BRPI0318704B1 - método e sistema para armazenar seguramente pelo menos um item de informação privada do usuário, e, rede de comunicação - Google Patents
método e sistema para armazenar seguramente pelo menos um item de informação privada do usuário, e, rede de comunicação Download PDFInfo
- Publication number
- BRPI0318704B1 BRPI0318704B1 BRPI0318704A BRPI0318704B1 BR PI0318704 B1 BRPI0318704 B1 BR PI0318704B1 BR PI0318704 A BRPI0318704 A BR PI0318704A BR PI0318704 B1 BRPI0318704 B1 BR PI0318704B1
- Authority
- BR
- Brazil
- Prior art keywords
- user
- fact
- subscriber identity
- item
- identity module
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000004891 communication Methods 0.000 title claims abstract description 19
- 238000012545 processing Methods 0.000 claims abstract description 39
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 25
- 230000004044 response Effects 0.000 claims description 12
- 238000012986 modification Methods 0.000 claims description 2
- 230000004048 modification Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 46
- 238000005516 engineering process Methods 0.000 description 8
- 239000000243 solution Substances 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 229920001690 polydopamine Polymers 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 4
- 238000012937 correction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- KKIMDKMETPPURN-UHFFFAOYSA-N 1-(3-(trifluoromethyl)phenyl)piperazine Chemical compound FC(F)(F)C1=CC=CC(N2CCNCC2)=C1 KKIMDKMETPPURN-UHFFFAOYSA-N 0.000 description 1
- 241000282376 Panthera tigris Species 0.000 description 1
- 241000270295 Serpentes Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000000392 pressure-controlled scanning calorimetry Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000012086 standard solution Substances 0.000 description 1
- 238000009482 thermal adhesion granulation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Abstract
"método e sistema para armazenar seguramente pelo menos um item de informação privada do usuário, rede de comunicação, e, produto de programa de computação". um método para armazenar seguramente pelo menos um item de informação privada do usuário, tal como uma chave privada (k~ id~) para processamento de cifragem, inclui as etapas de: prover uma rede de comunicação (tu, kr, iwf) em que dito usuário é alocado a um módulo de identidade de assinante respectivo (sim), e o módulo de identidade de assinante (sim) armazena pelo menos um algoritmo de segurança (a8); produzir uma chave de cifragem (k) por dito pelo menos um algoritmo de segurança (a8); e prover um local de armazenamento remoto (kr) acessível por dito usuário pela rede de comunicação em que os itens de informação privada do usuário são armazenados como arquivos criptografados pela chave de cifragem (k).
Description
“MÉTODO E SISTEMA PARA ARMAZENAR SEGURAMENTE PELO MENOS UM ITEM DE INFORMAÇÃO PRIVADA DO USUÁRIO, E, REDE DE COMUNICAÇÃO” Campo da Invenção [001] A presente invenção relaciona-se em geral a técnicas para proteger dados.
Descrição da Técnica Relacionada [002] Criptografia é considerada hoje como uma das ferramentas básicas para implementar segurança em sistemas e redes. Nesse contexto, atenção específica foi e está sendo dada a sistemas criptográficos de chave pública.
[003] Um sistema criptográfico de chave pública é baseado na suposição que só o usuário conhece sua chave privada. Esta condição é estritamente necessária, especialmente no caso de serviços de assinatura digital. Para esse propósito, chaves privadas de usuários são freqüentemente armazenadas em dispositivos de segurança específicos tais como cartões inteligentes, símbolos de USB ou cartões de PCI/PCMCIA. Estes dispositivos têm o propósito de armazenar as chaves em memórias à prova de fraude. Eles também cuidam de todas as operações criptográficas baseadas em tais chaves, freqüentemente prevenindo as próprias chaves de serem comunicadas ao exterior a fim de reduzir o risco para compromisso.
[004] Em WO-A-98/44402, um esquema de proteção de direitos autorais é provido no qual dados são carregados de um servidor, tipicamente através da Internet para um cliente para apresentação a um usuário. Os dados carregados são protegidos criptograficamente, por criptografia e reedição. Quando exibidos pelo cliente, funções de armazenamento e cópia são desabilitadas seletivamente em relação aos dados, a fim de prevenir cópia não autorizada.
[005] A US-A-2003/0097341 expõe um método de criptografar dados, um terminal de telecomunicação e um cartão de autorização de acesso que permitem a utilização de serviços de um ou mais provedores de serviço independentemente de um operador de rede ou fabricante do terminal de telecomunicação. Dados criptografados são transmitidos entre um provedor de serviço e um terminal de telecomunicação através de uma rede de telecomunicação. Dados a serem transmitidos através da rede de telecomunicação são criptografados como uma função do provedor de serviço selecionado.
[006] Adicionalmente, WO-A-02/052784 expõe um método de autenticar um cliente incluindo a etapa de enviar uma identidade de assinante para um servidor de autenticação, obter pelo menos uma intimação e pelo menos um primeiro segredo para o servidor de autenticação baseado em segredo de um cliente específico para o cliente. Etapas adicionais incluem formar primeiras credenciais, formar uma primeira chave de autenticação usando o pelo menos um primeiro segredo, criptografar as primeiras credenciais usando a primeira chave de autenticação, enviar a pelo menos uma intimação e as primeiras credenciais criptografadas ao cliente, formar uma versão própria na primeira chave de autenticação para o cliente. As primeiras credenciais criptografadas são descriptografadas usando a versão própria da primeira chave de autenticação. Em um tal método, as credenciais criptografadas são enviadas junto com a pelo menos uma intimação para o cliente de forma que o cliente possa proceder com autenticação só se puder derivar o primeiro segredo da pelo menos uma intimação.
Objetivo e Sumário da Invenção [007] O objetivo da invenção é assim prover um arranjo adaptado para exibir ambas flexibilidade e segurança com respeito a proteção de itens de informação privada dos usuários tais como chaves privadas dos usuários e certificados, especialmente quando estes não são adequados para serem armazenados em dispositivos "ad hoc".
[008] Mais especificamente, a invenção objetiva em assegurar um alto nível de segurança também para usuários móveis e, em qualquer caso, àqueles usuários usando terminais tais como notebooks, computadores portáteis, computadores pessoais, PDAs, telefones inteligentes, e assim por diante, conectados a uma rede e que precisam de suas chaves privadas criptográficas a fim de acessar serviços de segurança.
[009] De acordo com um aspecto da presente invenção, um tal objetivo é alcançado por meio de um método para armazenar seguramente pelo menos um item de informação privada do usuário, caracterizado pelo fato de que inclui as etapas de: alocar a dito usuário um módulo de identidade de assinante respectivo, dito módulo de identidade de assinante armazenando pelo menos um algoritmo de segurança; produzir pelo menos uma chave de cifragem para dito pelo menos um algoritmo de segurança; e prover um local de armazenamento remoto acessível por dito usuário por uma rede de comunicação, em que dito item de informação privada do usuário é armazenado como um arquivo criptografado por dita pelo menos uma chave de cifragem.
[0010] De acordo com outro aspecto da presente invenção, um tal objetivo é alcançado por meio de um sistema para armazenar seguramente pelo menos um item de informação privada do usuário, caracterizado pelo fato de que inclui: um módulo de identidade de assinante, dito módulo de identidade de assinante armazenando pelo menos um algoritmo de segurança; um terminal de usuário incluindo um módulo de processamento, dito módulo de processamento sendo capaz de ser conectado com dito módulo de identidade de assinante para produzir uma chave de cifragem por dito pelo menos um algoritmo de segurança.
[0011] De acordo com aspectos adicionais da presente invenção, um tal objetivo é alcançado por meio de uma rede de comunicação relacionada e um produto de programa de computação carregável na memória de pelo menos um computador e incluindo porções de código de software para executar as etapas do método da invenção quando o produto é corrido em um computador. Como usado aqui, referência a um tal produto de programa de computação é pretendido ser equivalente à referência a um meio legível por computador contendo instruções para controlar um sistema de computador para coordenar o desempenho do método da invenção. Referência a "pelo menos um computador" é pretendido evidentemente para realçar a possibilidade para o sistema da invenção ser implementado de um modo distribuído/modular.
[0012] Aspectos preferidos adicionais da presente invenção são descritos nas reivindicações dependentes e na descrição seguinte.
[0013] Especificamente, o arranjo descrito aqui provê o nível requerido de proteção explorando um dispositivo tendo um alto grau de difusão dentro do contexto de comunicações móveis, isto é um Módulo de Identidade de Assinante ou SIM.
[0014] Especificamente, no arranjo descrito aqui, os itens de informação privada do usuário (tais como por exemplo, chaves privadas e certificados) são armazenados em um servidor remoto, protegido por algoritmos criptográficos por meio de chaves que podem ser geradas só pelos SIMs dos usuários operando com um módulo de processamento especifico instalado nos terminais dos usuários. Desse modo, usuários podem pedir seus itens de informação privada de qualquer terminal tendo uma conexão de rede ao servidor remoto em questão. Tais itens de informação privada são transmitidos em forma criptografada e só podem ser usados se o usuário estiver em posse do SIM correto, isto é, o SIM que codificou tais itens de informação priva em uma fase de registro prévia.
[0015] Desse modo, uso dos itens de informação é controlado completamente pelo SIM do dono dos próprios itens de informação. Acessar os itens de informação privada criptografados per se não revelará qualquer informação relativa aos itens de informação privada dos usuários. Adicionalmente, até mesmo o servidor remoto armazenando os itens de informação privada criptografada não estará em uma posição para acessar os itens de informação privada dos usuários em forma de 'plaintext', faltando disponibilidade dos SIMs dos usuários. Desse modo, o servidor remoto não será sujeito a qualquer responsabilidade específica e reduzirá qualquer risco em termos de segurança até mesmo no caso que é comprometido.
[0016] O mecanismo de proteção dos itens de informação privada dos usuários não é baseado em mecanismos baseados em senha, nem requer hardware "ad hoc". Isto torna possível neutralizar todos aqueles ataques usados para comprometer a segurança do sistema global.
[0017] Por meio do arranjo descrito aqui, o usuário pode assim acessar suas chaves privadas (ou qualquer outro item de informação privada) de qualquer terminal tendo uma conexão de rede tal como uma conexão de Internet. Uma vez descriptografadas pelo SIM, tais chaves privadas podem ser usadas diretamente com um software instalado no próprio terminal. Tal software normalmente já está adaptado para usar tais chaves privadas de uma maneira nativa, como é o caso da maioria das plataformas de MicrosoftTM (Internet Explorer, Outlook, Outlook Express, Explorer, Office, e assim por diante; pelo menos algumas dessas designações sendo marcas registradas). Adicionalmente, é razoável acreditar que o número de aplicativos adaptados para explorar chaves privadas e certificados dos usuários de uma maneira nativa, sem software adicional, aumentará no futuro.
[0018] A fim de prover um cliente com um grau mais alto de flexibilidade e mobilidade, o módulo de processamento correndo no terminal de usuário pode ser implementado por tecnologias tais como Java Applet ou ActiveX. Desse modo, o módulo de processamento não precisa ser pré-instalado no terminal de usuário como pode ser carregado (e instalado automaticamente) em condições de tempo corrido de uma página da web, isto é quando o usuário pede acesso as suas chaves privadas. Usando técnicas de assinatura digital, que estão disponíveis em ambos ambientes Java e ActiveX o usuário é habilitado a verificar se o software carregado é legítimo e não desenvolvido maliciosamente por um invasor com o objetivo de revelar as chaves privadas do usuário.
Breve Descrição dos Desenhos Anexos [0019] A invenção será descrita agora, só por meio de exemplo, se referindo às figuras inclusas de desenho, em que: Figura 1 é um diagrama de bloco exemplar da arquitetura de um sistema como descrito aqui;
Figuras 2, 4, 6 e 7 são mapas exemplares de possível operação de um sistema de acordo com o arranjo descrito aqui; e Figuras 3 e 5 são diagramas de bloco funcionais representativos de manipulação de dados no arranjo descrito aqui.
Descrição Detalhada de Concretizações Preferidas da Invenção [0020] O arranjo descrito aqui permite usuários móveis ou, em qualquer caso, usuários usando terminais tais como notebooks, computadores portáteis, computadores pessoais, PDAs, telefones inteligentes e similares, terem certos itens de informação privada tais como por exemplo, chaves privadas e certificados disponíveis quando conectados a uma rede.
[0021] Isto ocorre em condições de segurança, sem ter que recorrer a dispositivos de segurança 'ad hoc' tais como cartões inteligentes, símbolos de USB, cartões de PCI/PCMCIA e assim por diante.
[0022] Proteção dos itens de informação privada é por um dispositivo de segurança atualmente disponível para usuário de redes móveis a saber Módulo de Identidade de Assinante do usuário ou SIM.
[0023] Especificamente, o arranjo descrito aqui habilita usuários de qualquer infra-estrutura de chave pública (PKI), isto é, uma infra-estrutura cujos serviços são baseados em um arranjo de criptografia de chave pública, ter um grau mais alto de segurança em relação a senhas. Isto até mesmo se eles não estiverem em posse de um cartão inteligente ou outro dispositivo simbólico ou de hardware dedicado especificamente a esse propósito.
[0024] O arranjo descrito aqui requer os usuários serem providos com um SIM e que tal SIM possa ser conectado a um terminal de usuário. Tal terminal de usuário pode ser um notebook, um computador portátil, um computador pessoal, um PDA, um telefone inteligente e assim por diante. [0025] No momento, vários modos existem para conectar tais dispositivos com um SIM.
[0026] Uma lista exemplar é referida ao diagrama de bloco da Figura 1.
[0027] Especificamente, no arranjo mostrado na Figura 1, o SIM pode ser conectado com um terminal de usuário TU por vários métodos, tais como, mas não limitados a: um leitor de PCSC padrão 10; um telefone móvel por um canal de Bluetooth 20 (usado como um leitor de SIM sem fios); um telefone móvel por um canal de IrDA 30; ou um telefone móvel 40 por um cabo conectado à porta Serial/Paralela/USB/Firewire (usado como um leitor de SIM por fios).
[0028] Evolução tecnológica proverá provavelmente novos dispositivos e protocolos para conectar um SIM a um sistema de computador. A presente invenção abrange o possível uso de tais novos dispositivos e protocolos.
[0029] Pelo SIM respectivo e recorrendo ao arranjo descrito aqui, o usuário (em seguida designado U) está em uma posição para: se autenticar com um repositório de chave (em seguida KR) tendo armazenado nele, em uma forma criptografada, as chaves privadas respectivas (ou qualquer outro item de informação privada); pedir e carregar suas próprias chaves privadas em forma criptografada; descriptografar tais chaves privadas pelo SIM; e usar localmente tais chaves privadas e possivelmente apagá-las de uma maneira segura uma vez que uso esteja completado.
[0030] Essencialmente, o arranjo descrito aqui provê a presença dos elementos seguintes: [0031] SIM: como usado aqui, isto designa um cartão de SIM ou um cartão de USIM, tipicamente usado em redes móveis, tais como redes de GSM ou UMTS respectivamente, para controlar e proteger o acesso de usuário aos recursos de rede. Especificamente a fim de ganhar acesso a uma rede móvel, um usuário deve ser autenticado. Em uma rede de GSM/UMTS, esta autenticação é implementada como um mecanismo de intimação-resposta clássico. A rede envia um valor aleatório, chamado RAND, para o telefone móvel de usuário, que, por sua vez, remete o valor ao SIM. O SIM, que contem uma chave secreta única, chamada Ki, criptografa este RAND com um algoritmo dependente de operador móvel chamado A3, a fim de produzir uma resposta de autenticação SRES. Esta resposta de autenticação SRES é retornada à rede que, conhecendo a chave de SIM Ki, executa a mesma computação e verifica seu SRES contra o provido pelo usuário. Se os dois valores casarem, o acesso é concedido ao usuário, caso contrário o pedido de acesso é rejeitado. No caso anterior, o SIM também criptografará o valor de RAND com outro algoritmo dependente de operador móvel, chamado A8, e com a chave Ki, para produzir uma chave de sessão, chamada Kc. Esta chave será passada ao telefone móvel, a fim de proteger a ligação de rádio entre o telefone móvel e a estação de transceptor de rede móvel.
[0032] Usuário (U): este é o dono do SIM e das chaves privadas (ou, mais geralmente, os itens de informação privada) a serem protegidas. O usuário U pode precisar explorar tais chaves privadas com uma pluralidade de terminais, tais como notebooks, computadores portáteis, computadores pessoais, PDAs, telefones inteligentes e similares.
[0033] Terminal de usuário (TU): como usado aqui, isto é o terminal conectado a uma rede que habilita ao usuário U contatar um repositório de chave KR tendo armazenado nele suas chaves privadas. Tal terminal está ademais conectado (veja Figura 1) ao SIM do usuário. Uma lista não limitante de terminais dos usuários TU adaptados para uso no arranjo descrito aqui inclui um computador pessoal, um notebook, um laptop, um PDA, um telefone inteligente. O terminal pode ser conectado ao SIM por várias tecnologias, por exemplo por um leitor de cartão inteligente, um terminal móvel de Bluetooth, um terminal móvel de IrDA, um terminal móvel por um cabo.
[0034] Adicionalmente, a bordo do terminal de usuário TU um módulo de processamento é instalado adaptado para conectar e trocar informação com o repositório de chave KR, em um lado, e o SIM do usuário no outro lado.
[0035] Repositório de Chave (KR): como indicado no antecedente, este é um servidor remoto que armazena de uma maneira criptografada as chaves privadas dos usuários. Tal servidor remoto é adaptado para ser alcançado pelos terminais dos usuários U a fim de permitir acesso às chaves privadas criptografadas respectivas.
[0036] Função de Intertrabalho (IWF): como usada aqui, esta é um servidor (tipicamente sob o controle do operador móvel que liberou o SIM) adaptado para verificar que aqueles SIMs pedindo acesso às chaves privadas estão ativos e válidos (isto é, que eles não são relatados como roubados, perdidos, e assim por diante). Tal servidor está em uma posição para se conectar com a rede respectiva (por exemplo uma rede de GSM ou UMTS) e especificamente com um denominado AuC (Centro de Autenticação) a fim de executar a função de autenticação dos usuários U, ou para ser mais preciso, dos SIMs. Conseqüentemente, desempenha o papel de portal de autenticação entre uma rede de IP e uma rede de GSM/UMTS. Como explicado em detalhes no seguinte, a presença de uma função de intertrabalho IWF não é imperativa para os propósitos de operação do arranjo descrito aqui. Aqueles de habilidade na técnica apreciarão, porém que a presença de uma função de intertrabalho pode aumentar o nível de segurança do sistema global.
[0037] A presente descrição se refere, por meio só de exemplo, a uma possível concretização do arranjo descrito aqui baseado em uma rede de GSM e uma infra-estrutura de SIM relacionada. Aqueles de habilidade na técnica apreciarão prontamente que o arranjo descrito aqui pode ser adaptado para operação dentro da estrutura de por exemplo uma rede de UMTS explorando a infra-estrutura de USIM relacionada. O mesmo pode se aplicar a qualquer outra estrutura de rede suportada por uma infra-estrutura de identidade de assinante baseada em criptografia, baseado no esquema de intimação-resposta, ou caso contrário essencialmente semelhante à infra-estrutura de SIM.
[0038] Como usado aqui, o termo "SIM" é, portanto, pretendido abranger todas estas infra-estruturas alternativas baseadas nos mesmos princípios operacionais.
[0039] Os elementos designados TU, KR e IWF (se presentes) são conectados por tecnologias e protocolos de rede. Soluções padrão ou soluções de proprietário podem ser usadas para esse propósito. A descrição que segue se referirá, só por meio de exemplo, a tecnologias e protocolos padrão como definidos por IETF (Força-tarefa de Engenharia da Internet), a entidade internacional principal para a padronização de protocolos usados através de redes de IP.
[0040] As etapas providas no arranjo descrito aqui para localizar e descriptografar as chaves privadas do usuário podem ser implementadas por meio do módulo de processamento presente no terminal de usuário TU. Como indicado, tal módulo de processamento não precisa ser necessariamente pré-instalado no terminal. Pode facilmente ser carregado on-line de um site da web ao qual o usuário U se conecta.
[0041] Várias tecnologias tais como Java e ActiveX podem ser usadas para esse propósito. Estas tecnologias permitem incluir código de objeto executável diretamente dentro de uma página da web por meio de TAGs. Um navegador adaptado para suportar tais tecnologias como Internet Explorer, Netscape Navigator ou Opera, está em uma posição, depois de detectar a presença de Java ou ActiveX applet, para carregar localmente o código correspondente e prover a execução dele.
[0042] Ambas as tecnologias permitem definir políticas de segurança ao carregar o código executável. Especificamente, a possibilidade existe de configurar o navegador de tal modo que só applets Java e ActiveX portando uma assinatura digital sejam carregados. Isto é principalmente a fim de reduzir o risco de carregamento denominado "maleware", isto é software escrito com o único propósito de revelar os dados dos usuários ou acessar de um modo não autorizado os terminais dos usuários TU.
[0043] Outras soluções podem ser adotadas para o mesmo propósito, tal como carregar um código executável por protocolos de rede tais como FTP, TFTP, HTTP. Alternativamente, o código requerido pode ser pré-instalado por outros meios tais como um CD, disquete, símbolo de USB e similares. Certamente, carregamento on-line pode ser preferível em termos de assegurar uma cobertura de dispositivo mais ampla.
[0044] No seguinte, dois procedimentos básicos serão considerados, a saber: procedimento de registro de usuário; e acesso pelo usuário às chaves privadas.
[0045] O procedimento de registro de usuário objetiva em criar, com o repositório de chave KR, uma associação daqueles arquivos contendo as chaves privadas, criptografadas pelos SIMs, com os próprios SIMs.
[0046] Tal procedimento é executado inicialmente para registrar o usuário U e subseqüentemente sempre que o usuário U desejar modificar suas chaves privadas ou as chaves secretas, geradas pelo SIM, que por sua vez protegem as chaves privadas (ou, mais geralmente, os itens de informação privada dos usuários).
[0047] O procedimento de registro de usuário pode ser executado em um ambiente local, em uma situação controlada e protegida, ou remotamente, em uma rede dedicada ou pública. Neste caso anterior, integridade, autenticação e confidência de comunicação são preservadas junto com proteção de ataques de repetição. Isto pode ser implementado na base de várias soluções conhecidas na técnica tais como por exemplo, IPsec, SSL/TLS, SSH, e assim por diante.
[0048] Como mostrado na Figura 2, o procedimento de registro de usuário envolve as etapas detalhadas no antecedente.
[0049] Em uma primeira etapa 100, o usuário U conecta seu terminal TU com o SIM de um usuário. Para esse fim, várias soluções diferentes podem ser usadas, como mostrado na Figura 1.
[0050] Especificamente, o usuário U ativa em seu terminal TU um módulo de processamento adaptado para criptografar aqueles arquivos correspondendo às chaves privadas pelo SIM baseado no mecanismo descrito aqui. O módulo de processamento verifica se um SIM está conectado ao terminal de usuário TU por meio de um dos canais 10 a 40 mostrados na Figura 1.
[0051] Uma vez que um SIM seja detectado, o módulo de processamento verifica a possível presença de um PIN protegendo um acesso.
Nesse caso, o usuário U é pedido entrar com um PIN correspondente, que ocorre por exemplo, por uma interface gráfica de usuário (GUI).
[0052] Subseqüentemente, em uma etapa 102, o módulo de processamento acessa o SIM (possivelmente pelo PIN provido pelo usuário U), e em uma etapa 104, produz dois valores aleatórios RAND1 e RAND2, em particular dois valores aleatórios de 128 bits. Estes valores aleatórios RAND1 e RAND2 são remetidos ao SIM.
[0053] Em uma etapa 106, o SIM computa duas chaves de sessão Kc1 e Kc2, cada uma incluindo 64 bits, baseado na chave secreta Ki do SIM e do algoritmo de segurança de GSM A8. O algoritmo de segurança de GSM A8 representa o algoritmo de segurança básico armazenado no SIM. Detalhes específicos a esse respeito podem ser derivados da Especificação Técnica de GSM - GSM 03.20 (ETSI TS 100 929 v8.1.0): "Digital cellular telecommunication system (Phase 2+); Security Related network functions", Instituto de Padrões de Telecomunicação Europeu, julho de 2001; ou da Especificação Técnica de GSM - GSM 11.11 (ETSI TS 100 977 v8.3.0): "Digital cellular telecommunication system (Phase 2+); Specification of the Subscriber Identity Module - Module Equipment (SIM-ME) interface", Instituto de Padrões de Telecomunicação Europeu, agosto de 2000.
[0054] Tal computação é baseada nos dois valores aleatórios RAND1 e RAND2 providos pelo módulo de processamento. Em resumo: Kc1 = A8 (RAND1), Kc2 = A8 (RAND2). Estas duas chaves de sessão Kc1 e Kc2 são enviadas de volta ao módulo de processamento que, em uma etapa adicional 108, computa uma chave de criptografia K, incluindo 128 bits, aplicando uma função hash h para a concatenação das duas chaves de sessão Kc1 e Kc2. Em resumo: K = h(Kc1, Kc2). Informação geral relativa a este tipo de processamento pode ser localizada em A. J. Menezes, P. C. van Oorschot. S. A. Vanstone, "Handbook of Applied Cryptography", CRC Press, ISBN: 0493-8523-7, outubro de 1996.
[0055] Funções diferentes podem ser usadas para esse propósito tal como (se referindo a uma lista não limitante) uma função de SHA-1 ou uma função de MD5.
[0056] Também é possível computar a chave de criptografia K de uma maneira diferente, possivelmente também usando as respostas de autenticação SRES obtidas pelas intimações de autenticação (valores aleatórios) RAND1 e RAND2. Em geral, a chave de criptografia K pode ser computada como uma função das duas chaves de sessão Kc1 e Kc2 e das respostas de autenticação SRES1, SRES2 obtidas pelas intimações de autenticação RAND1 e RAND2: K = f(Kc1, Kc2, SRES1, SRES2). Desse modo, é possível mudar o comprimento de chave de criptografia operando sobre o número de entradas processadas. Por exemplo, é possível aumentar o número de entradas a serem processadas enviando uma seqüência de intimações de autenticação RAND1, RAND2, ..., RANDn e processando as saídas correspondentes do SIM Kc1, Kc2, ..., Kcn, SRES1, SRES2, ..., SRESn. Nesse caso, portanto, K = f(Kc1, Kc2, ..., Kcn, SRES1,SRES2, ..., SRESn).
[0057] Adicionalmente, o usuário U pode adicionar uma chave secreta personalizada Ku a fim de mudar a chave de criptografia K de forma que não seja mais exclusivamente dependente da função de segurança de GSM. Desse modo, nem mesmo o operador de rede móvel, que está ciente de todos os dados relativos aos SIMs dos usuários, pode executar uma função de recuperação de chave das chaves privadas de um usuário U sem a cooperação positiva do usuário U. Neste caso anterior, a função para gerar a chave de criptografia K será expressa pela fórmula: K = f(KU, Kc1, Kc2, ..., Kcn, SRES1, SRES2, ..., SRESn), onde KU é a chave secreta personalizada selecionada pelo usuário U.
[0058] Subseqüentemente, o módulo de processamento também pode gerar, em uma etapa 110, um vetor aleatório, definido Vetor de Iniciação IV, incluindo, por exemplo, 128 bits. Tal vetor aleatório é explorado em processamento de cifragem (criptografação/descriptografação) quando um modo de cifragem pedindo um Vetor de Iniciação é usado tal como CBC (Cadeia de Bloco de Cifragem), CFB (Realimentação de Cifragem), OFB (Realimentação de Saída). O Vetor de Iniciação IV também pode ser omitido dependendo do modo de operação da entidade de criptografação; por exemplo, o Vetor de Iniciação IV não é requerido no caso de ECB (Livro de Código Eletrônico). Detalhes sobre os vários métodos de processamento de cifragem referidos no antecedente são providos por exemplo, na referência de Menezes et al., já mencionada no antecedente.
[0059] Em uma etapa 112, o módulo de processamento criptografa os arquivos correspondendo às chaves privadas de usuário (ou os itens de informação privada) pela chave de criptografia K e pelo vetor aleatório IV, por exemplo usando a cifragem de AES no modo de CBC. Porém, quaisquer outros métodos de criptografia simétrica podem ser usados tal como por exemplo RC6, Twofish, Serpent, 3DES, esta sendo uma lista não limitante. Opcionalmente, o módulo de processamento pode efetuar uma compressão dos arquivos incluindo as chaves privadas antes de aplicar as funções de criptografia. Vários algoritmos sem perda podem ser usados para esse propósito tais como: PKZIP, GZIP, RAR, ACE, ARJ, LZH, esta sendo uma lista não limitante. Os dados criptografados gerados são indicados com a referência ED na Figura 3.
[0060] O módulo de processamento também insere no arquivo criptografado um cabeçalho criptográfico CH para permitir descriptografação. [0061] Como mostrado na Figura 3, um tal cabeçalho criptográfico CH inclui os campos seguintes: [0062] RAND1, RAND2, isto é, os dois valores aleatórios (intimações de autenticação) enviados ao SIM para construir a chave de criptografia K; [0063] IV, isto é, o vetor aleatório possivelmente usado para a criptografia (CBC ou outro modo de criptografia requerendo um tal parâmetro) e gerado pelo módulo de processamento;
[0064] Versão: isto é uma carreira auxiliar que criptografa a versão de módulo de processamento, o algoritmo de criptografia usado (AES, RC6, 3DES, e assim por diante), o modo de criptografia usado (CBC, ECB, OFB, e assim por diante), a função hash usada (SHA-1, MD5, RIPEMD, Tiger, e assim por diante) o algoritmo de compressão possivelmente usado (PKZIP, RAR, ARJ) e outra informação útil; e [0065] MACK (RAND1, RAND2, IV, Versão, Arquivo Criptografado) isto é uma soma de verificação de controle criptográfica no arquivo criptografado e nos três campos prévios. Tal soma de verificação de controle criptográfica pode ser gerada por meio de uma função de MAC (Código de Autenticação de Mensagem). Exemplares de tais funções de MAC são por exemplo, HMAC-SHA-1, HMAC-MD5, AES-XCBC-MAC. No seguinte, a suposição será feita que a função HMAC-SHA-1 é usada. Em qualquer caso, tal soma de verificação de controle criptográfica também detecta qualquer possível modificação não autorizada ao arquivo criptografado.
[0066] Revertendo ao fluxograma da Figura 2, em uma etapa 114, o arquivo criptografado, junto com um identificador de SIM, é passado no repositório de chave KR, em que o arquivo criptografado é armazenado dentro de um banco de dados. Vários elementos podem ser recorridos a fim de atuar como o identificador de SIM. Exemplares destes são a IMSI (Identidade de Estação Móvel Internacional - agora Identidade de Assinante Móvel Internacional), o MSISDN (Número de ISDN de Assinante Móvel), o número de série de SIM e assim por diante. No seguinte, será assumido que o identificador de IMSI é usado. Finalmente, o repositório de chave KR pode enviar o identificador de SIM à função de intertrabalho IWF (se presente) a fim de inserir o SIM do usuário na lista daqueles SIMs que estão habilitados a fazer tal serviço.
[0067] O procedimento permitindo acesso pelo usuário U ao arquivo criptografado é pretendido para permitir acesso e carregamento local das chaves privadas (ou qualquer outro item de informação privada) pelo usuário U de um modo seguro sob o controle do SIM. Tal acesso pode acontecer de qualquer terminal de usuário TU provido com o módulo de processamento considerado no antecedente e conectado com o repositório de chave KR, o SIM e, possivelmente, a função de intertrabalho IWF.
[0068] Especificamente, uma concretização preferida do arranjo descrito aqui provê, como ilustrado na Figura 4, uma primeira interação entre o usuário U e a função de intertrabalho IWF. Tal interação objetiva em autenticar o usuário U pelo SIM e criar uma chave de acesso KIWF em cooperação com o usuário U e a função de intertrabalho IWF para ser usado subseqüentemente em comunicar com o repositório de chave KR. As etapas ilustradas na Figura 4 também podem ser efetuadas em uma rede compartilhada.
[0069] No seguinte, será assumido que o usuário U conectou corretamente seu próprio terminal TU com o SIM. Isto pode ocorrer se referindo às várias soluções técnicas ilustradas na Figura 1.
[0070] Em uma etapa 200, o usuário U ativa em seu terminal o módulo de processamento que conecta à função de intertrabalho IWF por um protocolo tal como SSL/TLS ou similar. Usando um protocolo como SSL/TLS habilita ao usuário U autenticar a função de intertrabalho IWF por técnicas convencionais (tais como certificados digitais) atualmente disponíveis com navegadores da web (tais como Internet Explorer, Netscape Navigator, Opera) em várias plataformas tais como Windows 9X/Me/NT/2000/XP/PocketPC/CE, Linux, Sun Solaris, e similares.
[0071] Também é possível usar qualquer outro protocolo equivalente adaptado para prover autenticação do servidor (isto é, da função de intertrabalho IWF), confidência de comunicação, integridade de comunicação e proteção de ataques de repetição.
[0072] Neste momento, em duas etapas designadas 202 e 204, respectivamente, o terminal de usuário TU pede e obtém um identificador do SIM. Este identificador de SIM, representado por exemplo, pela IMSI, é enviado à função de intertrabalho IWF em uma etapa 206.
[0073] A função de intertrabalho IWF executa duas etapas de autenticação de GSM típicas enviando para o usuário U duas intimações de autenticação RAND1 e RAND2, incluídas de números gerados aleatoriamente, e controlando as respostas de autenticação correspondentes SRES1 e SRES2. Isto ocorre em etapas subseqüentes. Nas etapas 208 e 210, as duas intimações de autenticação são enviadas da função de intertrabalho IWF para o SIM pelo terminal de usuário TU. Em duas etapas adicionais 212 e 214, as respostas de autenticação SRES1 e SRES2 são enviadas de volta do SIM à função de intertrabalho IWF pelo terminal de usuário TU.
[0074] A autenticação de GSM sendo bem-sucedida é comunicada pela função de intertrabalho IWF ao terminal de usuário TU, em uma etapa 216 (certamente, esta etapa também pode levar a informação de autenticação de GSM abortada, em qual caso o procedimento é parado).
[0075] Se o procedimento for continuado, a função de intertrabalho IWF e o usuário U geram localmente a chave de acesso KIWF, computada como KIWF = h(Kc1, Kc2). As etapas respectivas são essencialmente semelhantes àquelas descritas no antecedente com relação às etapas 104 a 108 da Figura 2.
[0076] A função de intertrabalho IWF memoriza no banco de dados de IWF a chave de acesso KIWF.
[0077] Adicionalmente, a função de intertrabalho IWF memoriza no banco de dados de IWF a associação da chave de acesso KIWF e o identificador de SIM, isto é o IMSI, junto com outra informação de registro tal como, por exemplo, os últimos dados de acesso LA, a chave de acesso prévia Kold-IWF, e assim por diante. A estrutura de dados correspondente está representada na Figura 5, que é exemplar de um registro típico adaptado para ser memorizado no banco de dados de IWF.
[0078] Também neste caso, a possibilidade existe de gerar a chave de acesso KIWF baseada em estratégias diferentes. Por exemplo, a chave de acesso KIWF pode ser computada como KIWF = f(KU-IWF, Kc1, Kc2, ..., Kcn, SRES1, SRES2, ..., SRESn), onde KU-IWF é a chave secreta personalizada KU compartilhada no procedimento de registro de usuário entre o usuário U e a função de intertrabalho IWF, enquanto SRES1, ..., SRESn, Kc1, ..., Kcn são n respostas de autenticação e n chaves de sessão obtidas pelos algoritmos de segurança de GSM A3 e A8 como uma função de n intimações de autenticação RAND1, ..., RANDn. Também é possível usar outras estratégias de autenticação baseadas ou não no SIM.
[0079] O módulo de processamento no terminal de usuário TU conecta subseqüentemente ao repositório de chave KR pelo protocolo de SSL/TLS ou similar. Isto essencialmente envolve uma etapa de aperto de mão designada 300 na Figura 6.
[0080] Usando um protocolo tal como SSL/TLS habilita ao usuário U autenticar o repositório de chave KR por meio de técnicas convencionais (Certificados Digitais), atualmente disponíveis em navegadores da web (tais como Internet Explorer, Netscape Navigator, Opera) de várias plataformas (Windows 9X/Me/NT/2000/XP/PocketPc/CE, Linux, Sun Solaris e assim por diante). Também é possível usar para esse propósito qualquer outro protocolo funcionalmente equivalente adaptado para prover uma autenticação de servidor (isto é autenticação do repositório de chave KR), confidência de comunicação, integridade de comunicação e proteção contra ataques de repetição.
[0081] Subseqüentemente, o módulo de processamento executa um pedido de acesso para as chaves privadas de usuário por meio de uma mensagem de pedido. Para esse propósito, o terminal de usuário TU pede e obtém do SIM o identificador de SIM respectivo (IMSI), em duas etapas designadas 302 e 304 na Figura 6. Este identificador de SIM é enviado subseqüentemente em uma etapa 306 para o repositório chave KR junto com outros parâmetros tais como: um identificador, designado ID, da chave privada sendo pedido; tal parâmetro pode identificar uma ou mais chaves privadas associadas com o mesmo usuário; uma marca de tempo do pedido (se disponível); tal parâmetro, designado T, identifica a hora em um formato concordado pelas partes, tal como UTC; uma designação Nu, isto é um parâmetro adaptado para neutralizar possíveis ataques de repetição; isto é geralmente incluído de valores aleatórios, números de seqüência ou parâmetros de tempo.
[0082] O repositório de chave KR verifica se o SIM especificado está registrado, e, no caso positivo, a consistência do parâmetro T.
[0083] Se as verificações produzirem um resultado positivo, o repositório de chave KR gera uma designação respectiva NKR, e em uma etapa 308 envia de volta para o terminal de usuário TU uma mensagem incluída da informação seguinte: IMSI, ID, T, NU, NKR.
[0084] Neste momento, o módulo de processamento verifica, dentro da mensagem recebida, a presença e correção dos vários parâmetros e então calcula uma soma de verificação de controle criptográfica MACKIWF para a mensagem recebida baseado na chave de acesso KIFW. Em resumo: MACKIWF (IMSI, ID, T, NU, NKR). Tal soma de verificação de controle criptográfica é retornada então ao repositório de chave KR (etapa 310).
[0085] Em uma etapa subseqüente 312, o repositório de chave KR envia à função de intertrabalho IWF, através de um canal seguro, a mensagem seguinte: IMSI, ID, T, NU, NKR, MACKIWF (IMSI, ID, T, NU, NKR). [0086] Proteção de comunicação entre o repositório de chave KR e a função de intertrabalho IWF pode ser por soluções diferentes. Uma lista não limitante é: TLS/SSL, IPsec, SSH, ligação dedicada.
[0087] A função de intertrabalho IWF verifica a soma de verificação de controle criptográfica MACKIWF para correção acessando o banco de dados de IFW usando uma chave de pesquisa primária correspondendo à IMSI provida pelo SIM.
[0088] Se a verificação produzir um resultado positivo, a função de intertrabalho IWF extrai do registro memorizado no banco de dados de IWF a chave de acesso KIWF e computa a soma de verificação de controle criptográfico MACKIWF baseado nos dados recebidos a fim de verificar a correção deles com respeito àqueles providos pelo repositório de chave KR. [0089] Em uma etapa 314, o resultado de comparação é retornado ao repositório de chave KR enquanto a operação é armazenada em um arquivo de registro correspondente.
[0090] Certamente, falha de qualquer das verificações mencionadas no precedente conduz ao procedimento ser abortado com um alerta correspondente sendo enviado ao usuário U.
[0091] No caso que a autenticação é bem-sucedida, o repositório de chave KR acessa seu banco de dados com uma chave de pesquisa primária correspondendo à IMSI provida pelo SIM a fim de recuperar as chaves privadas KID pedidas pelo usuário U e presentes no banco de dados dentro do arquivo criptografado. As chaves privadas KID são então enviadas de volta ao usuário U.
[0092] O usuário U recebe o arquivo criptografado e o descriptografado deixando o SIM reconstruir o valor da chave de criptografia K baseado na informação contida no cabeçalho criptográfico CH.
[0093] Especificamente, no fluxograma da Figura 7, as etapas 400 e 402 são representativas de etapas de acesso essencialmente idênticas às etapas designadas 100 e 102 na Figura 2.
[0094] Em uma etapa 404, o módulo de processamento localizado no terminal de usuário TU lê os conteúdos dos campos RAND1 e RAND2 no cabeçalho criptográfico CH representativo dos dois valores aleatórios RAND1 e RAND2, respectivamente. Os valores aleatórios RAND1 e RAND2 são passados para o SIM.
[0095] Em uma etapa 406, o SIM executa o cálculo das duas chaves de sessão Kc1 = A8 (RAND1) e Kc2 = A8 (RAND2). As duas chaves de sessão Kc1 e Kc2 são então retornadas ao módulo de processamento.
[0096] Em uma etapa 408, o módulo de processamento reconstrói a chave de criptografia K calculando a função hash h aplicada à concatenação das duas chaves de sessão Kc1 e Kc2. Em resumo: K = h(Kc1, Kc2). Também é possível usar as técnicas de construção alternativas para a chave de criptografia K considerada no antecedente, por meio de que a chave de criptografia K pode ser geralmente expressa como K = f(KU, Kc1, Kc2, ..., Kcn, SRES1, SRES2, ..., SRESn).
[0097] Em uma etapa 410, o módulo de processamento acessa o arquivo criptografado e re-computa a soma de verificação de controle criptográfica MACK nas bases da chave de criptografia K recém (re)-construída, os conteúdos do arquivo criptografado e os campos RAND1, RAND2, IV e Versão contidos no cabeçalho criptográfico CH. Tal valor é então comparado com o valor para a soma de verificação de controle criptográfica MACK presente no cabeçalho criptográfico CH.
[0098] No caso de um resultado positivo, o módulo de processamento lê do cabeçalho criptográfico CH o campo IV (etapa 412), e na etapa 414, descriptografação o arquivo criptografado por exemplo, pelo algoritmo de AES em um modo de CBC com o vetor aleatório IV selecionado e a chave de criptografia K reconstruída pelo SIM.
[0099] As chaves privadas KID do usuário U estão agora em forma de 'plaintext' e podem ser usadas dentro de qualquer módulo de software compatível presente no terminal de usuário TU.
[00100] Como indicado no antecedente, o arranjo descrito aqui também pode operar sem a provisão da função de intertrabalho IWF. Nesse caso, o procedimento de registro de usuário é modificado a fim de definir um método de autenticação para o repositório de chave KR e o usuário U.
[00101] O procedimento para acessar o arquivo criptografado contendo as chaves privadas é terminado diretamente no repositório de chave KR. [00102] Especificamente, o repositório de chave KR autenticará o usuário U de uma maneira tradicional, por exemplo, se referindo a um arranjo de nome de usuário/senha compartilhado durante o procedimento de registro de usuário. Nesse momento, dependendo do resultado da fase de autenticação durante o pedido, o repositório de chave KR decidirá se o arquivo criptografado contendo a chave privada é para ser enviado ao usuário U. [00103] Neste caso, o nível de segurança do processo de autenticação é mais baixo. Porém, o nível geral de segurança é essencialmente mantido desde que o arquivo criptografado, uma vez enviado e recebido pelo usuário U, só pode ser descriptografado pelo SIM que o protegeu.
[00104] Certamente, o repositório de chave KR pode autenticar o usuário U se referindo a outros mecanismos tais como: senha de uma vez, sistemas biométricos, autenticação baseada em SIM, esta lista sendo uma não limitante.
[00105] O repositório de chave KR também pode ser configurado para conectar com a função de intertrabalho IWF com o propósito exclusivo de verificar o estado do SIM correspondendo à IMSI recebida. Em outras palavras, o repositório de chave KR pode simplesmente pedir da função de intertrabalho IWF uma indicação sobre se o SIM associado com a IMSI recebida ainda é válido e ativo, ou foi revocado pelo operador móvel ou pelo usuário U (por exemplo, devido a perda, roubo, falha e assim por diante). [00106] O arranjo descrito aqui permite a recuperação de chave privada pelo usuário U até mesmo quando o SIM respectivo está indisponível. Neste caso anterior, será possível começar um procedimento habilitando o usuário U, uma vez que o cabeçalho criptográfico do arquivo criptografado contendo as chaves privadas/itens de informação seja conhecido, re-construir a chave de criptografia K.
[00107] Isto pode ocorrer, por exemplo, comunicando de um modo seguro ao operador da rede móvel o cabeçalho criptográfico associado ao arquivo criptografado ou simplesmente as duas intimações de autenticação (valores aleatórios) RAND1 e RAND2, enquanto obtendo a resposta de autenticação correspondente SRES1 e SRES2 e as duas chaves de sessão Kc1, Kc2.
[00108] A partir desses parâmetros, junto com o vetor aleatório IV, a Versão de fileira e a chave secreta KU possivelmente personalizada, o usuário U estará em uma posição para re-construir a chave de criptografia K e assim descriptografar suas chaves privadas que podem ser protegidas por meio de um novo SIM.
[00109] Aqueles de habilidade na técnica apreciarão prontamente que o arranjo descrito aqui pode ser adotado a fim de proteger qualquer informação contida para ser confidencial pelo usuário U. Na realidade, o arranjo descrito aqui não permite ao repositório de chave KR acessar os conteúdos de 'plaintext' dos arquivos de usuário. Isto faz o sistema ademais seguro e adaptado para proteger qualquer tipo de arquivo ou informação digital.
[00110] Como indicado, o arranjo descrito aqui é adaptado para operar também com relação a outro tipo de cartão de SIM tais como SIMs de UMTS, atualmente referidos como USIMs. USIMs contêm funções de segurança que são análogas às funções de segurança de sistemas de GSM: baseado em uma ou mais intimações de autenticação RAND que habilitam a geração de chaves criptográficas a serem usadas como descrito no antecedente.
[00111] Adicionalmente, no caso de UMTS, uma única intimação de autenticação RAND é adaptada para gerar várias chaves (CK, IK, e assim por diante) assim tornando possível usar uma única intimação aleatória RAND para construir chaves criptográficas para usar para a proteção das chaves privadas de usuários.
[00112] Adicionalmente, será apreciado que, como usado aqui, conversão de "processamento de cifragem" entre um item de informação privada e um arquivo correspondente criptografado por pelo menos uma chave de cifragem é pretendida aplicar tanto a criptografar o item de informação privada, para gerar um arquivo criptografado correspondente, ou a recuperar o item de informação privada descriptografando o arquivo criptografado correspondente, ou até mesmo à combinação da criptografação e descriptografação acima.
[00113] Portanto, sem prejuízo para o princípio salientado da invenção, os detalhes e as concretizações podem variar, também significativamente, com respeito ao que foi descrito por meio de exemplo, sem partir da extensão da invenção como definida nas reivindicações que seguem.
REIVINDICAÇÕES
Claims (15)
1. Método para armazenar seguramente pelo menos um item de informação privada do usuário, caracterizado pelo fato de que inclui as etapas de: alocar (100, 102) a dito usuário um respectivo módulo de identidade de assinante, dito módulo de identidade de assinante, armazenando pelo menos um algoritmo de segurança; produzir (104, 106, 108) pelo menos uma chave de cifragem por dito pelo menos um algoritmo de segurança; e prover (114) um local de armazenamento remoto, acessível por dito usuário por uma rede de comunicação, em que dito item de informação privada do usuário é armazenado em dito local de armazenamento remoto como um arquivo criptografado por dita pelo menos uma chave de cifragem.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que inclui a etapa de: receber o pedido de um usuário (402) para dito item de informação privada do usuário por dita rede de comunicação; enviar por dita rede de comunicação, dito item de informação privada do usuário requisitado para dito usuário solicitante como dito arquivo criptografado; e descriptografar (414) dito arquivo criptografado em dito usuário solicitante, por meio de dita pelo menos uma chave de cifragem para recuperar dito item de informação privada do usuário requerido.
3. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que a etapa de produzir pelo menos uma chave de cifragem por dito pelo menos um algoritmo de segurança inclui as etapas de: gerar (104) pelo menos um valor aleatório; sujeitar (106) dito pelo menos um valor aleatório, a dito pelo menos um algoritmo de segurança para gerar pelo menos duas chaves de sessão;e misturar (108) ditas pelo menos duas chaves de sessão, por uma função de misturador, para produzir dita pelo menos uma chave de cifragem.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que dita função de misturador é uma função hash.
5. Método, de acordo com a reivindicação 4, caracterizado pelo fato de que inclui a etapa de incluir em dita função de misturador, um segredo específico de usuário, por meio de que dita pelo menos uma chave de cifragem é imprevisível até mesmo na base de conhecimento de quaisquer chaves armazenadas em dito módulo de identidade de assinante.
6. Método, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de que inclui a etapa de incluir em dito arquivo criptografado um cabeçalho criptográfico, dito cabeçalho criptográfico, incluindo uma soma de verificação de controle criptográfica, usada para detectar qualquer modificação não autorizada de dito arquivo criptografado.
7. Método, de acordo com qualquer uma das reivindicações 2 a 6, caracterizado pelo fato de que inclui a etapa de aceitar (202, 204) dito pedido do usuário subserviente a dita autenticação do usuário solicitante com dito local de armazenando remoto.
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que a etapa de aceitar (202, 204) dito pedido do usuário subserviente a dita autenticação do usuário solicitante com dito local de armazenamento remoto inclui a etapa de autenticar dito usuário solicitante com dito local de armazenamento remoto, por pelo menos um dos itens de identidade seguintes: nome de usuário, senha, senha de uma vez, sistemas biométricos, autenticação baseada no SIM.
9. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que a etapa de aceitar (202, 204) dito pedido do usuário subserviente a dita autenticação do usuário solicitante com dito local de armazenamento remoto inclui a etapa de autenticar (206, 208, 210, 212, 214, 216) dito usuário solicitante com dito local de armazenamento remoto por pelo menos uma função de intertrabalho.
10. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que a etapa de autenticar dito usuário solicitante com dito local de armazenamento remoto por pelo menos uma função de intertrabalho inclui as etapas de: conectar (206) dito módulo de identidade de assinante, com dita função de intertrabalho; verificar se dito módulo de identidade de assinante está incluído em uma lista de módulos de identidade de assinante habilitados dentro da estrutura de dita rede de comunicação; se dito módulo de identidade de assinante estiver habilitado, fazer dita função de intertrabalho gerar pelo menos uma chave de acesso, dita pelo menos uma chave de acesso sendo usada para acessar dito pelo menos um item de informação privada do usuário armazenado como um arquivo criptografado em dito local de armazenamento remoto.
11. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que dita etapa de fazer dita função de intertrabalho gerar pelo menos uma chave de acesso inclui as etapas de: gerar pelo menos um número aleatório; enviar (208, 210) dito pelo menos um número aleatório na forma de intimação de autenticação; monitorar pelo menos uma resposta correspondente para dita intimação de autenticação; determinar (216) autenticação bem sucedida de dito usuário baseada em dita pelo menos uma resposta; e gerar pelo menos dita chave de acesso baseada em pelo menos uma entidade selecionada de um grupo incluindo: dito pelo menos um número aleatório; e dita pelo menos uma resposta correspondente.
12. Sistema para armazenar seguramente pelo menos um item de informação privada do usuário, caracterizado pelo fato de que inclui: um módulo de identidade de assinante, dito módulo de identidade de assinante armazenando pelo menos um algoritmo de segurança; um terminal de usuário incluindo um módulo de processamento, dito módulo de processamento sendo capaz de ser conectado com dito módulo de identidade de assinante para produzir uma chave de cifragem por dito pelo menos um algoritmo de segurança; dita chave de cifragem usada para criptografar dito item de informação privada do usuário; e um local de armazenamento remoto acessível por dito usuário por uma rede de comunicação, dito local de armazenamento remoto, KR, configurado para armazenar dito item de informação privada do usuário como um arquivo criptografado por dita chave de cifragem.
13. Sistema, de acordo com a reivindicação 12, caracterizado pelo fato de que dito terminal de usuário inclui um computador pessoal ou um notebook ou um laptop ou um PDA, ou um telefone inteligente.
14. Sistema, de acordo com a reivindicação 12 ou 13, caracterizado pelo fato de que dito terminal de usuário está conectado a dito módulo de identidade de assinante por um leitor de cartão inteligente ou um terminal móvel de Bluetooth ou um terminal móvel de IrDA ou um terminal móvel por um cabo.
15. Rede de comunicação, incluindo um sistema para armazenar seguramente pelo menos um item de informação privada do usuário, o sistema caracterizado pelo fato de incluir: um módulo de identidade de assinante, dito módulo de identidade de assinante armazenando pelo menos um algoritmo de segurança; um terminal de usuário incluindo um módulo de processamento, dito módulo de processamento sendo capaz de ser conectado com dito módulo de identidade de assinante, SIM, para produzir uma chave de cifragem por dito pelo menos um algoritmo de segurança; um local de armazenamento remoto acessível por dito usuário por uma rede de comunicação, dito local de armazenamento remoto sendo configurado para armazenar dito item de informação privada do usuário como um arquivo criptografado por dita chave de cifragem.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/EP2003/014956 WO2005064881A1 (en) | 2003-12-30 | 2003-12-30 | Method and system for protecting data, related communication network and computer program product |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| BRPI0318704B1 true BRPI0318704B1 (pt) | 2019-12-03 |
Family
ID=34717135
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0318704-7A BR0318704A (pt) | 2003-12-30 | 2003-12-30 | método e sistema para armazenar seguramente pelo menos um item de informação privada do usuário, rede de comunicação, e, produto de programa de computação |
| BRPI0318704 BRPI0318704B1 (pt) | 2003-12-30 | 2003-12-30 | método e sistema para armazenar seguramente pelo menos um item de informação privada do usuário, e, rede de comunicação |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0318704-7A BR0318704A (pt) | 2003-12-30 | 2003-12-30 | método e sistema para armazenar seguramente pelo menos um item de informação privada do usuário, rede de comunicação, e, produto de programa de computação |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US7844834B2 (pt) |
| EP (1) | EP1700444B1 (pt) |
| CN (1) | CN1910882B (pt) |
| AT (1) | ATE553610T1 (pt) |
| AU (1) | AU2003294017A1 (pt) |
| BR (2) | BR0318704A (pt) |
| ES (1) | ES2385824T3 (pt) |
| IL (1) | IL176645A (pt) |
| WO (1) | WO2005064881A1 (pt) |
Families Citing this family (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7802085B2 (en) * | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
| KR100566296B1 (ko) * | 2004-10-08 | 2006-03-30 | 삼성전자주식회사 | 복합단말기에서 가입자 인증 모듈 엑세스 방법 |
| US20060089123A1 (en) * | 2004-10-22 | 2006-04-27 | Frank Edward H | Use of information on smartcards for authentication and encryption |
| US8996423B2 (en) * | 2005-04-19 | 2015-03-31 | Microsoft Corporation | Authentication for a commercial transaction using a mobile module |
| US7849020B2 (en) * | 2005-04-19 | 2010-12-07 | Microsoft Corporation | Method and apparatus for network transactions |
| US8995653B2 (en) * | 2005-07-12 | 2015-03-31 | International Business Machines Corporation | Generating a secret key from an asymmetric private key |
| KR101369748B1 (ko) * | 2006-12-04 | 2014-03-06 | 삼성전자주식회사 | 데이터 암호화 방법 및 그 장치 |
| US8064598B2 (en) * | 2007-02-26 | 2011-11-22 | Nokia Corporation | Apparatus, method and computer program product providing enforcement of operator lock |
| US8850230B2 (en) * | 2008-01-14 | 2014-09-30 | Microsoft Corporation | Cloud-based movable-component binding |
| US9083474B2 (en) * | 2008-04-25 | 2015-07-14 | Qualcomm Incorporated | Multimedia broadcast forwarding systems and methods |
| US8638810B2 (en) * | 2008-04-25 | 2014-01-28 | Qualcomm Incorporated | Multiradio-database systems and methods |
| EP2283449A1 (en) * | 2008-06-06 | 2011-02-16 | Altech Uec (Pty) Limited | Electronic rental service system and method for digital content |
| KR101095163B1 (ko) * | 2008-08-27 | 2011-12-16 | 에스케이플래닛 주식회사 | 위젯 실행을 위한 사용자 단말기와 스마트 카드 간 연동 시스템 및 그 방법 |
| US8452957B2 (en) * | 2010-04-27 | 2013-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for providing secure access to cloud computing for mobile users |
| WO2012093216A1 (fr) | 2011-01-07 | 2012-07-12 | Thomson Licensing | Dispositif et procède de stockage en ligne, dispositif et procède d'émission, dispositif et procède de réception |
| ES2393368B1 (es) * | 2011-01-11 | 2013-08-14 | Telefónica, S.A. | Método de identificación para acceder a servicios o aplicaciones de banda ancha móvil. |
| US8887258B2 (en) * | 2011-08-09 | 2014-11-11 | Qualcomm Incorporated | Apparatus and method of binding a removable module to an access terminal |
| US9537663B2 (en) * | 2012-06-20 | 2017-01-03 | Alcatel Lucent | Manipulation and restoration of authentication challenge parameters in network authentication procedures |
| US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
| CN103401834B (zh) * | 2013-06-27 | 2016-06-15 | 中国人民解放军国防科学技术大学 | 基于位置信息的限定区域文件保密方法 |
| CN103888263B (zh) * | 2014-04-04 | 2017-07-11 | 国建正坤数字科技(北京)有限公司 | 一种应用于移动商务系统的安全解决方法 |
| CN104618096B (zh) * | 2014-12-30 | 2018-10-30 | 华为技术有限公司 | 保护密钥授权数据的方法、设备和tpm密钥管理中心 |
| US11184335B1 (en) * | 2015-05-29 | 2021-11-23 | Acronis International Gmbh | Remote private key security |
| CN107820238B (zh) * | 2016-09-12 | 2024-05-03 | 国民技术股份有限公司 | Sim卡、区块链应用安全模块、客户端及其安全操作方法 |
| CN110771093B (zh) * | 2017-06-20 | 2023-01-10 | 707 有限公司 | 证明数字文档存在的方法及其系统 |
| US11468158B2 (en) | 2019-04-10 | 2022-10-11 | At&T Intellectual Property I, L.P. | Authentication for functions as a service |
| GB2611321A (en) * | 2021-09-29 | 2023-04-05 | Quantum Blockchain Tech Plc | Message scheduling for cryptographic hashing |
| US20260046617A1 (en) * | 2024-08-09 | 2026-02-12 | T-Mobile Usa, Inc. | Network authentication using ue sim verification |
Family Cites Families (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1993010509A1 (en) * | 1991-11-12 | 1993-05-27 | Security Domain Pty. Ltd. | Method and system for secure, decentralised personalisation of smart cards |
| ATE202439T1 (de) * | 1994-01-13 | 2001-07-15 | Certco Inc | Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage |
| US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
| SE505353C2 (sv) * | 1995-10-31 | 1997-08-11 | Nordbanken Ab | Förfarande och anordning vid datakommunikation |
| EP0970411B1 (en) | 1997-03-27 | 2002-05-15 | BRITISH TELECOMMUNICATIONS public limited company | Copy protection of data |
| FR2774238B1 (fr) * | 1998-01-26 | 2000-02-11 | Alsthom Cge Alcatel | Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants |
| DE19823532C2 (de) * | 1998-05-26 | 2003-08-21 | T Mobile Deutschland Gmbh | Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen |
| US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
| US7353211B2 (en) * | 1999-12-07 | 2008-04-01 | Robert Bosch Gmbh | Method for encrypting data and a telecommunications terminal and access authorization card |
| WO2001069838A2 (en) * | 2000-03-15 | 2001-09-20 | Nokia Corporation | Method, and associated apparatus, for generating security keys in a communication system |
| US7120935B2 (en) * | 2000-08-10 | 2006-10-10 | Shield Security Systems, Llc | Interactive key control system and method of managing access to secured locations |
| EP1410198A2 (en) * | 2000-08-22 | 2004-04-21 | Symbian Limited | A method of enabling a wireless information device to access data services |
| FI115098B (fi) | 2000-12-27 | 2005-02-28 | Nokia Corp | Todentaminen dataviestinnässä |
| WO2002054210A1 (en) | 2000-12-29 | 2002-07-11 | Guardone.Com, Inc. | Methods and apparatus for secure authentication and sensitive data management |
| JP2002374239A (ja) * | 2001-05-30 | 2002-12-26 | World Top Technology Co Ltd | 情報暗号化方法 |
| DE10142959A1 (de) * | 2001-09-03 | 2003-04-03 | Siemens Ag | Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht |
| ITBS20010079A1 (it) | 2001-10-23 | 2003-04-23 | Ennio Vertemati | Procedimento di archiviazionedi informazioni alfanumeriche provenienti da un telefono cellulare in un centro di archiviazione collegato alla |
| US20030188180A1 (en) * | 2002-03-28 | 2003-10-02 | Overney Gregor T. | Secure file verification station for ensuring data integrity |
| US20040204124A1 (en) * | 2002-05-08 | 2004-10-14 | Campbell Lowell Lete | Method of minimizing the quantity of information stored in a wireless device |
| TW576063B (en) * | 2002-07-10 | 2004-02-11 | Benq Corp | Device and method for securing information associated with a subscriber in a communication apparatus |
| US20050021940A1 (en) * | 2003-06-13 | 2005-01-27 | Kenneth Ma | Authentication mechanism for wireless communication devices |
| US7379737B2 (en) * | 2003-08-12 | 2008-05-27 | Redknee Inc. | Telecommunications subscriber profile management system |
-
2003
- 2003-12-30 AU AU2003294017A patent/AU2003294017A1/en not_active Abandoned
- 2003-12-30 CN CN2003801110422A patent/CN1910882B/zh not_active Expired - Lifetime
- 2003-12-30 AT AT03789430T patent/ATE553610T1/de active
- 2003-12-30 ES ES03789430T patent/ES2385824T3/es not_active Expired - Lifetime
- 2003-12-30 BR BRPI0318704-7A patent/BR0318704A/pt active IP Right Grant
- 2003-12-30 BR BRPI0318704 patent/BRPI0318704B1/pt unknown
- 2003-12-30 US US10/584,912 patent/US7844834B2/en not_active Expired - Lifetime
- 2003-12-30 EP EP03789430A patent/EP1700444B1/en not_active Expired - Lifetime
- 2003-12-30 WO PCT/EP2003/014956 patent/WO2005064881A1/en not_active Ceased
-
2006
- 2006-06-29 IL IL176645A patent/IL176645A/en active IP Right Grant
Also Published As
| Publication number | Publication date |
|---|---|
| AU2003294017A8 (en) | 2005-07-21 |
| CN1910882A (zh) | 2007-02-07 |
| IL176645A0 (en) | 2006-10-31 |
| ES2385824T3 (es) | 2012-08-01 |
| ATE553610T1 (de) | 2012-04-15 |
| EP1700444B1 (en) | 2012-04-11 |
| EP1700444A1 (en) | 2006-09-13 |
| BR0318704A (pt) | 2006-12-26 |
| US7844834B2 (en) | 2010-11-30 |
| CN1910882B (zh) | 2010-12-08 |
| US20070055873A1 (en) | 2007-03-08 |
| WO2005064881A8 (en) | 2006-08-10 |
| WO2005064881A1 (en) | 2005-07-14 |
| AU2003294017A1 (en) | 2005-07-21 |
| IL176645A (en) | 2011-09-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7844834B2 (en) | Method and system for protecting data, related communication network and computer program product | |
| EP1751945B1 (en) | Method and system for a secure connection in communication networks | |
| US10284555B2 (en) | User equipment credential system | |
| CN101641976B (zh) | 认证方法 | |
| US8122250B2 (en) | Authentication in data communication | |
| JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
| US8458468B2 (en) | Method and system for protecting information exchanged during communication between users | |
| EP1865656A1 (en) | Provision of secure communications connection using third party authentication | |
| WO2009046400A1 (en) | Techniques for secure channelization between uicc and a terminal | |
| US7913096B2 (en) | Method and system for the cipher key controlled exploitation of data resources, related network and computer program products | |
| KR100729105B1 (ko) | 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법 | |
| Latze et al. | Towards a zero configuration authentication scheme for 802.11 based networks | |
| Bjørnstad | Using GSM SIM Authentication in VPNs | |
| Bodriagov | A secure mobile phone-based interactive logon in Windows | |
| NO327337B1 (no) | En anordning og en metode for sterk brukerautentisering og kryptering av brukerdata i private virtuelle nettverk |