ITTO20010321A1 - Procedimento per la trasmissione di messaggi sms con identita' protetta. - Google Patents
Procedimento per la trasmissione di messaggi sms con identita' protetta. Download PDFInfo
- Publication number
- ITTO20010321A1 ITTO20010321A1 IT2001TO000321A ITTO20010321A ITTO20010321A1 IT TO20010321 A1 ITTO20010321 A1 IT TO20010321A1 IT 2001TO000321 A IT2001TO000321 A IT 2001TO000321A IT TO20010321 A ITTO20010321 A IT TO20010321A IT TO20010321 A1 ITTO20010321 A1 IT TO20010321A1
- Authority
- IT
- Italy
- Prior art keywords
- index
- keywords
- telephone number
- encrypted
- phase
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42008—Systems for anonymous communication between parties, e.g. by use of disposal contact identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42382—Text-based messaging services in telephone networks such as PSTN/ISDN, e.g. User-to-User Signalling or Short Message Service for fixed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
- H04W88/184—Messaging devices, e.g. message centre
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Description
Descrizione dell'invenzione avente per titolo:
PROCEDIMENTO PER LA TRASMISSIONE DI MESSAGGI SMS CON IDENTITÀ PROTETTA"
Riassunto
il procedimento per la trasmissione di messaggi SMS con identità protetta impedisce a chi riceve un messaggio SMS di venire a conoscenza del numero telefonico del chiamante, e quindi dei suoi dati personali, ma gli permette di mettersi in comunicazione con lo stesso mediante l'invio di messaggi SMS.
Il procedimento prevede un’operazione di cifratura del numero telefonico dell’utente, contenuto nell’intestazione del messaggio, e una successiva operazione di decifratura per ripristinare il numero telefonico originario, operate dal gestore del servizio. (Fig. 1).
Testo della descrizione
La presente invenzione si riferisce ai sistemi di trasmissione numerica su rete telefonica ed in particolare riguarda un procedimento per la trasmissione di messaggi SMS con identità protetta.
Come è noto, nei moderni sistemi di telecomunicazione è possibile trasmettere, in sovrapposizione e senza interferenza reciproca rispetto al segnale in fonia, brevi messaggi di tipo SMS (Short Message System = Sistema di messaggi brevi), componibili mediante la tastiera dell’apparecchio telefonico e leggibili sullo schermo grafico dello stesso. Tale trasmissione, di tipo alfa-numerico, che fino a poco tempo fa era prerogativa dei sistemi di telefonia mobile su rete radio, è ora anche possibile utilizzando apparecchi collegati alla rete fissa, opportunamente predisposti, quali apparecchi telefonici, facsimile, caselle postali elettroniche (E-mail), eccetera.
I messaggi SMS sono composti da diversi campi, in particolare, nell'intestazione vi è il campo contenente il numero telefonico dell’utente, detto campo OADC (Originator Address Destination Code), nel corpo del messaggio vi sono poi i campi di servizio e il campo contenente il testo. Il numero telefonico dell’utente permette al gestore del sistema di effettuare la tariffazione e a chi riceve il messaggio di individuare l’apparato di origine. Quest’ultima possibilità, se è necessaria per il gestore, può non essere gradita da chi invia il messaggio o addirittura può essere in contrasto con la normativa che tutela la riservatezza delle comunicazioni, quando, per esempio, i messaggi SMS siano utilizzati nel'ambito di servizi particolari, quali votazioni, concorsi a premi, eccetera. Il fornitore del servizio finale non deve essere in grado di risalire attraverso il numero di telefono ai dati personali dell’utente, però, allo stesso tempo, deve avere la possibilità di raggiungere l’utente disponendo di qualche altra informazione.
I metodi attualmente utilizzati per proteggere l’identità del chiamante neH’ambito della telefonia vocale non sono adatti a questo scopo, infatti essi operano normalmente rendendo illeggibili le ultime tre cifre del numero telefonico. Ciò impedisce l’identificazione dell’utente, ma rende impossibile a chi riceve la chiamata di potersi mettere successivamente in contatto con il chiamante.
Ovvia ai suddetti inconvenienti e risolve i problemi tecnici descritti il procedimento per la trasmissione di messaggi SMS con identità protetta, oggetto della presente invenzione, il quale impedisce a chi riceve un messaggio SMS di venire a conoscenza del numero telefonico del chiamante, e quindi dei suoi dati personali, ma che gli permette di mettersi in comunicazione con lo stesso mediante l’invio di messaggi SMS per richiedere eventuali dati.
E<' >particolare oggetto della presente invenzione un procedimento per la trasmissione di messaggi SMS con identità protetta, come descritto nella parte caratterizzante della rivendicazione 1.
Queste ed altre caratteristiche della presente invenzione risulteranno evidenti dalla seguente descrizione di una forma preferita di realizzazione della stessa, data a titolo di esempio non limitativo, e dai disegni annessi in cui:
- la Fig. 1 è una rappresentazione di un sistema radiomobile di tipo GSM, in cui avviene la trasmissione di messaggi SMS secondo l'invenzione,
la Fig. 2 è un diagramma di flusso dell’operazione di cifratura;
la Fig. 3 è un diagramma di flusso dell’operazione di decifratura.
Il procedimento per la trasmissione di messaggi SMS con identità protetta prevede un’operazione di cifratura del numero telefonico dell’utente, contenuto nell’intestazione del messaggio, per impedire la rivelazione dei dati personali del chiamante, e una successiva operazione di decifratura per ripristinare il numero telefonico originario, operate dal gestore del servizio.
In Fig. 1 è rappresentato a titolo d’esempio un sistema radiomobile di tipo GSM, in cui un telefono cellulare TC, dotato di SIM card, invia un messaggio SMS con il proprio numero telefonico in chiaro sulla rete GSM. Il messaggio è ricevuto ed elaborato dal centro di servizio per i messaggi SMS, indicato con SMSC (Short Message Service Center) e quindi inoltrato ad un’apparecchiatura di transito, indicata con GW, dove il numero telefonico del chiamante viene cifrato. L’apparecchiatura GW, che è anche conosciuta come SMS Gateway, si occupa normalmente di trasformare i messaggi UDP (User Datagram Protocol) ricevuti dal'SMSC in messaggi di tipo IP, che poi manda alla rete TCP/IP tramite un router TCP/IP.
Il messaggio così modificato viene quindi trasmesso al destinatario, che può essere un fornitore di servizi FS, eventualmente fornito di un database degli utenti, indicato con DB, contenente, per esempio, l'identificatore dell’utente (numero cifrato), il numero di messaggi che questi ha inviato, le date di invio, le informazioni contenute nei messaggi, ecc.
Se il fornitore di servizi FS non può risalire all’identità dell’utente dal numero di telefono cifrato, ma può rispondergli utilizzando lo stesso numero cifrato. Sarà poi l’SMS GW a decifrare il numero, ripristinando quello originale, e ad instradare correttamente il messaggio. Ovviamente, il fornitore di servizi non può accedere alI’SMS GW e quindi non può prendere visione del numero telefonico in chiaro.
La cifratura viene effettuata elaborando il numero telefonico dell’utente mediante un apposito applicativo, il quale fa uso di un algoritmo adatto per questo scopo.
Può essere scelto vantaggiosamente un algoritmo di tipo simmetrico, invertibile e con un’unica parola chiave per cifratura/decifratura, che operi sul flusso numerico seriale per cifrare dati di diversa lunghezza. Soddisfano a queste esigenze gli algoritmi noti di tipo “stream”, in grado di cifrare i dati che arrivano passo a passo (byte per byte) fino ad esaurimento.
Per una corretta applicazione dell’algoritmo, il numero telefonico originale, consistente in un vettore di cifre decimali, deve presentare le seguenti caratteristiche:
- contenere il prefisso internazionale;
- non iniziare con zeri;
- non superare 14 cifre decimali, prefisso compreso.
L’applicativo restituisce in uscita un vettore lungo al massimo 16 cifre. Questa limitazione è imposta dalla dimensione del campo OADC del messaggio SMS. Il vettore in uscita è composto pertanto da una prima parte cifrata, formata da un numero di cifre non superiore a quello delle cifre del numero telefonico in ingresso, cioè 14, e da una seconda parte di due cifre contenente l’indice della parola chiave utilizzata per effettuare la cifratura.
Viene infatti creata una tabella costituita da 33 parole chiave, in cui ad ogni parola chiave corrisponde un indice. I 99 possibili indici esprimibili con le due cifre decimali a disposizione sono utilizzati per trasmettere ulteriori informazioni, come sarà spiegato meglio in seguito.
La tabella delle parole chiavi di cifratura non è presente nel codice sorgente, ma viene generata dinamicamente ogni volta che si avvia l’applicativo di cifratura/decifratura nel blocco SMS GW. Le 33 chiavi da cui è composta, pur restando sempre le stesse, non possono essere dedotte dal codice sorgente dell’applicativo o dall’algoritmo matematico con cui vengono calcolate. L'algoritmo utilizzato può essere cambiato facilmente.
In particolare, la parola chiave può essere scelta dalla tabella in modo del tutto casuale oppure può essere sempre la stessa per lo stesso numero di telefono, a seconda del valore che il gestore, su richiesta del fornitore del servizio, assegna ad una variabile booleana “Storico”, tenuta in considerazione dall’applicativo.
Nel caso in cui questa variabile “Storico” assume il valore “vero” (“true”), il fornitore del servizio ha la possibilità di costruire la storia delle operazioni compiute dall’utente mobile, memorizzandola in una macchina, a cui soltanto lui può accedere. In tal modo, il fornitore del servizio può raccogliere dati statistici sugli utenti e conservare i contenuti dei singoli messaggi, per esempio, quale degli utenti ha risposto esattamente in caso di un concorso a premi.
In fase di decifratura, l'applicativo riceve in ingresso il vettore con non più di 16 cifre decimali, contenente, come si è detto, il numero di telefono cifrato e l’indice della parola chiave che è stata usata per cifratura, posto nelle ultime due posizioni del vettore.
Nella decifratura, l’informazione della variabile “Storico” a “vero” non è necessaria, perché è deducibile dalla gamma di valori a cui appartiene l’indice della parola chiave.
In uscita, l’applicativo restituisce il numero di telefono originale, lungo al massimo 14 cifre decimali, senza gli eventuali zeri contenuti all’inizio del prefisso internazionale.
Il diagramma di flusso, rappresentato in Fig. 2, illustra con maggiori dettagli le singole operazioni eseguite per effettuare la cifratura del numero telefonico dell’utente.
Dopo una prima fase di inizializzazione 1, in cui il numero telefonico in chiaro, contenuto nel campo OADC dell’intestazione del messaggio, viene acquisito, si verifica da quanti byte è composto, fase 2. Se la sua lunghezza supera i 14 byte, viene inviato direttamente in uscita, fase 13, senza effettuare alcuna operazione. Altrimenti, il numero telefonico viene convertito dal formato utilizzato per la trasmissione mediante SMS in un formato in numerazione decimale, fase 3. Infatti, il formato SMS consiste in un vettore di 14 byte, ognuno rappresentativo di una cifra da 0 a 9 del numero telefonico, il quale deve essere convertito in numerazione decimale per poter essere sottoposto alle successive operazioni.
Nella successiva fase 4 si valuta se la variabile booleana “Storico” è stata impostata al valore “Vero". Se questa condizione non è verificata, cioè il volore logico è “Falso” (“False”), viene generato in modo casuale un numero intero inferiore a 33 con la funzione indicata con RAND(32), per ottenere l’indice della tabella delle parole chiave, fase 5. Altrimenti, viene effettuata l’operazione di modulo a base 33 sul numero telefonico, con la funzione indicata con MOD33(OADC), ottenendo un indice che sarà sempre uguale per lo stesso numero, fase 6. Come è noto, l’operazione di modulo a base 33 consiste nel dividere il numero per 33 fino ad ottenere un resto inferiore a 33. Questo resto costituisce l’indice della tabella delle parole chiave.
Nella successiva fase 7, avendo a disposizione il numero telefonico e l’indice della tabella delle chiavi, calcolato in uno dei due modi descritti, si può effettuare la cifratura utilizzando l’algoritmo simmetrico di tipo “stream” prescelto.
Si verifica quindi da quante cifre decimali è composto il numero cifrato, fase 8. Se è composto da non più di 14 cifre decimali, viene riconvertito dalla numerazione decimale in un vettore di byte, adatto alla trasmissione mediante messaggi SMS, aggiungendo in coda i 2 byte dell'indice, fase12, per poi essere restituito alla fine delle operazioni, fase 13. Se invece è composto da più di 14 cifre decimali, si valuta se è maggiore o minore di 2<*>10<14>, fase 9. Se è inferiore a 2<*>10<14>, l’indice viene incrementato di 33, fase 10, mentre, se è maggiore o uguale a 2<*>10<14>, l’indice viene incrementato di 66, fase 11 .
In questo modo, l’indice della tabella delle parole chiave può trovarsi in una delle tre gamme 0-32, 33-65, 66-99 e quindi fornire l'informazione che il numero cifrato, oltre alle da 14 cifre decimali, ne comprende una 15-esima, che può assumere rispettivamente il valore 0, 1 o 2. Ovviamente, gli indici che differiscono di 00, 33 o 66 individuano sempre la stessa parola chiave.
Si procede quindi, come nel caso precedente, alla riconversione dalla numerazione decimale in un vettore di byte comprensivo dei due byte dell’indice, ottenendo un vettore di lunghezza fino a 16 byte, fase12, e all’emissione in uscita, fase 13.
Il diagramma di flusso, rappresentato in Fig. 3, illustra con maggiori dettagli le singole operazioni eseguite per effettuare la decifratura del numero telefonico dell’utente.
Dopo una prima fase di inizializzazione 20, in cui il numero telefonico cifrato contenuto nel campo OADC del messaggio viene acquisito, si procede alla conversione dal formato vettoriale, utilizzato per la trasmissione mediante SMS, in numerazione decimale, estraendo le ultime due cifre, rappresentative dell'indice della tabella delle chiavi, fase 21.
Si verifica quindi il valore dell'indice, fase 22. Se l’indice è minore di 33, si risale alla parola chiave corrispondente e si effettua direttamente la decifratura, fase 27. Il numero ottenuto è nuovamente riconvertito in vettore adatto alla trasmissione mediante messaggi SMS, fase 28, e reso disponibile in uscita, fase 29.
Se invece l’indice è maggiore o uguale a 33, si valuta se è maggiore o uguale a 66, fase 23. Se questa condizione è verificata, il numero telefonico cifrato è incrementato di 2*10<14>, fase 25, altrimenti è incrementato di 1 <*>10<14>, fase 24, riottenendo il numero cifrato originale. In un caso o nell’altro, l’indice viene sottoposto all’operazione di modulo a base 33, fase 26, in modo da riottenere un valore compreso nella gamma 0-32, e si passa come in precedenza alla decifratura, fase 27, riconversione in formato vettoriale, fase 28 e si procede sino alla fine, fase 29.
E<' >evidente che quanto descritto e' stato dato a titolo di esempio non limitativo. Varianti e modifiche sono possibili senza per questo uscire dal campo di protezione delle rivendicazioni.
Claims (5)
- Rivendicazioni 1. Procedimento per la trasmissione di messaggi SMS con identità protetta, in cui il numero telefonico dell’utente chiamante è contenuto nel campo di intestazione (OADC) dei messaggi SMS inviati, caratterizzato dal fatto che il messaggio SMS inviato dall’utente con il proprio numero telefonico in chiaro viene ricevuto ed elaborato dal centro di servizio per i messaggi SMS (SMSC) e quindi inoltrato ad un’apparecchiatura di transito (GW), dove viene cifrato mediante un applicativo che fa uso di un opportuno algoritmo e quindi trasmesso al destinatario, che non può risalire all’identità dell’utente dal numero di telefono cifrato, ma può rispondergli utilizzando lo stesso numero cifrato, essendo detta apparecchiatura di transito (GW) abilitata a decifrare il numero, ripristinando quello originale, e ad instradare correttamente la chiamata.
- 2. Procedimento come nella rivendicazione 1 , caratterizzato dal fatto che detto opportuno algoritmo è un algoritmo di tipo simmetrico, invertibile e con un’unica parola chiave per cifratura/decifratura, adatto ad operare su flusso numerico seriale per cifrare dati di diversa lunghezza.
- 3. Procedimento come nella rivendicazione 1 , caratterizzato dal fatto che detto applicativo costruisce ad ogni avvio una tabella delle parole chiave, in cui ad ogni parola chiave corrisponde un indice, che può essere generato in modo del tutto casuale oppure può essere sempre lo stesso per lo stesso numero di telefono, a seconda del valore che il gestore, su richiesta del fornitore del servizio, assegna ad una variabile booleana (Storico), che permette al chiamato di memorizzare la storia delle operazioni compiute dall’utente chiamante.
- 4. Procedimento come nella rivendicazione 1 , caratterizzato dal fatto che detto applicativo effettua la cifratura nel seguente modo: acquisisce il numero telefonico in chiaro (fase 1); verifica da quanti byte è composto (fase 2); se il numero supera una prima lunghezza in byte (14), viene inviato direttamente in uscita (fase 13), senza effettuare alcuna operazione; se il numero non supera la prima lunghezza, viene convertito dal formato utilizzato per la trasmissione mediante SMS in un formato in numerazione decimale (fase 3); valuta il valore logico della variabile booleana (Storico), (fase 4); se la variabile booleana ha un primo valore logico (Falso), genera in modo casuale un numero intero inferiore al numero delle parole chiave (33) per ottenere l’indice di detta tabella (fase 5); se la variabile booleana ha un secondo valore logico (Vero) effettua un’operazione di modulo sul numero telefonico, utilizzando come base del modulo il numero delle parole chiave (33), ottenendo un indice che sarà sempre uguale per lo stesso numero telefonico (fase 6); - effettua la cifratura utilizzando detto algoritmo (fase 7); verifica da quante cifre decimali è composto il numero cifrato (fase 8); se le cifre decimali sono non più di un primo numero (14), lo riconverte dalla numerazione decimale in un vettore di byte, adatto alla trasmissione mediante messaggi SMS (fase12); se le cifre decimali sono più del primo numero (14), valuta se è maggiore o minore di 2 volte detto primo numero (fase 9); se è inferiore a 2 volte detto primo numero, l’indice viene incrementato del numero delle parole chiave (33) (fase 10); se è maggiore o uguale a 2 volte detto primo numero, l’indice viene incrementato di due volte il numero delle parole chiave (66) (fase 11); riconverte dalla numerazione decimale in un vettore di byte, adatto alla trasmissione mediante messaggi SMS (fase12) riconverte il numero cifrato dalla numerazione decimale in un vettore di byte comprensivo dei due byte dell'indice (fase12); termina la cifratura (fase 13).
- 5. Procedimento come nella rivendicazione 1 , caratterizzato dal fatto che detto applicativo effettua la decifratura nel seguente modo: acquisisce il numero telefonico cifrato (fase 20); lo converte dal formato utilizzato per la trasmissione mediante SMS in un formato in numerazione decimale estraendo le ultime due cifre, rappresentative dell'indice della tabella delle chiavi (fase 21); verifica il valore dell'indice (fase 22); se l’indice è minore del numero delle parole chiave (33), risale alla parola chiave corrispondente ed effettua direttamente la decifratura (fase 27); se l’indice è maggiore o uguale al numero delle parole chiave (33), valuta se è maggiore o uguale a 2 volte il numero delle parole chiave (66) (fase 23); - se è maggiore o uguale a 2 volte il numero delle parole chiave (66), il numero telefonico cifrato è incrementato di 2<*>10 elevato al primo numero (14) (fase 25); se è minore a 2 volte il numero delle parole chiave (66), il numero telefonico cifrato è incrementato di 1<*>10 elevato al primo numero (14) (fase 24); se l’indice è maggiore o uguale al numero delle parole chiave (33), sottopone l’indice all’operazione di modulo, utilizzando come base del modulo il numero delle parole chiave (33) (fase 26); effettua la decifratura (fase 27); riconverte il numero decifrato in formato vettoriale (fase 28); termina la decifratura (fase 29).
Priority Applications (10)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT2001TO000321A ITTO20010321A1 (it) | 2001-04-04 | 2001-04-04 | Procedimento per la trasmissione di messaggi sms con identita' protetta. |
| ES02759784T ES2242054T5 (es) | 2001-04-04 | 2002-03-30 | Proceso para transmitir mensajes sms con la identidad protegida |
| CA2443209A CA2443209C (en) | 2001-04-04 | 2002-03-30 | Process for transmitting sms messages with protected identity |
| CNB028086589A CN1297162C (zh) | 2001-04-04 | 2002-03-30 | 以受保护的身份传送sms消息的方法 |
| PCT/EP2002/003590 WO2002082838A1 (en) | 2001-04-04 | 2002-03-30 | Process for transmitting sms messages with protected identity |
| AT02759784T ATE296523T1 (de) | 2001-04-04 | 2002-03-30 | Prozess zum senden von sms-nachrichten mit geschützter identität |
| US10/474,446 US7174158B2 (en) | 2001-04-04 | 2002-03-30 | Process for transmitting sms messages with protected identity |
| EP02759784A EP1374608B2 (en) | 2001-04-04 | 2002-03-30 | Process for transmitting sms messages with protected identity |
| DE60204299T DE60204299T3 (de) | 2001-04-04 | 2002-03-30 | Prozess zum senden von sms-nachrichten mit geschützter identität |
| BRPI0208624A BRPI0208624B1 (pt) | 2001-04-04 | 2002-03-30 | processo para transmitir mensagens sms com identidade protegida |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT2001TO000321A ITTO20010321A1 (it) | 2001-04-04 | 2001-04-04 | Procedimento per la trasmissione di messaggi sms con identita' protetta. |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| ITTO20010321A0 ITTO20010321A0 (it) | 2001-04-04 |
| ITTO20010321A1 true ITTO20010321A1 (it) | 2002-10-04 |
Family
ID=11458760
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| IT2001TO000321A ITTO20010321A1 (it) | 2001-04-04 | 2001-04-04 | Procedimento per la trasmissione di messaggi sms con identita' protetta. |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US7174158B2 (it) |
| EP (1) | EP1374608B2 (it) |
| CN (1) | CN1297162C (it) |
| AT (1) | ATE296523T1 (it) |
| BR (1) | BRPI0208624B1 (it) |
| CA (1) | CA2443209C (it) |
| DE (1) | DE60204299T3 (it) |
| ES (1) | ES2242054T5 (it) |
| IT (1) | ITTO20010321A1 (it) |
| WO (1) | WO2002082838A1 (it) |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7353035B1 (en) * | 2002-07-17 | 2008-04-01 | Cellco Partnership | Method and system for selective display of the origination address and the call-back number of the originator of an electronic message |
| US7436962B2 (en) * | 2003-06-19 | 2008-10-14 | International Business Machines Corporation | Method and apparatus for providing secured communication connections using a secured communication connection object |
| GB2409599A (en) * | 2003-12-12 | 2005-06-29 | Mobile Phone Dating Ltd | Anonymous communication service employing intermediate nodes |
| US20070155412A1 (en) * | 2003-12-22 | 2007-07-05 | 911Tracker Inc. | SMS initiated emergency conference calling system |
| US20060026438A1 (en) * | 2004-07-29 | 2006-02-02 | Microsoft Corporation | Anonymous aliases for on-line communications |
| US7472822B2 (en) * | 2005-03-23 | 2009-01-06 | E2Interactive, Inc. | Delivery of value identifiers using short message service (SMS) |
| US7546117B2 (en) * | 2005-06-08 | 2009-06-09 | At&T Mobility Ii Llc | Method and apparatus for blocking ID information associated with a sender of a short messaging service (SMS) message |
| US8655319B2 (en) * | 2005-06-23 | 2014-02-18 | Blackberry Limited | Email SMS notification system providing selective server message retrieval features and related methods |
| US7613781B2 (en) | 2005-06-23 | 2009-11-03 | Teamon Systems, Inc. | Email SMS notification system providing enhanced charge accounting features and related methods |
| US7363026B2 (en) * | 2005-06-23 | 2008-04-22 | Research In Motion Limited | Email SMS notification system providing enhanced message retrieval features and related methods |
| US20080052364A1 (en) * | 2006-08-22 | 2008-02-28 | Xiang Zhou | System and method for protecting e-mail sender identity via use of customized recipient e-mail addresses |
| GB2448719A (en) * | 2007-04-25 | 2008-10-29 | Telemedia Hub Ltd | Telephony Security System correlating a telephone number ID with a code to prevent unauthorized use of the telephone number ID |
| GB2455766A (en) * | 2007-12-20 | 2009-06-24 | Byteborne Technologies Ltd | Anonymously routing messages between source and respondent devices based on a predetermined subject identifier set by the source device. |
| US8571218B2 (en) | 2010-06-01 | 2013-10-29 | GreatCall, Inc. | Short message service cipher |
| US8688086B1 (en) * | 2010-09-10 | 2014-04-01 | Sprint Communications Company L.P. | Providing supplemental content to wireless communication devices based on device status |
| US8879732B2 (en) * | 2010-10-13 | 2014-11-04 | Nokia Corporation | Dynamic content-based ciphering on a control channel |
| KR102115914B1 (ko) * | 2013-09-17 | 2020-05-27 | 삼성전자주식회사 | 익명 메시지 전송 방법 및 이를 적용한 메시지 전송 시스템 |
| CN119814924A (zh) * | 2024-12-13 | 2025-04-11 | 厦门星纵数字科技有限公司 | 一种基于ippbx系统的电话加密方法、设备及介质 |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US3953677A (en) | 1945-05-10 | 1976-04-27 | Bell Telephone Laboratories, Incorporated | Key signaling system with multiple pulse generators |
| US5253294A (en) | 1983-02-22 | 1993-10-12 | At&T Bell Laboratories | Secure transmission system |
| US4924513A (en) | 1987-09-25 | 1990-05-08 | Digital Equipment Corporation | Apparatus and method for secure transmission of data over an unsecure transmission channel |
| US5222137A (en) | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
| DE19638072A1 (de) * | 1996-09-18 | 1998-03-19 | Deutsche Telekom Mobil | Verfahren und Einrichtung zur Anonymisierung von Telekommunikationsvorgängen und -beziehungen bei Telematikanwendungen |
| US6591291B1 (en) * | 1997-08-28 | 2003-07-08 | Lucent Technologies Inc. | System and method for providing anonymous remailing and filtering of electronic mail |
| FI105987B (fi) * | 1998-01-13 | 2000-10-31 | Nokia Networks Oy | Lyhytsanomia välittävä matkaviestinjärjestelmä |
| FI108906B (fi) * | 1999-06-03 | 2002-04-15 | Elisa Comm Oyj | Menetelmä kommunikaatiopalvelun toteuttamiseksi |
-
2001
- 2001-04-04 IT IT2001TO000321A patent/ITTO20010321A1/it unknown
-
2002
- 2002-03-30 US US10/474,446 patent/US7174158B2/en not_active Expired - Lifetime
- 2002-03-30 WO PCT/EP2002/003590 patent/WO2002082838A1/en not_active Ceased
- 2002-03-30 BR BRPI0208624A patent/BRPI0208624B1/pt not_active IP Right Cessation
- 2002-03-30 CA CA2443209A patent/CA2443209C/en not_active Expired - Lifetime
- 2002-03-30 CN CNB028086589A patent/CN1297162C/zh not_active Expired - Fee Related
- 2002-03-30 EP EP02759784A patent/EP1374608B2/en not_active Expired - Lifetime
- 2002-03-30 ES ES02759784T patent/ES2242054T5/es not_active Expired - Lifetime
- 2002-03-30 AT AT02759784T patent/ATE296523T1/de not_active IP Right Cessation
- 2002-03-30 DE DE60204299T patent/DE60204299T3/de not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| ES2242054T5 (es) | 2012-05-18 |
| ITTO20010321A0 (it) | 2001-04-04 |
| DE60204299D1 (de) | 2005-06-30 |
| CA2443209A1 (en) | 2002-10-17 |
| WO2002082838A1 (en) | 2002-10-17 |
| US20040106418A1 (en) | 2004-06-03 |
| EP1374608A1 (en) | 2004-01-02 |
| CA2443209C (en) | 2012-07-03 |
| ATE296523T1 (de) | 2005-06-15 |
| CN1504055A (zh) | 2004-06-09 |
| DE60204299T3 (de) | 2012-07-12 |
| BRPI0208624B1 (pt) | 2017-02-21 |
| ES2242054T3 (es) | 2005-11-01 |
| EP1374608B1 (en) | 2005-05-25 |
| BR0208624A (pt) | 2004-06-29 |
| DE60204299T2 (de) | 2006-05-04 |
| EP1374608B2 (en) | 2012-01-25 |
| US7174158B2 (en) | 2007-02-06 |
| CN1297162C (zh) | 2007-01-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ITTO20010321A1 (it) | Procedimento per la trasmissione di messaggi sms con identita' protetta. | |
| US5289542A (en) | Caller identification system with encryption | |
| US6907123B1 (en) | Secure voice communication system | |
| FI113119B (fi) | Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi | |
| US7113601B2 (en) | Method and apparatus for performing secure communications | |
| Wagner et al. | Cryptanalysis of the cellular message encryption algorithm | |
| JPH05227152A (ja) | 機密通信リンクを確立する方法および装置 | |
| US9363034B2 (en) | Method to encrypt information that is transferred between two communication units | |
| EP2175579B1 (en) | Encryption and decryption device and method for voice communications | |
| CN106878277A (zh) | 一种基于dmr标准实现语音加密的方法及装置 | |
| JP3902144B2 (ja) | 通信デバイスにより処理される呼におけるメッセージの暗号化方法 | |
| CN114765546B (zh) | 端到端硬加密方法、系统、加密设备、密钥管理服务器 | |
| CA2266665A1 (en) | Methods and apparatus for enhanced cmea employing enhanced transformations | |
| EP0914732A2 (en) | Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages | |
| JP2006191385A (ja) | 携帯電話装置および通信システム | |
| Stockinger | GSM network and its privacy-the A5 stream cipher | |
| Olawski | Security in the GSM network | |
| CN107820240A (zh) | 基于安卓操作系统的短消息加、解密方法及安卓操作系统 | |
| KR100591870B1 (ko) | 인볼룬터리 룩업을 사용하고 변환들에 의해 선행 및 추종되는 cmea 반복을 포함하는 강화된 cmea를 위한 방법 및 장치 | |
| Kale et al. | SMS For Android Application By Using 3d-aes, Pgp And Stegnography | |
| JPH10336338A (ja) | アナログ電話回線を使用したデジタル暗号通話システム | |
| Patil | ENCRYPTION FOR SECURE SMS TRANSMISSION | |
| Androulidakis | Software and Hardware Mobile Phone Tricks | |
| JPS58219853A (ja) | メツセ−ジフアイル暗号化方式 | |
| Gupta et al. | Modified Cellular Message Encryption Algorithm |