Proceso para transmitir mensajes sms con la identidad protegida.

Un proceso para la transmisión de mensajes SMS con la identidad protegida,

en el cual el numero de teléfono de la persona que llama está contenido en el campo del encabezado de los mensajes SMS enviados, en el que el mensaje SMS enviado por el usuario con su numero de teléfono visible es recibido y procesado por un centro de servicio de mensajes SMS (SMSC), caracterizado por el hecho de que el mensaje SMS es entonces reenviado al equipo de tránsito (GW), en donde es cifrado con una aplicación basada en un algoritmo apropiado en la forma en que el mencionado numero de teléfono cifrado comprende una primera parte que contiene el numero de teléfono cifrado de la persona que llama, utilizando una contraseña seleccionada de una pluralidad de contraseñas distintas, por los medios del mencionado algoritmo de cifrado, y una segunda parte que contiene un índice de identificación de la contraseña utilizada para cifrar entre la mencionada pluralidad de distintas contraseñas, y siendo transmitido entonces a su destino, el cual puede efectuar la traza de la identidad del usuario a partir del numero de teléfono cifrado, pero el cual puede contestar mediante la utilización del numero cifrado, debido al hecho de que el equipo de tránsito (GW) está habilitado para descifrar el numero y restaurarlo a su formato original, y reenviando después la llamada correctamente.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2002/003590.

Solicitante: TELECOM ITALIA S.P.A..

Nacionalidad solicitante: Italia.

Dirección: PIAZZA DEGLI AFFARI, 2 20123 MILANO ITALIA.

Inventor/es: CINI,Marco, MOLTCHANOV,Boris.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04M3/42 H04 […] › H04M COMUNICACIONES TELEFONICAS (circuitos para el control de otros aparatos vía cable telefónico y que no implican aparatos de conmutación telefónica G08). › H04M 3/00 Centrales automáticas o semiautomáticas. › Sistemas que proporcionan servicios o funciones especiales a los abonados (especialmente adaptada para redes de comunicación inalámbricas H04W 4/00).
  • H04W88/18 H04 […] › H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 88/00 Dispositivos especialmente adaptados para redes de comunicación inalámbricas, p. ej. terminales, estaciones base o dispositivos de punto de acceso. › Dispositivos de apoyo o soporte a servicios; Dispositivos de gestión de red.
Proceso para transmitir mensajes sms con la identidad protegida.

Fragmento de la descripción:

Proceso para transmitir mensajes SMS con la identidad protegida.

Esta invención está relacionada con los sistemas de transmisión numéricos de redes telefónicas, y en particular está relacionada con un proceso para transmitir mensajes SMS con la identidad protegida.

Tal como es conocido, los sistemas modernos de telecomunicaciones permiten la transmisión de mensajes cortos del tipo SMS (sistema de mensajes cortos), los cuales pueden escribirse con el teclado del teléfono y pudiendo ser visualizados en la pantalla del teléfono, al mismo tiempo que la señal de voz sin provocar ninguna interferencia recíproca. Esta transmisión alfanumérica, que hasta muy recientemente era una prerrogativa de los sistemas telefónicos móviles de redes radioeléctricas, es actualmente posible utilizando un equipo adecuado conectado a la red fija, tal como teléfonos, faxes, buzones de correo electrónico (E-mail), etc.

Los mensajes SMS están compuestos por diferentes campos. En el encabezado del mensaje, existe un campo que contiene el número de teléfono del usuario y que se denomina como campo OADC (código de destino de dirección del remitente), y en el cuerpo del mensaje existen los campos de servicio y de texto. El número de teléfono del usuario permite que el administrador del sistema pueda facturar la llamada, y el destinatario para identificar el origen de los mensajes. Esta característica, no obstante, aunque necesaria para el administrador, puede no ser aceptable para el remitente del mensaje, o bien puede entrar en conflicto de hecho con los estándares que controlan la privacidad de la comunicación, cuando por ejemplo se utilicen los mensajes SMS para servicios particulares, tal como para votar, competiciones de adjudicación de premios, etc. El suministrador del servicio final podrá no ser capaz de obtener los datos personales del usuario a través del número de teléfono, pero podrá ser capaz de llegar a alcanzar al usuario por otros medios.

Los métodos utilizados normalmente para proteger la identidad de la persona que llama utilizando el teléfono de voz no son los adecuados para este fin, ya que normalmente operan haciendo que las últimas tres cifras del numero de teléfono sean ilegibles. Esto previene contra la identificación del usuario, pero hace también imposible para la persona que recibe la llamada pueda devolver la llamada.

También es conocido a través del documento WO-0076231 un método para transmitir un mensaje en un servicio de comunicaciones operando a través de una red de teléfonos móviles, permitiendo las comunicaciones anónimas entre los usuarios del sistema. El número de teléfono del remitente de cada mensaje es reemplazado por el centro SMS con una ID virtual, y dicha correspondencia se almacena en una base de datos. El usuario que recibe el mensaje, sin percatarse del número de teléfono real, es capa de contestar utilizando la ID virtual, tal como el centro SMS sea capaz de asociar la ID virtual con el número correcto, consultando la base de datos. Esta solución implica cambios estructurales en la red de móviles, para la implementación de la base de datos y para su cooperación con el centro SMS. Adicionalmente, la dimensión de la base de datos no es despreciable y por tanto se incrementa con el número de usuarios.

El documento EP-0899918 expone un sistema para generar una fuente de direcciones de seudónimos (alias) en un campo técnico diferente, es decir, para un mensaje de correo electrónico (e-mail). El sistema incluye un substituidor de direcciones de la fuente de seudónimos (alias) que substituye la dirección de la fuente de seudónimos (alias) por la dirección real de la fuente, utilizando una clave secreta. Esto elimina la dirección de la fuente real del mensaje del e-mail, y por tanto hace que el remitente situado en la dirección real de la fuente sea anónimo. No obstante, puede enviarse un e-mail de respuesta por los medios de un re-enviador de correo, por ejemplo mediante la adopción de unos algoritmos de encriptado simétrico. El procedimiento conocido a partir de este documento, no obstante, no es transferible a los mensajes SMS, debido a la estructura específica del sistema SMS.

Estas dificultades se evitan y los problemas técnicos antes mencionados se resuelven mediante la utilización del procedimiento para transmitir mensajes SMS con la identidad protegida (que es el sujeto de esta invención), lo cual impide que el destinatario de un mensaje SMS pueda ver el numero de teléfono de la persona que llama, y por tanto los datos personales correspondientes, pero lo cual le permite contactar con la persona que llama mediante el envío de un mensaje SMS.

El sujeto de esta invención es un procedimiento para transmitir mensajes SMS con la identidad protegida, según lo expuesto en la reivindicación 1.

Lo anteriormente expuesto y otras características de esta invención llegarán a estar más claras mediante la siguiente descripción de una forma preferida de la invención, expuesta a modo de un ejemplo no limitante, y mediante los dibujos adjuntos, en los que:

- La figura 1 representa un sistema radioeléctrico de móviles GSM en el cual los mensajes SMS se transmiten de acuerdo con la invención.

- La figura 2 es un diagrama de flujo que muestra la operación de cifrado.

- La figura 3 es un diagrama de flujo que muestra la operación de descifrado.

Durante el procedimiento para la transmisión de mensajes SMS con la identidad protegida, el administrador del servicio efectúa el cifrado del número de teléfono del usuario contenido en el encabezado del mensajes, con el fin de impedir que se revelen los datos personales del usuario, y descifrando consecuentemente el mismo para restaurar el numero de teléfono original.

La figura 1 expone un ejemplo de un sistema radioeléctrico de móviles GSM en el cual un teléfono celular TC con tarjeta SIM envía un mensaje SMS con su número de teléfono visualizado en la red GSM. El mensaje es recibido y procesado por el centro del servicio de mensajes SMS denominado como SMSC (centro del servicio de mensajes cortos), y siendo después reenviado al equipo de tránsito, denominado GW, en donde el numero de teléfono de la persona que llama queda cifrado. El equipo GW, conocido también como Pasarela SMS, transforma normalmente los mensajes UDP (protocolo de datagrama de usuarios) recibidos del SMSC en mensajes IP, que después se envían a la red TCP/IP (protocolo de control de transmisión / protocolo de Internet) a través de un encaminador TCP/IP.

El mensaje modificado se transmite entonces a su destino, el cual puede ser un suministrador de servicios FS que tenga una base de datos de usuarios, DB, conteniendo por ejemplo la identificación del usuario (número cifrado), el número de mensajes que el usuario haya enviado, las fechas de los envíos, la información de los mensajes, etc.

Si el suministrador de servicios FS no puede descifrar la identidad del usuario a partir del número de teléfono cifrado, podrá replicar no obstante mediante la utilización del número cifrado. El GW SMS descifrara a continuación el número para restaurarlo a su formato original, y enviando entonces el mensaje. El suministrador de servicios obviamente no puede acceder al GW SMS y consecuentemente no puede ver el número de teléfono.

El número de teléfono del usuario se cifra mediante la utilización de una aplicación adecuada que comprende un algoritmo especial.

Puede ser una buena idea el seleccionar un algoritmo simétrico invertible con una única contraseña para el cifrado / descifrado, que actúe en el flujo de los números de serie para cifrar los datos de distintas longitudes. Los algoritmos del tipo de flujo, los cuales puede cifrar los datos conforme estén llegando, byte a byte, hasta el final, cumplen con estos requisitos.

Para que el algoritmo pueda ser aplicado correctamente, el número de teléfono original, que comprende un vector decimal, tiene que tener las siguientes características:

- contener el código internacional;

- no comenzar por cero:

- no exceder de 14 cifras decimales, incluido el código.

La aplicación obtiene un resultado de un vector de un máximo de 16 cifras. Este límite está establecido por la dimensión del campo OADC del mensaje SMS. El vector de salida comprende una parte cifrada inicial no superior al número de cifras de la entrada del número de teléfono, es decir, 14, y una segunda parte de dos cifras que comprende...

 


Reivindicaciones:

1. Un proceso para la transmisión de mensajes SMS con la identidad protegida, en el cual el numero de teléfono de la persona que llama está contenido en el campo del encabezado de los mensajes SMS enviados, en el que el mensaje SMS enviado por el usuario con su numero de teléfono visible es recibido y procesado por un centro de servicio de mensajes SMS (SMSC), caracterizado por el hecho de que el mensaje SMS es entonces reenviado al equipo de tránsito (GW), en donde es cifrado con una aplicación basada en un algoritmo apropiado en la forma en que el mencionado numero de teléfono cifrado comprende una primera parte que contiene el numero de teléfono cifrado de la persona que llama, utilizando una contraseña seleccionada de una pluralidad de contraseñas distintas, por los medios del mencionado algoritmo de cifrado, y una segunda parte que contiene un índice de identificación de la contraseña utilizada para cifrar entre la mencionada pluralidad de distintas contraseñas, y siendo transmitido entonces a su destino, el cual puede efectuar la traza de la identidad del usuario a partir del numero de teléfono cifrado, pero el cual puede contestar mediante la utilización del numero cifrado, debido al hecho de que el equipo de tránsito (GW) está habilitado para descifrar el numero y restaurarlo a su formato original, y reenviando después la llamada correcta-mente.

2. Un proceso según la reivindicación 1, caracterizado porque el mencionado algoritmo apropiado es un algoritmo simétrico invertible con una única contraseña para cifrar/descifrar, adecuado para actuar sobre un flujo de números de serie para cifrar datos de distintas longitudes.

3. Un proceso según la reivindicación 1 ó 2, caracterizado porque la mencionada aplicación crea cada vez una tabla de contraseñas, indexada mediante el mencionado índice, que puede ser generado aleatoriamente o bien que puede ser el mismo para el mismo número de teléfono, dependiendo del valor que un administrados, bajo petición del suministrador de servicios, asigne a una variable booleriana, que permita que la parte llamada almacene el historial de las operaciones ejecutadas por el usuario que llame.

4. Un proceso según cualquiera de las reivindicaciones 1 a 3, caracterizado por el hecho de que la mencionada aplicación ejecuta la operación de cifrado según se expone a continuación:

- adquirir el numero de teléfono visible;
- comprobar si se observa el numero de bytes de que está compuesto;
- si el número excede de 14 bytes, se envía directamente a la salida (13), sin ejecutar ninguna operación;
- si el numero no excede de la primera longitud, se convierte desde el formato utilizado para la transmisión SMS a un formato de número decimal (3);
- evaluar el valor lógico de la variable booleriana;
- si la variable booleriana tiene un primer valor lógico (4); se generará aleatoriamente un numero entero que será inferior al numero de contraseñas para obtener el índice de la mencionada tabla (5);
- si la variable booleriana tiene un segundo valor lógico, ejecutará una operación de módulo sobre el numero de teléfono, utilizando el número de contraseñas como base, obteniendo un índice que siempre será el mismos para el mismo número de teléfono (6);
- ejecutar la operación de cifrado utilizando el mencionado algoritmo (7);
- comprobar el numero de cifras decimales que componen el número cifrado (8);
- si las cifras decimales no son superiores a un primer número, se reconvertirá el numero cifrado del numero decimal en un vector de bytes, adecuado para la transmisión de mensajes SMS (12);
- si las cifras decimales son superiores al primer numero, se comprobará si el numero cifrado es mayor o igual al doble de diez elevado a la potencia del mencionado primer número (9);
- si el numero cifrado es menor que el doble de diez elevado a la potencia del mencionado primer número, el índice de la contraseña se incrementará en el numero de contraseñas (10);
- si el numero cifrado es mayor o igual al doble de diez elevado al mencionado primer número, el índice de la contraseña se incrementará al doble del número de contraseñas (11);
- reconvertir el numero cifrado del numero decimal a un vector de bytes incluyendo dos bytes del índice (12);
- terminación de la operación de cifrado (13).

5. Un proceso según la reivindicación 4, caracterizado por el hecho de que la mencionada aplicación ejecuta la operación de cifrado según se expone a continuación:

- adquirir el numero de teléfono cifrado (20);
- convertirlo a partir del formato utilizado para la transmisión SMS al formato de numero decimal, extrayendo las dos últimas cifras que representan el índice de la tabla de contraseñas (21);
- comprobar el valor del índice (22);
- si el índice es menor que el numero de contraseñas, se obtendrá la correspondiente contraseña y se llevará a cabo el descifrado directamente (27);
- si el índice es mayor o igual al numero de contraseñas, se decidirá si es el doble o superior del número de contraseñas (23);
- si el doble o superior al numero de contraseñas, el numero de teléfono cifrado se incrementará en 2*1014 hasta el primer número (25);
- si es inferior al doble del numero de contraseñas, el numero de teléfono cifrado se incrementará en 1*1014 hasta el primer numero (24);
- si el índice es superior o igual al numero de contraseñas, el índice se someterá a la operación del módulo, utilizando el numero de contraseñas como la base del módulo (26);
- se ejecutará el descifrado (27);
- se reconvertirá el numero descifrado al formato decimal (28);
- terminación de la operación de descifrado (29).

 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .