepção de entrega, a qual indica que o SM-SC recebeu a mensagem de um terminal móvel. No entanto, o sistema GSM não suporta uma confirmação de recepção automática para indicar se a mensagem alcançou o seu destino final.If it is a short message to be transmitted from a mobile terminal 8 to its final destination, the terminal 8 establishes a signaling connection to the MSC 2 and the message is subsequently transmitted through the SMS access port 16 to the SM-SC 14. From there, the message is then delivered to its final destination, which may, for example, be another mobile terminal or a mailbox. The GSM system provides an acknowledgment of delivery receipt, which indicates that the SM-SC received the message from a handset. However, the GSM system does not support an automatic acknowledgment to indicate whether the message has reached its final destination.
Uma mensagem curta, a qual é endereçada a um terminal móvel 8 é primeiro encaminhada para o SM-SC 16. A mensagem pode ser transmitida para o SM-SC 16 por um outro terminal móvel, ou por outros meios adequados, tais como a rede telefónica pública comutada PSTN 18 e um operador humano, ou através da Internet 20. A mensagem curta é transmitida subsequentemente para a porta de acesso SMS 16 e enviada para o MSC 2 relevante, o qual entrega a mesma na estação móvel 8. A entrega na estação móvel não envolve o utilizador.A short message which is addressed to a handset 8 is first routed to the SM-SC 16. The message may be transmitted to the SM-SC 16 by another mobile terminal, or other suitable means, such as the network a public switched telephone network PSTN 18 and a human operator, or via the Internet 20. The short message is subsequently transmitted to the SMS access port 16 and sent to the relevant MSC 2, which delivers it to the mobile station 8. Delivery on mobile station does not involve the user.
No entanto, se a estação móvel não puder ser alcançada, então a mensagem é mantida no SM-SC 14 e é entregue no terminal móvel o mais rapidamente possível. Normalmente, é iniciado um processo "alerta" automático, o qual notifica o SM-SC 14, quando o terminal está ligado à rede de comunicações móvel.However, if the mobile station can not be reached then the message is held in the SM-SC 14 and delivered to the mobile terminal as quickly as possible. Usually, a process is started " alert " which notifies the SM-SC 14, when the terminal is connected to the mobile communications network.
Todos os sistemas descritos acima são produtos disponíveis comercialmente, que não necessitam de ser descritos com mais pormenor.All systems described above are commercially available products, which need not be described in more detail.
No que se segue serão resumidos os aspectos das diferentes concretizações do presente invento. Vai ser apreciado que estes aspectos podem ser implementados individualmente ou em qualquer combinação. 5 ΕΡ 1 500 289/ΡΤ Ο método de troca de mensagens extensas utiliza uma estrutura de troca de mensagens convencional, através de uma rede de comunicações móvel, como, por exemplo, a estrutura SMS nos sistemas GSM. No entanto, o método proporciona caracteristicas adicionais, que são implementadas no suporte lógico. As aplicações estão a correr nos servidores ou terminais que participam, como aplicações de suporte lógico. Assim, nenhuma modificação do suporte físico (hardware) do terminal do utilizador ou do protocolo de mensagens subjacente, como o protocolo de troca de mensagens SMS, é requerido para implementar o método de troca de mensagens extensas.In the following the aspects of the different embodiments of the present invention will be summarized. It will be appreciated that these aspects can be implemented individually or in any combination. 5 ΕΡ 1 500 289 / ΡΤ extens The extensive message exchange method uses a conventional messaging structure through a mobile communications network, such as the SMS structure in GSM systems. However, the method provides additional features, which are implemented in the software. Applications are running on the participating servers or terminals, such as software applications. Thus, no modification of the hardware of the user terminal or of the underlying messaging protocol, such as the SMS messaging protocol, is required to implement the extensive messaging method.
No método de troca de mensagens extensas o utilizador receptor tem de confirmar a recepção de uma mensagem transmitida. Quando a mensagem tiver alcançado o terminal de recepção (RT), o utilizador receptor (RU) necessita de actuar e o remetente da mensagem é subsequentemente informado se o RU actuou e, portanto, se a mensagem efectivamente alcançou o utilizador. Numa concretização do método de troca de mensagens extensas, o RU necessita de actuar a fim de ser capaz de exibir a mensagem, após que a mesma ter alcançado o RT. Se o remetente não receber uma resposta, a mensagem é automaticamente enviada de novo. O utilizador pode definir o número de vezes que a mensagem é enviada de novo.In the method of extensive message exchange the receiving user has to confirm the reception of a transmitted message. When the message has reached the receiving terminal (RT), the receiving user (RU) needs to act and the sender of the message is subsequently informed if the RU has acted and therefore whether the message has actually reached the user. In one embodiment of the extensive message exchange method, the RU needs to act in order to be able to display the message after it has reached the RT. If the sender does not receive a reply, the message is automatically sent again. You can set the number of times the message is sent again.
No método de troca de mensagens extensas os utilizadores comunicam através de um sistema de autenticação central (AS) . Um tal AS pode ser implementado, utilizando um servidor ou computador convencionais e um sistema capaz de comunicação através da rede de comunicações móvel. Cada utilizador tem de se registar no AS, antes de utilizar o serviço de mensagens extensas. O método de troca de mensagens extensas gera automaticamente uma mensagem ou resposta formatadas, a partir dos dados e da informação que o utilizador insere. Apenas um mínimo da entrada é requerido e a interface proporcionada requer pouco ou nenhum treino do utilizador. O sistema então trás os dados de resposta para o formato requerido, de modo que um utilizador pode utilizar todas as opções desejadas, 6 ΕΡ 1 500 289/ΡΤ que permitem segurança aumentada de uma maneira simples e amiga do utilizador. O texto a ser submetido, utilizando o método de troca de mensagens extensas, é automaticamente encriptado. De novo, é requerida uma entrada de utilizador mínima e é requerido apenas um número mínimo de mensagens, sendo ao mesmo tempo conseguido um padrão elevado de segurança. O texto pode ser encriptado utilizando uma chave pública específica para a transmissão de uma mensagem (ou um par de resposta de mensagem). De acordo com o método de troca de mensagens extensas, a chave pública, a qual é utilizada para encriptação/desencriptação, é subsequentemente transmitida de forma não encriptada, em conjunto com a mensagem de texto encriptada numa e na mesma mensagem. Uma chave privada, que complementa esta chave pública e que é também específica para a transmissão desta mensagem, pode ser utilizada no terminal do remetente para encriptar a mensagem. Este par de chaves pública e privada, que é específico para uma comunicação é referido, no que se segue, como um par de chaves de mensagem ou chave de mensagem. O RU mantém uma chave privada adicional em seu terminal para desencriptar a mensagem transmitida e encriptar qualquer possível resposta a essa mensagem. A chave privada armazenada no terminal do RU não é específica para a comunicação em curso.In the extensive messaging method users communicate through a central authentication system (AS). Such AS may be implemented using a conventional server or computer and a system capable of communication over the mobile communications network. Each user must register with the AS before using the extensive messaging service. The extensive message exchange method automatically generates a formatted message or response, from the data and information that the user enters. Only a minimum of the input is required and the interface provided requires little or no user training. The system then brings the response data to the required format, so that a user can use all the desired options, which allow increased security in a simple and user-friendly manner. The text to be submitted, using the extensive message exchange method, is automatically encrypted. Again, a minimal user input is required and only a minimal number of messages is required, while at the same time a high security standard is achieved. Text can be encrypted using a specific public key for the transmission of a message (or a message response pair). According to the extensive message exchange method, the public key, which is used for encryption / decryption, is subsequently transmitted in an unencrypted manner, together with the encrypted text message in one and the same message. A private key, which complements this public key and is also specific to the transmission of this message, can be used at the sender's terminal to encrypt the message. This public-private key pair, which is specific to a communication, is referred to in the following as a pair of message keys or a message key. The RU maintains an additional private key in its terminal to decrypt the transmitted message and encrypt any possible response to that message. The private key stored in the UK terminal is not specific to the communication in progress.
Em alternativa, o AS gera um par de chaves pública e privada de mensagem antes de uma comunicação ou transmissão pedida por um utilizador e envia a chave pública de mensagem para o terminal de utilizador. O AS armazena como a chave privada de mensagem para utilização futura. Quando da recepção, o terminal do utilizador armazena o par de chaves públicas de mensagem.Alternatively, the AS generates a public and private message pair of keys prior to a communication or transmission requested by a user and sends the public message key to the user terminal. The AS stores as the private message key for future use. Upon receipt, the user's terminal stores the public key pair of message.
Se o utilizador deseja enviar uma mensagem segura, a chave pública de mensagem é utilizada para encriptar o texto da mensagem, em conjunto com a chave privada específica do utilizador, armazenada no terminal do utilizador. A chave de mensagem está, assim, directamente disponível, e não necessita de ser transmitida antes do envio de uma mensagem segura, mas após a transmissão de uma mensagem de formato extenso ter sido pedida pelo utilizador. A chave pública de 7If the user wishes to send a secure message, the public message key is used to encrypt the message text, together with the user-specific private key, stored in the user's terminal. The message key is thus directly available, and does not need to be transmitted before sending a secure message, but after transmission of an extensive format message has been requested by the user. The public key of 7
ΕΡ 1 500 289/PT mensagem pode, por exemplo, ser transmitida numa primeira mensagem (ou mensagem de resposta) a partir do AS para o terminal do utilizador para utilização numa segunda mensagem.The message may, for example, be transmitted in a first message (or reply message) from the AS to the user's terminal for use in a second message.
Para melhorar a segurança, o utilizador pode pedir que seja enviada uma resposta para o remetente da mensagem, antes da mensagem ser exibida efectivamente ao RU. Se esta mensagem de resposta não puder ser entregue ao remetente, o terminal tentará de novo enviar a mensagem de resposta. Se esta mensagem de resposta não puder ser entregue após um número predeterminado de novas tentativas, a mensagem original não é exibida ao RU, mas apagada do RT. O utilizador pode também escolher armazenar ou apagar qualquer resposta à mensagem transmitida. Se a resposta não for armazenada qualquer memória que retém temporariamente a mensagem de resposta é apagada imediatamente após a mensagem de resposta tem sido transmitida a partir do RT.To improve security, the user may request that a reply be sent to the sender of the message before the message is actually displayed to the UK. If this reply message can not be delivered to the sender, the terminal will try again to send the reply message. If this response message can not be delivered after a predetermined number of retries, the original message is not displayed to the RU but is cleared from the RT. The user may also choose to store or delete any response to the transmitted message. If the response is not stored any memory that temporarily holds the reply message is deleted immediately after the reply message has been transmitted from the RT.
Referindo agora a FIG. 3, é ilustrado o formato de uma mensagem SMS convencional e de uma mensagem SMS extensa de acordo com uma concretização do presente invento. O formato de mensagem SMS, de acordo com a técnica anterior (FIG. 3A) contém um cabeçalho 201 e um corpo de texto 202. O cabeçalho inclui um campo 206, que identifica o tipo de mensagem SMS, um parâmetro 207, que identifica o fornecedor de serviços SMS, e parâmetros 208 e 209 que identificam, respectivamente, o endereço de origem e de distribuição. O formato permite tipicamente a transmissão de um corpo de texto de 140 ou de 160 bytes 202.Referring now to FIG. 3, there is shown the format of a conventional SMS message and an extensive SMS message in accordance with an embodiment of the present invention. The SMS message format according to the prior art (FIG.3A) contains a header 201 and a body of text 202. The header includes a field 206, which identifies the type of SMS message, a parameter 207, which identifies the service provider, and parameters 208 and 209 that respectively identify the source and distribution address. The format typically allows the transmission of a text body of 140 or 160 bytes 202.
Referindo agora a FIG. 3B, é descrito o formato da mensagem extensa. A mensagem extensa contém também o cabeçalho 201 e corpo de texto 202, e é, portanto, completamente compatível com o tipo convencional. No entanto, o corpo de texto 202 inclui um cabeçalho adicional 203, específico para o formato de mensagem extenso, o qual está incorporado no corpo do texto convencional 202. A capacidade remanescente do corpo de texto 202 está disponível como o corpo de texto 204 do formato extenso. O corpo de texto 204 do formato extenso é, portanto, reduzido em comprimento 8 ΕΡ 1 500 289/ΡΤ quando comparado com o corpo de texto 202 do tipo convencional. O formato extenso pode ser identificado, utilizando o campo 206 que identifica o tipo de mensagem SMS do cabeçalho convencional 201. No caso do formato extenso não poder ser identificado desta maneira, será pedido um cabeçalho adicional para identificar o tipo de mensagem para os terminais. A FIG. 3B ilustra adicionalmente os campos individuais 211 a 218 do cabeçalho adicional 203, de acordo com uma concretização. O primeiro campo de 8 bits contém o tipo de serviço de troca de mensagens. O valor neste campo define o método utilizado para codificar o corpo de texto 204. O campo 212 de 1 bit indica que é requerido que o RU actue antes da exibição do texto da mensagem. O campo 213 determina o número máximo de novas tentativas, as quais podem ser utilizadas para entregar a mensagem ao RU. O campo de 2 bits permite que sejam requeridas até 4 novas tentativas. No campo 214 (1 bit) o utilizador pode pedir que seja transmitida a resposta para o remetente da mensagem, antes da mensagem ser exibida. Se a mensagem de resposta não puder ser entregue ao remetente, após um número predeterminado de novas tentativas, o terminal não exibe a mensagem original ao remetente. O campo 215 (1 bit) determina se qualquer mensagem de resposta possível é armazenada no RT numa pasta de "mensagens enviadas".Referring now to FIG. 3B, the format of the extended message is described. The extended message also contains the header 201 and text body 202, and is therefore completely compatible with the conventional type. However, text body 202 includes an additional header 203, specific to the extended message format, which is incorporated into the body of conventional text 202. The remaining capacity of text body 202 is available as text body 204 of extensive format. The text body 204 of the extended format is therefore reduced in length 8 Ρ Ρ 1 500 289 / ΡΤ as compared to the text body 202 of the conventional type. The extensive format may be identified using field 206 that identifies the type of SMS message of conventional header 201. In the case of the extended format can not be identified in this manner, an additional header will be required to identify the message type for the terminals. FIG. 3B further illustrates the individual fields 211 to 218 of the additional header 203, in accordance with one embodiment. The first 8-bit field contains the type of message exchange service. The value in this field defines the method used to encode the text body 204. The 1 bit field 212 indicates that the RU is required to act before the message text is displayed. Field 213 determines the maximum number of retries, which can be used to deliver the message to the UK. The 2-bit field allows up to 4 retries to be required. In field 214 (1 bit) the user may request that the reply be transmitted to the sender of the message, before the message is displayed. If the reply message can not be delivered to the sender, after a predetermined number of retries, the terminal does not display the original message to the sender. Field 215 (1 bit) determines whether any possible response messages are stored in the RT in a " sent messages " folder.
Se não for requerido que a resposta seja armazenada, então o terminal irá limpar qualquer memória que retenha a resposta, imediatamente após a mensagem de resposta ter sido transmitida. O campo 216 armazena a informação acerca da versão de suporte lógico, de tal modo que as versões de suporte lógico do suporte lógico instalado terminal do remetente e do utilizador receptor podem ser comparadas. É reservado 1 byte para este campo. O campo 217, de 3 bits é reservado para utilização futura. No campo 218 a chave pública, especifica para esta transmissão em curso, é transmitida no cabeçalho de mensagem 203 do remetente para o RU. Esta chave pública e uma correspondente chave privada de mensagem foi utilizada para a encriptação do corpo do texto da mensagem transmitida. O RT extrairá a chave e utilizará a mesma para desencriptar o corpo do texto e pode também utilizar a mesma para a encriptação de uma resposta. São 9 ΕΡ 1 500 289/ΡΤ reservados 128 bits para o campo 218. No entanto, podem ser utilizados menos bits para a transmissão da chave pública. O método de troca de mensagens extensas assegura que não apenas os terminais que participam numa transacção ou na transmissão da informação, mas também o utilizador dos terminais são conhecidos ou identificados. Um AS central verifica a identidade de cada utilizador do serviço do método de troca de mensagens extensas antes de oferecer o acesso ao mesmo. Qualquer utilizador que deseje utilizar o serviço do método de troca de mensagens extensas necessita de se registar no AS. O AS é responsável por assegurar que o utilizador é conhecido do AS e o AS verifica as identidades dos utilizadores, de acordo com uma norma predefinida e publicada. O AS pede os dados de identificação de um utilizador que se regista e armazena os dados do utilizador de maneira segura. Os dados de identificação contêm normalmente o nome, o endereço, o IMSI e uma palavra passe pessoal, ou um número de identificação pessoal (PIN), escolhido pelo utilizador ou outros dados de segurança adequados. Os dados de identificação também pode conter dados de segurança relevantes acerca de quaisquer transacções anteriores do utilizador através do AS.If the response is not required to be stored, then the terminal will clear any memory that retains the response immediately after the reply message has been transmitted. Field 216 stores the information about the software version such that the software versions of the installed terminal software of the sender and the receiving user can be compared. 1 byte is reserved for this field. The 3-bit field 217 is reserved for future use. In field 218 the public key, specified for this transmission in progress, is transmitted in the message header 203 from the sender to the RU. This public key and a corresponding private message key was used for the encryption of the text body of the transmitted message. RT will extract the key and use it to decrypt the body of the text and can also use it for encrypting a response. There are 9 ΕΡ 1 500 289 / ΡΤ reserved 128 bits for field 218. However, fewer bits can be used for the transmission of the public key. The extensive message exchange method ensures that not only the terminals participating in a transaction or the transmission of the information, but also the user of the terminals are known or identified. A central AS checks the identity of each service user of the extensive messaging method before offering access to it. Any user who wishes to use the extensive messaging service needs to register with the AS. The AS is responsible for ensuring that the user is known to the AS and the AS verifies the identities of the users according to a predefined and published standard. The AS asks for the identification data of a user who registers and stores the user's data in a secure way. The identification data normally contains the name, address, IMSI and a personal password, or a personal identification number (PIN), chosen by the user or other appropriate safety data. The identification data may also contain relevant safety data about any previous user transactions through the AS.
No momento do registo, o AS, gera então um par de chaves pública e privada pessoal para cada utilizador. O mesmo armazena a chave pública em conjunto com os dados do utilizador no armazenamento de dados seguro e comunica a chave privada ao utilizador. A chave privada pode, por exemplo, ser comunicada utilizando o processo de actualização de suporte lógico, como será descrito a seguir, com referência à FIG. 5.At registration, the AS then generates a personal and public key pair for each user. It stores the public key in conjunction with the user's data in the secure data store and communicates the private key to the user. The private key may, for example, be communicated using the software update process, as will be described below, with reference to FIG. 5.
Referindo agora a FIG. 4, será descrito o processo de transmissão de uma mensagem extensa a partir de um utilizador de origem (OU), através de um AS para um RU.Referring now to FIG. 4, the process of transmitting an extensive message from a source user (OU), through an AS to an RU, will be described.
No passo 302 o OU contacta com o AS e pede uma mensagem extensa, por exemplo, pelo envio de uma mensagem SMS convencional a partir do terminal de origem (OT). O pedido é transmitido para o AS no passo 304. O AS verifica então se o 10 ΕΡ 1 500 289/ΡΤ OU é um utilizador registado e verifica a identidade do utilizador (passo 306).At step 302 the OU contacts the AS and requests an extensive message, for example, by sending a conventional SMS message from the originating terminal (OT). The request is transmitted to the AS in step 304. The AS then checks whether the 10 ΕΡ 1 500 289 / ΡΤ OU is a registered user and verifies the identity of the user (step 306).
No passo 308 o AS extrai os dados de identificação armazenados para o OU, tais como o PIN e uma chave privada especifica para o OU. O AS gera uma chave pública, especifica para a transmissão de dados, para a mensagem extensa, pedida no passo 309, e transmite a chave pública através de um SMS convencional para o OU (passo 310). O OT gera então automaticamente uma mensagem de acordo com o formato de mensagem extenso predefinido (passo 311) . As definições dos campos 211 a 217 podem ser predefinidas pelo utilizador ou podem ser inseridas pelo utilizador especificamente para a mensagem extensa a ser transmitida. O OT pede o texto a ser transmitido e o número IMSI do RU, como numa mensagem SMS convencional. Além disso, o OT pede um PIN para autorização do utilizador do OT (passo 312). O OU insere os dados solicitados no passo 314 e o OT encripta o corpo do texto da mensagem e do PIN, utilizando a chave pública recebida no passo 310 e uma chave privada recebido quando do registo. A mensagem gerada não inclui uma chave pública, assim, o campo 218 está vazio. No passo 318 o OT transmite a mensagem extensa para o AS. A AS extrai o PIN e o corpo do texto da mensagem extensa recebida e desencripta os dados (passo 320), utilizando sua chave privada extraida no passo 308 e a chave pública, a qual foi gerada pelo AS no passo 309 e transmitida para o OU no passo 310. No passo 322, o AS compara o PIN recebido e desencriptado nos passos de 318 e 320 com o PIN extraído da base de dados segura de utilizador no passo 308.At step 308 the AS extracts the identity data stored for the OU, such as the PIN and a private key specific to the OU. AS generates a public key, specified for data transmission, for the extensive message requested in step 309, and transmits the public key through a conventional SMS to the OU (step 310). The TO then automatically generates a message according to the default long message format (step 311). The definitions of fields 211 to 217 may be predefined by the user or may be entered by the user specifically for the extensive message to be transmitted. The OT requests the text to be transmitted and the UK IMSI number, as in a conventional SMS message. In addition, the OT requests a PIN for authorization of the OT user (step 312). The OR enters the requested data at step 314 and the TO encrypts the body of the message text and PIN using the public key received at step 310 and a private key received at registration. The message generated does not include a public key, so field 218 is empty. At step 318 the OT transmits the extended message to the AS. AS extracts the PIN and text body of the received extensive message and decrypts the data (step 320), using its private key extracted in step 308 and the public key, which was generated by the AS in step 309 and transmitted to the OU in step 310. At step 322, the AS compares the received and decrypted PIN in steps 318 and 320 with the PIN extracted from the secure user database at step 308.
Se os PIN não coincidem no passo 322, o AS pode enviar uma nova mensagem para o OU pedindo um PIN para autorização. O utilizador pode inserir o PIN uma segunda vez, o OT encripta o PIN e são repetidos os passos 318 a 322. O processo pode ser repetido até que o PIN seja inserido, mas os números possíveis de novas tentativas são predeterminados pelo AS. Se o número máximo de novas tentativas for atingido, o processo é abortado (passo 324). 11 ΕΡ 1 500 289/ΡΤIf the PINs do not match at step 322, the AS may send a new message to the OU requesting a PIN for authorization. The user can enter the PIN a second time, the TO encrypts the PIN and steps 318 to 322 are repeated. The process can be repeated until the PIN is entered, but the possible retry numbers are predetermined by the AS. If the maximum number of retries is reached, the process is aborted (step 324). 11 ΕΡ 1 500 289 / ΡΤ
Se os ΡΙΝ coincidirem no passo 322, o processo continua no passo 326. O AS extrai o número IMSI do RU a partir da mensagem recebida no passo 318 e verifica se o RU é um utilizador registado e verifica a identidade do RU no passo 326. O AS extrai os dados relacionados do RU da base de dados no passo 328. Estes dados incluem uma chave pública especifica para o RU e incluem ainda um PIN fornecido pelo RU quando do registo. Os dados podem incluir também as definições preferidas, definidas pelo RU.If the ΡΙΝ matches at step 322, the process proceeds to step 326. The AS extracts the IMSI number from the RU from the message received at step 318 and verifies that the RU is a registered user and verifies the identity of the RU in step 326. The AS extracts the related data from the database UK at step 328. This data includes a public key specific to the RU and further includes a PIN provided by the RU at registration. The data may also include the preferred definitions, as defined by the UK.
No passo 330 o AS gera um par de chaves pública e privada especificas para a comunicação em curso com o RU. No passo 332 o AS encripta então o corpo do texto da mensagem recebida do OU no passo 318, utilizando a chave pública especifica do utilizador, extraída no passo 328, e a chave privada de transacção especifica, gerada no passo 330. No passo 334 a AS gera então uma mensagem no formato de mensagem extensa, como descrito acima, e transmite a mensagem para o terminal móvel do RU.At step 330 AS generates a public and private key pair for the ongoing communication with the RU. At step 332 the AS then encrypts the body of the message text received from the OU at step 318 using the user-specified public key extracted at step 328 and the specific transaction private key generated at step 330. At step 334 the AS then generates a message in the extensive message format, as described above, and transmits the message to the UK handset.
Os campos de dados 211 a 217 da mensagem SMS extensa são definidos de acordo com as configurações predefinidas no armazenamento de dados do utilizador ou podem ser especificados pelo OU, especificamente para a mensagem a ser transmitida e de acordo com as requisitos de segurança específicos da informação a ser transmitida. O terminal recebe a mensagem SMS e identifica a partir do cabeçalho 201 que a mensagem recebida é uma mensagem do formato extenso. O RT extrai e interpreta o cabeçalho adicional 203 e extrai a chave pública de transacção transmitida no passo 336. Se o campo 212 do cabeçalho adicional for definido, então o RT pede um número de PIN para a identificação do utilizador antes da mensagem ser exibida ao utilizador (passo 340) . Após o RU inserir o seu número de PIN no passo 342, o RT encripta o PIN no passo 344, utilizando a chave pública transmitida e sua chave privada e transmite o PIN numa mensagem SMS para o AS (passo 346).The extensive SMS message data fields 211 to 217 are set according to the predefined settings in the user data store or can be specified by the OU specifically for the message to be transmitted and according to the information-specific security requirements to be transmitted. The terminal receives the SMS message and identifies from the header 201 that the received message is a message of the extensive format. The RT extracts and interprets the additional header 203 and extracts the public transaction key transmitted in step 336. If the additional header field 212 is set, then the RT requests a PIN number for the user identification before the message is displayed to the user (step 340). After the RU enters its PIN number at step 342, the RT encrypts the PIN at step 344 using the transmitted public key and its private key and transmits the PIN in an SMS message to the AS (step 346).
No passo 348 AS desencripta o PIN transmitido, utilizando a chave pública de transacção e sua chave privada extraída no passo 328. No passo 350, o AS verifica o pin 12 ΕΡ 1 500 289/ΡΤ inserido, comparando ο mesmo com o PIN especifico do utilizador, armazenado no armazenamento de dados seguro do utilizador, para verificar se os dados coincidem. Se os dados não coincidirem, o AS pode enviar uma mensagem para o RT pedindo o PIN correcto. O AS determina o número possível de novas tentativas, antes do processo ser abortado. Se o PIN for verificado com sucesso, o AS envia uma mensagem de confirmação para o RT no passo 352. O RT extrai então a sua chave privada e desencripta o corpo de texto 204, utilizando a chave de transacção pública transmitida e sua chave privada no passo 353.At step 348 AS decrypts the transmitted PIN, using the public transaction key and its extracted private key at step 328. At step 350, the AS checks the inserted pin 12 ΕΡ 1 500 289 /,, comparing it with the specific PIN of the stored in the user's secure data store to verify that the data matches. If the data does not match, the AS may send a message to the RT requesting the correct PIN. The AS determines the number of retries possible before the process is aborted. If the PIN is successfully verified, the AS sends a confirmation message to the RT in step 352. The RT then extracts its private key and decrypts the text body 204 using the transmitted public transaction key and its private key in step 353.
Ao receber esta mensagem de confirmação do RT exibe então a mensagem de texto desencriptada no passo 354. O utilizador pode ler então o corpo do texto da mensagem e pode querer responder à mensagem. Para a resposta, o utilizador necessita de inserir os dados de resposta no passo 356 e premir uma tecla de "envio" do terminal. O RT gera então automaticamente uma mensagem de acordo com o método de troca de mensagens extensas. O RT encripta a resposta, utilizando sua chave privada e a chave pública de transacção transmitida no passo 334. Os campos 211 a 217 são automaticamente definidos de acordo com valores predefinidos ou os mesmos valores são utilizados como na mensagem SMS do passo 334. O RT transmite a mensagem de resposta para o AS no passo 358. Após a recepção da resposta encriptada do utilizador, o AS desencripta o corpo do texto de resposta, utilizando sua chave privada e a chave pública do RU no passo 360. Subsequentemente, o AS transmite a resposta para o OU, de modo semelhante aos passos 328 a 354. É descrito nos passos de processo adicionais que se seguem, os quais serão executados se o campo 214 do cabeçalho adicional 203 estiver definido. O RT pede, encripta e transmite o PIN, como descrito acima nos passos 338 a 346. O AS desencripta e verifica o PIN e desencripta a mensagem recebida, tal como descrito com referência aos passos 348 a 353. No entanto, o AS gera então uma mensagem de resposta para o OU a fim de confirmar adicionalmente a origem da mensagem. Esta mensagem de resposta transmitida a partir do AS para o OU pede uma confirmação de recepção vinda do OT. 13 ΕΡ 1 500 289/ΡΤUpon receiving this RT confirmation message then displays the decrypted text message at step 354. The user can then read the text body of the message and may wish to reply to the message. For the response, the user needs to enter the response data in step 356 and press a " submit " the terminal. The RT then automatically generates a message according to the extensive message exchange method. The RT encrypts the response using its private key and the public transaction key transmitted in step 334. Fields 211 to 217 are automatically set according to predefined values or the same values are used as in the SMS message of step 334. RT transmits the reply message to the AS in step 358. Upon receipt of the encrypted response of the user, the AS decrypts the body of the response text using its private key and the public key of the RU in step 360. Subsequently, AS transmits the response to the OU, similar to steps 328 to 354. It is described in the following additional process steps, which will be executed if field 214 of additional header 203 is set. The RT requests, encrypts and transmits the PIN as described above in steps 338 to 346. The AS decrypts and verifies the PIN and decrypts the received message, as described with reference to steps 348 to 353. However, AS then generates message to the OU to further confirm the origin of the message. This response message transmitted from the AS to the OU requests an acknowledgment from the OT. 13 Ε 1 500 289 / ΡΤ
Se ο AS não puder entregar a mensagem de resposta ou não receber uma mensagem de confirmação de recepção, que confirme a recepção da mensagem de resposta pelo OT, então o AS tenta de novo, após um intervalo de tempo predeterminado, entregar a mensagem de resposta um número predeterminado de vezes, ou até o AS receber uma mensagem de confirmação de recepção do OT. Se o não receber finalmente uma mensagem de confirmação de recepção, então o AS envia uma mensagem para o RT, que notifica o RT do resultado negativo da mensagem de resposta. Neste caso, o RT não exibe a mensagem ao RU, mas notifica adequadamente o utilizador.If the AS can not deliver the reply message or does not receive a acknowledgment message, which confirms receipt of the reply message by the OT, then the AS tries again after a predetermined time interval to deliver the reply message a predetermined number of times, or until the AS receives an acknowledgment message from the OT. If the receiver does not finally receive a acknowledgment message, then the AS sends a message to the RT, which notifies the RT of the negative result of the response message. In this case, the RT does not display the message to the RU, but properly notifies the user.
Se o AS receber uma mensagem de confirmação de recepção do OT, o AS notifica o RT da mensagem de resposta de confirmação de recepção em conjunto com a mensagem do passo 352 e, subsequentemente, desencripta e exibe a mensagem ao RU, como descrito acima, com referência aos passos de 303 e 354.If the AS receives an acknowledgment message from the TO, the AS notifies the RT of the acknowledgment reply message in conjunction with the message of step 352 and subsequently decrypts and displays the message to the RU as described above, with reference to steps 303 and 354.
Pode ser adicionada uma camada adicional de segurança se o próprio número de PIN fizer parte do algoritmo de encriptação. Neste caso, o AS extrai o número de PIN do RU no passo 308 e encripta os dados de texto a serem enviados para o RU, utilizando o PIN, a chave pública de transacção e a chave privada do AS. A mensagem apenas pode ser desencriptada e exibida após o utilizador inserir o número de PIN correcto.An additional layer of security can be added if the PIN number itself is part of the encryption algorithm. In this case, the AS extracts the UK PIN number in step 308 and encrypts the text data to be sent to the UK, using the PIN, the transaction public key, and the AS private key. The message can only be decrypted and displayed after the user enters the correct PIN number.
Referindo-se agora a FIG. 7, será descrito o processo de transmissão de uma mensagem extensa de um utilizador de origem para um AS, de acordo com uma outra concretização do presente invento. O processo começa com um processo de iniciação (passos 370 a 376), o qual é executado apenas uma vez, antes de serem transmitidas quaisquer mensagens extensas entre o utilizador e o AS. No passo 370 o AS cria um par de chaves pública e privada, o qual deverá ser utilizado para a encriptação de uma mensagem ou um par de resposta de mensagem. O AS armazena a chave privada na base de dados do AS (passo 372) e envia a chave pública para o OT (passo 374) . No passo 376 o OT recebe 14 ΕΡ 1 500 289/ΡΤ a chave pública e armazena a mesma para utilização futura. A chave pública é armazenada de uma maneira segura, por exemplo, dentro de um porta-moedas electrónico do aparelho.Turning now to FIG. 7, the process of transmitting an extensive message from a source user to an AS will be described, according to another embodiment of the present invention. The process begins with an initiation process (steps 370 to 376), which is executed only once, before any extensive messages are transmitted between the user and the AS. At step 370, AS creates a public and private key pair, which must be used for encrypting a message or a message response pair. The AS stores the private key in the AS database (step 372) and sends the public key to the TO (step 374). In step 376 the OT receives 14 ΕΡ 1 500 289 / ΡΤ the public key and stores the same for future use. The public key is stored in a secure way, for example, inside an electronic purse of the device.
Se o OU quiser enviar uma mensagem segura, o utilizador pede uma mensagem extensa (passo 378) pressionando numa tecla predefinida ou numa combinação de teclas. O OT gera então automaticamente uma mensagem de acordo com o formato de mensagem extensa predefinido e fornece ao OU um ecrã para inserção da mensagem do OU (passo 380) . No passo 381, o utilizador insere o texto da mensagem. O OT pede então o PIN e o destino da mensagem (passo 382) e o OU insere os dados pedidos no passo 383. No passo 384 o OT encripta a mensagem, utilizando a chave privada armazenada e a chave pública de mensagem, recebidas do AS no passo 374 do processo de iniciação. O OT envia a mensagem de formato extenso para o AS no passo 386. Quando da recepção da mensagem, o AS descodifica a mensagem no passo 388 e processa a mensagem adicionalmente, enviando, por exemplo, o texto da mensagem como uma mensagem adicional de formato extenso para o RT (ver os passos 326 a 360 da FIG. 4B) . Para comunicação adicional com o OT, o AS descarta, subsequentemente, o par de chaves de mensagem e gera um novo par de chaves de mensagem no passo 390. Se uma resposta for para ser transmitida do AS para o OT, o AS encripta a resposta (passo 392), utilizando a chave pública especifica para o OT e a chave privada de mensagem gerada no passo 390. O AS envia a chave pública de mensagem em conjunto com a resposta encriptada para o OT (passo 394). No passo 396, o OT descodifica a mensagem de resposta, utilizando a chave privada, especifica para o OT e armazenada no mesmo. A chave pública de mensagem, transmitida do AS para o OT no passo 394, é armazenada no aparelho para utilização futura, como no passo de iniciação 376. Se o OU quiser agora enviar uma mensagem segura do formato de mensagem extensa, o utilizador pode pedir directamente para enviar uma tal mensagem, como descrito acima com referência ao passo 378. Os passos de iniciação 372 a 376 não têm de ser executados, uma vez que o par de chaves de mensagem já foi gerado no AS (no passo 390) e transmitido para o OT (no passo 394), durante o processamento da última mensagem extensa. 15If the OU wants to send a secure message, the user requests an extensive message (step 378) by pressing a preset key or a key combination. The TO then automatically generates a message according to the predefined extensive message format and provides the OU with a screen for inserting the OU message (step 380). At step 381, the user enters the text of the message. The OT then requests the PIN and the destination of the message (step 382) and the OR inserts the requested data in step 383. At step 384 the OT encrypts the message, using the stored private key and the public message key, received from the AS in step 374 of the initiation process. The OT sends the extended format message to the AS at step 386. Upon receipt of the message, the AS decodes the message at step 388 and further processes the message, for example by sending the message text as an additional format message (see steps 326 to 360 of Figure 4B). For further communication with the TO, the AS subsequently discards the pair of message keys and generates a new pair of message keys at step 390. If a response is to be transmitted from the AS to the TO, the AS encrypts the response (step 392) using the public key specified for the TO and the private message key generated in step 390. The AS sends the public message key together with the encrypted response to the TO (step 394). At step 396, the OT decodes the response message, using the private key, specifies for the OT, and stored therein. The public message key, transmitted from the AS to the TO in step 394, is stored in the apparatus for future use, as in the initiation step 376. If the OU now wishes to send a secure message of the extensive message format, the user may request directly to send such a message as described above with reference to step 378. The initiation steps 372 to 376 do not have to be performed since the message key pair has already been generated in the AS (at step 390) and transmitted to the OT (at step 394), during the processing of the last extensive message. 15
ΕΡ 1 500 289/PTΕΡ 1 500 289 / PT
Se a mensagem enviada no passo 386 do OT para o AS não requerer uma resposta, o AS transmite uma mensagem, que inclui a chave pública de mensagem, mas sem uma mensagem de texto, no passo 394. O OT armazena então a chave pública de mensagem como descrito com referência ao passo de 398 acima.If the message sent in step 386 of the TO to the AS does not require a response, the AS transmits a message, which includes the message public key, but without a text message, at step 394. The TO then stores the public key of message as described with reference to step 398 above.
Pela utilização de uma mensagem extensa, como descrito acima com referência à FIG. 7, o utilizador pode enviar directamente uma mensagem encriptada segura, com um par de chaves pública e privada especifico para uma mensagem ou um par de mensagens de resposta a mensagem, sem contacto com o par do AS para o envio da mensagem (como foi descrito com referência à FIG. 4A).By the use of an extensive message, as described above with reference to FIG. 7, the user may directly send a secure encrypted message with a public and private key pair specific to a message or a pair of message-response messages, without contacting the AS pair for sending the message (as described with reference to Figure 4A).
Referindo-se agora a FIG. 5, é descrito o processo de actualização das aplicações de suporte lógico para o método de troca de mensagens extensas.Turning now to FIG. 5, the process of updating the software applications for the extensive message exchange method is described.
Como descrito acima, campo 216 do cabeçalho 203 inclui informações acerca da versão do suporte lógico utilizada para gerar a mensagem. Quando o RT interpreta os dados do cabeçalho 203, o RT compara a versão do suporte lógico armazenado no RT com a versão indicada no campo 216. Se a informação não coincide, o RT contacta com o AS para uma actualização de suporte lógico. O RT pode processar a mensagem transmitida, apesar de ter sido detectado uma não coincidência se as versões de suporte lógico forem compatíveis. No caso das mesmas não serem compatíveis, o RT rejeitará a mensagem. O AS retardará então a nova transmissão da mensagem até que ao RT tenha sido fornecido o suporte lógico actualizado.As described above, field 216 of header 203 includes information about the software version used to generate the message. When the RT interprets the data from the 203 header, the RT compares the software version stored in the RT with the version indicated in field 216. If the information does not match, the RT contacts the AS for a software update. The RT can process the transmitted message, although a mismatch has been detected if the software versions are compatible. In case they are not compatible, RT will reject the message. The AS will then delay the retransmission of the message until the updated software has been supplied to the RT.
Para a actualização do suporte lógico, o utilizador contacta com o AS através de uma caminho predefinido no passo 402, utilizando, por exemplo, uma mensagem SMS convencional. No passo 404, o AS verifica os pormenores do utilizador. Subsequentemente, o AS envia a actualização de suporte lógico através de uma mensagem SMS para o RT (passo 406). A versão do suporte lógico e também o tipo de serviço são especificados na mensagem. No passo 408 o RT verifica se o suporte lógico foi realmente originado a partir do AS. Isto pode ser feito, por exemplo, pela comparação do número IMSI 16 ΕΡ 1 500 289/ΡΤ do RT, contactado no passo 402, com o número de IMSI, a partir do qual teve origem a actualização do suporte lógico. Se a fonte da actualização de suporte lógico não puder ser verificada, o utilizador é alertado de imediato e o processo é parado. No entanto, se o remetente for verificado com êxito, o RT descompacta subsequentemente o suporte lógico (passo 410). No passo 412 o RT exibe uma notificação acerca da actualização de suporte lógico ao utilizador e pede o PIN convencional do utilizador para acesso ao terminal móvel se a identificação de PIN estiver implementada. O RT verifica se foi inserido um PIN válido (passo 414) . Se o PIN não foi inserido ou estiver incorrecto, o RT permite um número predeterminado de novas tentativas. Após uma verificação com sucesso do PIN, o RT envia uma mensagem para o AS a acusar a recepção da actualização de suporte lógico (passo 416). O RT armazena então o suporte lógico na sua memória e actualiza automaticamente o suporte lógico de aplicação no passo 418. O RT notifica a utilizador, no passo 420, que a actualização de suporte lógico está concluída. 0 método de troca de mensagens extensas é vantajoso também para outras aplicações, em que é pedida uma transmissão segura e fiável de dados.For updating the software, the user contacts the AS via a predefined path at step 402, for example using a conventional SMS message. At step 404, the AS checks the details of the user. Subsequently, the AS sends the software update via an SMS message to the RT (step 406). The software version and also the service type are specified in the message. At step 408 the RT checks whether the software actually originated from the AS. This can be done, for example, by comparing the IMSI number 16 ΕΡ 1 500 289 / ΡΤ of the RT, contacted at step 402, with the IMSI number, from which the software update originated. If the source of the software update can not be verified, the user is alerted immediately and the process is stopped. However, if the sender is successfully verified, the RT subsequently decompresses the software (step 410). At step 412 the RT displays a notification about the software update to the user and requests the user's conventional PIN for access to the handset if the PIN identification is implemented. The RT checks to see if a valid PIN has been entered (step 414). If the PIN was not entered or is incorrect, the RT allows a predetermined number of retries. Upon successful verification of the PIN, the RT sends a message to the AS acknowledging receipt of the software update (step 416). The RT then stores the software in its memory and automatically updates the application software at step 418. The RT notifies the user at step 420 that the software update is complete. The extensive message exchange method is also advantageous for other applications in which a reliable and reliable transmission of data is required.
Numa outra concretização a segurança do sistema de troca de mensagens extensas é reforçada pela inclusão de um contador de referências de transacção. O contador de referências de transacção está instalado tanto no AS como no terminal do utilizador. 0 AS tem um contador de referências de transacção, específico para cada terminal de utilizador registado. Sempre que uma mensagem é recebida com sucesso, o contador de referências de transacção é incrementado no AS e no terminal do utilizador. A referência de transacção está incluída em cada mensagem transmitida do utilizador para o AS, quer como parte do corpo da mensagem encriptado quer no cabeçalho da mensagem. O contador de referências de transacção do terminal do utilizador e do AS (especifico para o utilizador particular) deve estar sempre sincronizado, a fim de que a mensagem seja 17In another embodiment the security of the extensive message exchange system is enhanced by the inclusion of a transaction reference counter. The transaction reference counter is installed on both the AS and the user's terminal. The AS has a transaction reference counter, specific for each registered user terminal. Whenever a message is successfully received, the transaction reference counter is incremented in the AS and in the user's terminal. The transaction reference is included in each message transmitted from the user to the AS, either as part of the encrypted message body or in the message header. The transaction reference counter of the user terminal and the AS (specific to the particular user) must always be synchronized so that the message is 17
ΕΡ 1 500 289/PT válida. O AS compara a referência de transacção do seu contador, para o terminal de utilizador dado, com a referência de transacção, recebida do terminal do utilizador. O AS apenas responderá correctamente, se a mensagem do OT contiver uma referência de transacção que coincide com o contador de referência de transacção para o terminal de utilizador dado.ΕΡ 1 500 289 / PT. The AS compares the transaction reference of its counter to the given user terminal, with the transaction reference, received from the user's terminal. The AS will only respond correctly if the OT message contains a transaction reference that matches the transaction reference counter for the given user terminal.
Se as referências de transacção não coincidirem, o AS desactiva o serviço de mensagens extensas até ser resolvida a não coincidência. A referência da transacção num terminal do utilizador é definida num procedimento de iniciação, quando o suporte lógico é descarregado do AS para o terminal. A referência de transacção é apenas transmitida nas mensagens extensas do terminal do utilizador para o AS, mas não do AS para o terminal do utilizador (excepto no procedimento de iniciação durante descarga de suporte lógico). Em vez disso, ambos os contadores de referências de transacção (no terminal do utilizador e do AS) mantêm os seus próprios contadores internos. Desta maneira é proporcionada segurança adicional.If the transaction references do not match, the AS disables the extended messaging service until the mismatch is resolved. The transaction reference at a user terminal is defined in a startup procedure, when the software is downloaded from the AS to the terminal. The transaction reference is only transmitted in the extensive messages from the user terminal to the AS, but not from the AS to the user's terminal (except in the initialization procedure during software download). Instead, both transaction reference counters (on the user and AS terminal) maintain their own internal counters. This provides additional safety.
No que se segue, é descrita uma transacção de comércio electrónico, que utiliza o método de troca de mensagens extensas com referência à FIG. 2. Num tal cenário, um comerciante ou fornecedor de serviço tem um servidor 101 com uma ligação à Internet 103, através da qual ele oferece bens ou serviços. Um utilizador acede ao servidor do comerciante através da Internet 103 por meio de um computador, ou de um terminal móvel, ou de outro dispositivo adequado, e selecciona e solicita bens ou serviços. As comunicações, para efectuar o pagamento e para enviar as confirmações, são realizadas através do AS central 107. O comerciante comunica com o AS, através de um canal seguro e o AS comunica com o utilizador, utilizando o método de troca de mensagens extensas através da rede de comunicações móveis, utilizando os terminais 105. 18 ΕΡ 1 500 289/ΡΤIn the following, an electronic commerce transaction, which uses the extensive message exchange method with reference to FIG. 2. In such a scenario, a merchant or service provider has a server 101 with an Internet connection 103, through which it offers goods or services. A user accesses the merchant's server via the Internet 103 through a computer, or a mobile terminal, or other suitable device, and selects and requests goods or services. The communications, for making the payment and for sending the confirmations, are performed through the central AS 107. The merchant communicates with the AS through a secure channel and the AS communicates with the user using the extensive message exchange method through of the mobile communications network using terminals 105. 18 ΕΡ 1 500 289 / ΡΤ
Na FIG. 6 estão ilustrados os passos individuais do processo. Após o utilizador ter seleccionado e pedido os bens ou serviços requeridos, o comerciante contacta com o AS através de um canal seguro predeterminado e faz um pedido de autenticação no passo 502. O comerciante comunica também os pormenores da compra ao AS. O AS verifica então a identidade do comerciante no passo 504. O AS extrai o nome ou o IMSI do consumidor dos dados comunicados pelo comerciante e verifica a identidade do consumidor no passo 506. Se o AS não puder identificar quer a identidade do comerciante quer a do consumidor, o processo é abortado.In FIG. 6 the individual process steps are illustrated. After the user has selected and ordered the required goods or services, the merchant contacts the AS through a predetermined secure channel and makes an authentication request at step 502. The trader also communicates the details of the purchase to the AS. The AS then verifies the identity of the merchant in step 504. The AS extracts the name or IMSI of the consumer from the data reported by the merchant and verifies the identity of the consumer in step 506. If the AS can not identify either the identity of the merchant or the the process is aborted.
Se ambas as identidades tiverem sido verificadas, o AS gera então uma mensagem (passo 508) com base na informação comunicada no passo 502. A mensagem pode, por exemplo, conter pormenores acerca dos bens ou serviços seleccionados e/ou pormenores acerca do pagamento das mercadorias ou serviços. A mensagem é então gerada, transmitida para o utilizador e verificada como descrito acima, com referência à FIG. 4B, nos passos de 326 a 354. O utilizador pode então inserir os dados de resposta à mensagem segura no passo 512, tal como os pormenores acerca do pagamento e/ou confirmação relativos ao método de pagamento.If both identities have been verified, the AS then generates a message (step 508) based on the information reported in step 502. The message may, for example, contain details about the selected goods or services and / or details about the payment of the goods or services. The message is then generated, transmitted to the user and verified as described above, with reference to FIG. 4B in steps 326-354. The user may then enter the response data to the secured message in step 512, such as payment and / or confirmation details regarding the method of payment.
De novo, é gerada uma mensagem extensa no RT e transmitida para o AS (passo 514). O AS desencripta a mensagem no passo 516. Para aumentar adicionalmente a segurança, o AS deve enviar uma resposta de confirmação para o comerciante (passo 518 e 522), através de um canal de comunicações seguro predeterminado. Ao comerciante é então pedido que responda a esta mensagem de confirmação (passo 524) . Isto assegura que a transacção só pode ser realizada, se ambas as partes legitimas tiverem concordado com a transacção, isto é, após o comerciante confirmar a recepção da mensagem de confirmação. O AS efectua então o pagamento da compra no passo 526. O método de troca de mensagens extensas pode ser também utilizado em sistemas de votação, através de uma rede de comunicações móvel. Aos utilizadores registados previamente, ou uma selecção regional ou nacional dos utilizadores registados é fornecido um PIN, o qual é criado aleatoriamente 19 ΕΡ 1 500 289/ΡΤ no AS. Estes números são subsequentemente enviados aos utilizadores como uma mensagem de mensagem extensa, que pede uma resposta de confirmação de recepção como descrito acima. Após o AS receber a mensagem de confirmação de recepção, o mesmo activa os PIN.Again, an extensive message is generated in the RT and transmitted to the AS (step 514). The AS decrypts the message at step 516. To further enhance security, the AS must send a commit response to the merchant (step 518 and 522) over a predetermined secure communications channel. The merchant is then prompted to respond to this confirmation message (step 524). This ensures that the transaction can only be performed if both legitimate parties have agreed to the transaction, ie after the merchant confirms receipt of the confirmation message. The AS then pays the purchase at step 526. The extensive message exchange method can also be used in voting systems over a mobile communications network. A PIN is provided to pre-registered users, or a regional or national selection of registered users, which is randomly generated 19 ΕΡ 1 500 289 / ΡΤ in AS. These numbers are subsequently sent to the users as an extensive message message, which requests a receive acknowledgment response as described above. After the AS receives the acknowledgment message, it activates the PINs.
No dia da eleição, um método de troca de mensagens extensas adicional é enviado aos utilizadores registados. Esta mensagem contém uma escolha de candidatos e pede o PIN como transmitido anteriormente. O utilizador pode então responder, utilizando uma resposta de mensagem extensa, como descrito anteriormente, de uma maneira segura. Exactamente uma tal mensagem é enviada por utilizador e o PIN impede a votação não autorizada.On election day, an additional extensive message exchange method is sent to registered users. This message contains a choice of candidates and asks for the PIN as previously transmitted. The user may then respond, using an extensive message response, as described above, in a secure manner. Exactly such a message is sent per user and the PIN prevents unauthorized voting.
Outras aplicações possíveis para o método de troca de mensagens extensas incluem um método seguro de acesso, por exemplo, a um sistema de computador ou edifício. O utilizador pede um código de acesso a partir do AS através da rede de comunicações móveis. O AS verifica subsequentemente a identidade do utilizador que pede e transmite um código de acesso numa mensagem segura. Um PIN alternativo pode ser inserido pelo utilizador para indicar que ele está a ser coagido ou está em perigo, alertando, assim, as autoridades relevantes, sem compromisso da segurança do utilizador.Other possible applications for the extensive message exchange method include a secure method of access, for example, to a computer system or building. The user requests an access code from the AS through the mobile communications network. The AS subsequently verifies the identity of the requesting user and transmits an access code in a secure message. An alternate PIN may be entered by the user to indicate that he is being coerced or is in danger, thereby alerting the relevant authorities without compromising user safety.
Enquanto que são descritas, nas concretizações descritas acima mensagens SMS, de acordo com o padrão GSM, deve ser apreciado que podem ser, em alternativa, utilizados outros métodos de troca de mensagens através de redes de comunicações móveis, tais como o MMS (serviço de mensagens multimédia) e USSD (dados de serviço suplementares não estruturados).While in the embodiments described above SMS messages are described in accordance with the GSM standard, it should be appreciated that other methods of exchanging messages over mobile communications networks, such as MMS multimedia messaging) and USSD (unstructured supplementary service data).
Enquanto que as concretizações acima descritas, é implementado o método de troca de mensagens extensas em aplicações de suporte lógico que correm nos terminais do sistema de comunicações móveis, deve ser apreciado que o método pode, em alternativa, ser implementado como uma aplicação "SIM Toolkit". O "Toolkit SIM" ou o "SIM Application Toolkit" prolonga o papel do cartão SIM e permite que o cartão SIM seja programado para executar novas funções. 20While the above described embodiments are implemented in the method of extensive message exchange in software applications running on the terminals of the mobile communication system, it should be appreciated that the method may alternatively be implemented as a " SIM Toolkit ". The " SIM Toolkit " or " SIM Application Toolkit " prolongs the role of the SIM card and allows the SIM card to be programmed to perform new functions. 20
ΕΡ 1 500 289/PTΕΡ 1 500 289 / PT
Deve ser entendido que as concretizações descritas acima são apenas concretizações preferidas. Nomeadamente, várias caracteristicas podem ser omitidas, alteradas ou substituídas por equivalentes, sem se sair do âmbito do presente invento, o qual está definido nas reivindicações anexas.It is to be understood that the embodiments described above are only preferred embodiments. Namely, various features may be omitted, altered or substituted by equivalents, without departing from the scope of the present invention, which is defined in the appended claims.
Lisboa, 2009-12-09Lisbon, 2009-12-09
Claims (24)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0200942A GB2384392A (en) | 2002-01-16 | 2002-01-16 | Secure messaging via a mobile telecommunications network |
GB0223063A GB2384396B (en) | 2002-01-16 | 2002-10-04 | Secure messaging via a mobile communications network |
Publications (1)
Publication Number | Publication Date |
---|---|
PT1500289E true PT1500289E (en) | 2009-12-17 |
Family
ID=9929182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PT03700144T PT1500289E (en) | 2002-01-16 | 2003-01-13 | Secure messaging via a mobile communications network |
Country Status (7)
Country | Link |
---|---|
AT (1) | ATE440466T1 (en) |
DE (1) | DE60328882D1 (en) |
DK (1) | DK1500289T3 (en) |
ES (1) | ES2334022T3 (en) |
GB (3) | GB2384392A (en) |
PT (1) | PT1500289E (en) |
SI (1) | SI1500289T1 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7296156B2 (en) * | 2002-06-20 | 2007-11-13 | International Business Machines Corporation | System and method for SMS authentication |
NL1026695C2 (en) * | 2004-07-21 | 2006-01-24 | Telesystems Holding Gmbh | Verification of a communication connection. |
FR2881593A1 (en) * | 2005-02-02 | 2006-08-04 | France Telecom | Mobile terminal users` registering method for universal mobile telecommunication system, involves sending message having information relative to user authentication towards application server providing information to external application |
US8325925B2 (en) | 2007-07-10 | 2012-12-04 | Hewlett-Packard Development Company, L.P. | Delivery of messages to a receiver mobile device |
US20090215477A1 (en) * | 2008-02-27 | 2009-08-27 | Qualcomm, Incorporated | Intelligent multiple device file sharing in a wireless communications system |
SG157976A1 (en) * | 2008-06-20 | 2010-01-29 | Dallab S Pte Ltd | Secure short message service |
IT1398518B1 (en) * | 2009-09-25 | 2013-03-01 | Colombo | SAFE MILANO |
CN103855471B (en) * | 2014-02-27 | 2017-03-29 | 京信通信技术(广州)有限公司 | Phase-shift system |
US20240333520A1 (en) * | 2022-01-25 | 2024-10-03 | Jio Platforms Limited | System and method for secure messaging in a telecommunications network |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5146217A (en) * | 1989-05-25 | 1992-09-08 | Motorola, Inc. | Selective call receiver having confidential message read protection |
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
WO1992017006A1 (en) * | 1991-03-18 | 1992-10-01 | Motorola, Inc. | Selective call receiver with secured message presentation |
JPH08510607A (en) * | 1993-11-01 | 1996-11-05 | テレフオンアクチーボラゲツト エル エム エリクソン | Message transmission system and method for wireless communication system |
SE9304222L (en) * | 1993-12-21 | 1995-06-22 | Telia Ab | Method and device for calls from mobile stations |
US5479408A (en) * | 1994-02-22 | 1995-12-26 | Will; Craig A. | Wireless personal paging, communications, and locating system |
ES2196156T3 (en) * | 1995-05-19 | 2003-12-16 | Siemens Ag | PROCEDURE FOR THE EXCHANGE OF CLIPTOGRAPHIC KEYS, ASSISTED BY COMPUTER, BETWEEN A FIRST COMPUTER UNIT AND A SECOND COMPUTER UNIT. |
US5692032A (en) * | 1995-11-27 | 1997-11-25 | Nokia Mobile Phones Ltd. | Mobile terminal having one key user message acknowledgment function |
WO1997045814A1 (en) * | 1996-05-24 | 1997-12-04 | Behruz Vazvan | Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data |
FI107097B (en) * | 1997-09-24 | 2001-05-31 | Nokia Networks Oy | Targeted broadcast on the radio network |
JP3139483B2 (en) * | 1998-12-15 | 2001-02-26 | 日本電気株式会社 | Personal communication system and communication method therefor |
FI108813B (en) * | 1999-03-08 | 2002-03-28 | Sonera Smarttrust Oy | Method and system in the communication system |
WO2000064201A1 (en) * | 1999-04-20 | 2000-10-26 | Nokia Networks Oy | Information collection method and system |
US7707420B1 (en) * | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
EP1065899A1 (en) * | 1999-06-30 | 2001-01-03 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for exchanging messages in a two-way communication system |
JP3312335B2 (en) * | 1999-07-30 | 2002-08-05 | 株式会社コムスクエア | User authentication method, user authentication system and recording medium |
EP1107623A3 (en) * | 1999-12-06 | 2002-01-02 | Nokia Mobile Phones Ltd. | Mobile station providing user-defined private zone for restricting access to user application data |
EP1119132A3 (en) * | 2000-01-19 | 2003-01-02 | Research In Motion Limited | Broadcasting encrypted messages using session keys |
WO2001065798A1 (en) * | 2000-02-29 | 2001-09-07 | Swisscom Mobile Ag | Transaction confirmation method, authentication server and wap server |
AU2001245292A1 (en) * | 2000-04-14 | 2001-10-30 | Sun Microsystems, Inc. | Network access security |
FR2808403B1 (en) * | 2000-04-26 | 2002-11-15 | Loic Eonnet | TELECOMMUNICATION FACILITY AND METHOD FOR EXCHANGING INFORMATION BETWEEN TELEPHONES AND SERVICE PROVIDERS |
JP3423921B2 (en) * | 2000-05-31 | 2003-07-07 | ネットビレッジ株式会社 | Mobile device authentication method |
SE516567C2 (en) * | 2000-06-07 | 2002-01-29 | Anoto Ab | Procedure and apparatus for secure wireless transmission of information |
FR2817108A1 (en) * | 2000-11-17 | 2002-05-24 | Mercury Technologies Sarl | Method for making payments over mobile telephone system, comprises calculation of signatures during voice or data transmission using a mother key and diversified keys derived from the mother key |
JP2003006168A (en) * | 2001-06-25 | 2003-01-10 | Ntt Docomo Inc | Method for authenticating mobile terminal and mobile terminal |
CA2412148C (en) * | 2001-11-22 | 2008-04-22 | Ntt Docomo, Inc. | Authentication system, mobile terminal, and authentication method |
-
2002
- 2002-01-16 GB GB0200942A patent/GB2384392A/en not_active Withdrawn
- 2002-10-04 GB GB0223063A patent/GB2384396B/en not_active Expired - Fee Related
- 2002-10-04 GB GB0611866A patent/GB2424804A/en not_active Withdrawn
-
2003
- 2003-01-13 AT AT03700144T patent/ATE440466T1/en active
- 2003-01-13 PT PT03700144T patent/PT1500289E/en unknown
- 2003-01-13 SI SI200331699T patent/SI1500289T1/en unknown
- 2003-01-13 DE DE60328882T patent/DE60328882D1/en not_active Expired - Lifetime
- 2003-01-13 DK DK03700144T patent/DK1500289T3/en active
- 2003-01-13 ES ES03700144T patent/ES2334022T3/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DK1500289T3 (en) | 2009-12-21 |
GB0223063D0 (en) | 2002-11-13 |
ATE440466T1 (en) | 2009-09-15 |
GB2384396B (en) | 2007-01-03 |
GB0200942D0 (en) | 2002-03-06 |
GB2424804A (en) | 2006-10-04 |
SI1500289T1 (en) | 2010-01-29 |
GB0611866D0 (en) | 2006-07-26 |
GB2384392A (en) | 2003-07-23 |
DE60328882D1 (en) | 2009-10-01 |
GB2384396A (en) | 2003-07-23 |
ES2334022T3 (en) | 2010-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7245902B2 (en) | Secure messaging via a mobile communications network | |
JP4364431B2 (en) | Method, arrangement and apparatus for authenticating through a communication network | |
US7702898B2 (en) | Method for authenticating and verifying SMS communications | |
KR100231743B1 (en) | Communication method and device | |
US9047444B2 (en) | Mobile application registration | |
JP5062796B2 (en) | Multi-account mobile wireless financial messaging unit | |
ES2263264T3 (en) | PROCEDURE AND SYSTEM FOR THE PROCESSING OF MESSAGES IN A TELECOMMUNICATIONS SYSTEM. | |
US20090215431A1 (en) | Facilitating and authenticating transactions | |
EP2385661A2 (en) | Authentication in a mobile communications network | |
WO2004068782A1 (en) | Method and system for identifying the identity of a user | |
US7000117B2 (en) | Method and device for authenticating locally-stored program code | |
CN101242404A (en) | A validation method and system based on heterogeneous network | |
KR20090005340A (en) | Method and system for phone-number discovery and phone-number authentication for m0bile communications devices | |
JP2001524777A (en) | Data connection security | |
KR20160123558A (en) | Apparatus and method for Mobile Trusted Module based security of Short Message Service | |
PT1500289E (en) | Secure messaging via a mobile communications network | |
KR20030080095A (en) | Method and apparatus for providing secure processing and data storage for a wireless communication device | |
KR20180000220A (en) | Method providing secure message service and apparatus therefor | |
WO2006103383A1 (en) | Facilitating and authenticating transactions | |
US9648495B2 (en) | Method and device for transmitting a verification request to an identification module | |
Chikomo et al. | Security of mobile banking | |
KR20100049882A (en) | Method for internet banking using mobile | |
CN114978751B (en) | Service certificate acquisition method and device and electronic equipment | |
US20160150403A1 (en) | System and method for transmitting a secure message over a signaling network | |
TW202242687A (en) | Binding data updating system and binding data updating method capable of improving the security of the binding data updating procedure |