ES2209896T3 - Aseguramiento de punta de transacciones entre un aparato terminal movil y un servidor de internet en el nivel de aplicacion. - Google Patents
Aseguramiento de punta de transacciones entre un aparato terminal movil y un servidor de internet en el nivel de aplicacion.Info
- Publication number
- ES2209896T3 ES2209896T3 ES00936586T ES00936586T ES2209896T3 ES 2209896 T3 ES2209896 T3 ES 2209896T3 ES 00936586 T ES00936586 T ES 00936586T ES 00936586 T ES00936586 T ES 00936586T ES 2209896 T3 ES2209896 T3 ES 2209896T3
- Authority
- ES
- Spain
- Prior art keywords
- identification
- transaction
- voucher
- server
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Train Traffic Observation, Control, And Security (AREA)
Abstract
Procedimiento para el aseguramiento de punta a punta de transacciones entre un aparato terminal móvil (1) y un servidor de internet (5) en el nivel de aplicación (A), en cuyo procedimiento la aplicación de servidor de internet transmite, para la identificación inequívoca de una transacción de aplicación, comprobantes de identificación de transacción a la aplicación del socio de transacción y recibe comprobantes de identificación de transacción que son transmitidos de vuelta por la aplicación del socio de transacción, para la identificación inequívoca de la transacción de aplicación, a la aplicación de servidor de internet, caracterizado porque comprobantes de identificación de transacción criptográficos (661), dirigidos a aplicaciones de socios de transacción en el aparato terminal móvil (1), son memorizados, de forma asociada al aparato terminal móvil (1), en un servidor mandatario de comprobantes de identificación de transacción (6), porque por el servidor mandatario (6) son transmitidosal aparato terminal móvil (1) cada vez una identificación de comprobante (662, 663) de un respectivo comprobante de identificación de transacción (661) memorizado, así como un mandato de comprobante (660), el cual es calculado por el servidor mandatario (6) a partir del respectivo comprobante de identificación de transacción (661) memorizado, porque cada vez son extraídos de los mensajes dirigidos por el aparato terminal móvil (1) a la aplicación de 20 servidor de internet una identificación de comprobante y un mandato de comprobante por el servidor mandatario (6), y es comprobada la coincidencia entre el mandato de comprobante extraído y el mandato de comprobante (660) susceptible de ser calculado a partir del comprobante de identificación de transacción (661) memorizado, determinado por la identificación de comprobante extraída, y porque en caso de coincidencia es transmitido el comprobante de identificación de transacción (661) memorizado, determinado por la identificación de comprobanteextraída, a la aplicación de servidor de internet.
Description
Aseguramiento de punta a punta de transacciones
entre un aparato terminal móvil y un servidor de Internet en el
nivel de aplicación.
La presente invención se refiere a un
procedimiento y a un servidor apropiado para el mismo para el
aseguramiento de punta a punta de transacciones entre un aparato
terminal móvil y un servidor de internet en el nivel de aplicación.
Más particularmente, la presente invención se refiere a un
procedimiento y a un servidor mandatario apropiado para el mismo
para el aseguramiento de punta a punta de transacciones en el nivel
de aplicación entre un aparato terminal móvil y un servidor de
internet, el cual comprenda al menos una aplicación de servidor de
internet que, para la identificación inequívoca de una transacción
de aplicación, transmita comprobantes de identificación de
transacción a la aplicación del socio de transacción y reciba
comprobantes de identificación de transacción que sean transmitidos
de vuelta, por la aplicación del socio de transacción y para la
identificación inequívoca de la transacción de aplicación, a la
aplicación de servidor de internet.
El empleo de comprobantes de identificación de
transacción para la identificación de transacciones y sesiones
entre servidores de internet (o servidores de web) y aparatos
terminales de usuarios (por ejemplo ordenadores personales), o las
aplicaciones en dichos aparatos terminales (por ejemplo
buscadores), respectivamente, es conocida. Medios para el
intercambio de comprobantes de identificación de transacción,
conocidos ante todo bajo el nombre "Cookies", fueron
introducidos por la empresa Netscape para poder manipular mejor
interacciones en el nivel de aplicación, entre servidores de web y
buscadores, ya que el protocolo de transporte de hipertexto
(Hypertext Transport Protocol - HTTP) que se halla debajo es un
protocolo de solicitud/respuesta exento de conexión (y que por
tanto no dispone de administración de estado alguna). Los Cookies,
mediante los cuales pueden ser transmitidos comprobantes de
identificación de transacción, son transmitidos por el servidor de
web al buscador, cuando el usuario contacta a través del buscador
con el servidor de web, por ejemplo por primera vez. Cookies
recibidos son memorizados por el buscador típicamente en la placa
de memoria fija del aparato terminal. La instrucción al buscador
para la memorización de un Cookie es, por ejemplo: Set Cookie:
Name = "Valor"; Expires = "Fecha"; Path = "Camino";
Domain = "Nombre de dominio"; Secure. Una vez realizada la
memorización de un Cookie, el buscador transmite el valor del
Cookie en el conjunto de datos de solicitud HTTP al respectivo
servidor de web, cuando el buscador recibe la instrucción del
usuario de ocupar una dirección URL cuyo nombre de dominio y camino
coincidan con los valores fijados para el Cookie. Si está puesta la
opción "Secure", ello únicamente ocurre si la transmisión se
realiza a través de una conexión segura, por ejemplo a través de
una sesión establecida del SSL (Secure Socket Layers). Por medio de
los Cookies pueden así manipularse interacciones entre el usuario
del buscador y el servidor de web durante períodos de tiempo
prolongados, por ejemplo minutos o años, y a través de múltiples
ciclos de solicitud/respuesta mediante aplicaciones del servidor de
web, pudiendo diferenciarse sesiones de distintos usuarios y
transacciones.
Mediante los mecanismos del Secure Socket Layers
empleado en internet puede en principio establecerse un "tubo
codificado" (encrypted pipe) entre el aparato terminal del
cliente, en el que está instalado el buscador, y el respectivo
servidor de web, que asegura la confidencialidad de datos
intercambiados, es decir el acceso no autorizado a los datos
intercambiados, y hace posible la comprobación de la autenticidad
de los socios de transacción implicados (cliente y servidor), por
ejemplo a través de Login del usuario mediante nombre de usuario,
clave de usuario, clave de usuario para una sola ocasión (por
ejemplo a partir de una lista de tachadura o Secure ID) u otros
mecanismos conocidos.
Particularmente aplicaciones críticas en cuanto a
seguridad, tales como, por ejemplo, Home-Banking y
e-Commerce, que son implementadas en internet,
plantean elevadas exigencias de seguridad en cuanto a la
confidencialidad de los datos, la autenticidad de los socios de
transacción implicados, la integridad de los datos y frecuentemente
también la no negabilidad del origen de los datos o de las
transacciones, respectivamente, durante las cuales son
intercambiados los datos. La necesaria seguridad es conseguida
preferentemente mediante un aseguramiento de punta a punta de las
transacciones entre los socios de transacción en el nivel de
aplicación, es decir mediante mecanismos de las aplicaciones y no
mediante mecanismos de capas de protocolo situadas por debajo. A
este respecto, una solución basada en SSL presenta el problema de
que un agresor no autorizado, que pueda penetrar entre la capa SSL
y el nivel de aplicación en el sistema, puede insertar solicitudes
falsas en transacciones de aplicación, lo cual tiene consecuencias
problemáticas particularmente para aplicaciones críticas en cuanto a
seguridad. Además, un error en la manipulación de las sesiones en
la capa SSL podría dar lugar a que una solicitud o una respuesta
sea asociada incorrectamente a una transacción de aplicación
errónea, lo cual también tiene consecuencias problemáticas.
Para evitar estos problemas, el mecanismo de los
Cookies arriba descrito puede emplearse de tal manera que
solicitudes sean transmitidas al servidor en combinación con un
Cookie (y un comprobante de identificación de transacción contenido
en el mismo), de modo que las transacciones puedan ser
identificadas cada vez de forma inequívoca en el nivel de
aplicación. Para impedir una agresión por parte del arriba citado
agresor no autorizado, que inserte en transacciones de aplicación
solicitudes falsas entre la capa SSL y el nivel de aplicación, los
comprobantes de identificación de transacción (en los Cookies) se
dotan cada vez de elementos criptográficos. Si tales comprobantes
de identificación de transacción criptográficos deben cumplir
elevadas exigencias de seguridad, los mismos resultan típicamente
bastante largos. Así por ejemplo, para una firma digital con 1024
bits se precisa un Cookie (con el comprobante de identificación de
transacción contenido en el mismo) con una longitud de 160
bytes.
Aunque mediante el procedimiento derivado del
estado de la técnica para el aseguramiento de punta a punta de
transacciones entre aparatos terminales y servidores de internet
en el nivel de aplicación pueden solventarse los arriba citados
problemas de solicitudes falsas en base de comprobantes de
identificación de transacción criptográficos, transmitidos en
Cookies, este procedimiento no puede aplicarse a aparatos
terminales móviles, por ejemplo teléfonos móviles u ordenadores
móviles capaces de comunicarse, tales como ordenadores Laptop,
Palmtop o PDAs (Personal Digital Assistants), por una parte porque
los aparatos terminales móviles disponibles no están equipados con
protocolos de comunicación que sean compatibles con Cookies (por
ejemplo, el Wireless Application Protocol, WAP, empleado en
aparatos terminales móviles para el acceso a internet no es
compatible con Cookies), y por otra parte porque la longitud
precisada de los comprobantes de identificación de transacción
criptográficos no es muy eficiente para la comunicación móvil.
Un ejemplo de un procedimiento para la
memorización temporal de datos de legalización en servidores
mandatarios para agentes abonados inalámbricos se conoce por la
EP-A-0 991 242.
Constituye una finalidad de la presente invención
proponer un nuevo y mejorado procedimiento, así como medios
adecuados para el mismo, que permitan el aseguramiento de punta a
punta de transacciones entre un aparato terminal móvil y un
servidor de internet en el nivel de aplicación. De acuerdo con la
presente invención, esta finalidad se consigue, particularmente,
mediante los elementos de las reivindicaciones independientes.
Ulteriores formas de realización ventajosas se desprenden, además,
de las reivindicaciones dependientes y de la descripción.
Esta finalidad se consigue particularmente,
mediante la presente invención, porque comprobantes de
identificación de transacción criptográficos (por ejemplo
contenidos en Cookies), dirigidos a aplicaciones de socios de
transacción en el aparato terminal móvil, son memorizados, de forma
asociada al aparato terminal móvil, en un servidor mandatario de
comprobantes de identificación de transacción, porque por el
servidor mandatario son transmitidos al aparato terminal móvil cada
vez una identificación de comprobante de un respectivo comprobante
de identificación de transacción memorizado, así como un mandato de
comprobante, el cual es calculado por el servidor mandatario a
partir del respectivo comprobante de identificación de transacción
memorizado, porque cada vez son extraídos de los mensajes dirigidos
por el aparato terminal móvil a la aplicación de servidor de
internet una identificación de comprobante y un mandato de
comprobante por el servidor mandatario, y es comprobada la
coincidencia entre el mandato de comprobante extraído y el mandato
de comprobante susceptible de ser calculado a partir del
comprobante de identificación de transacción memorizado,
determinado por la identificación de comprobante extraída, y porque
en caso de coincidencia es transmitido el comprobante de
identificación de transacción memorizado, determinado por la
identificación de comprobante extraída, a la aplicación de servidor
de internet. La ventaja del servidor mandatario, que sustituye cada
vez un comprobante de identificación de transacción dirigido a un
aparato terminal móvil por una tupla, constituida por una
identificación de comprobante del respectivo comprobante de
identificación de transacción memorizado y por un mandato de
comprobante, que es calculado a partir del respectivo comprobante
de identificación de transacción, consiste particularmente en que
el mecanismo de los comprobantes de identificación de transacción
(Cookies), empleado por el servidor de internet, puede ser
reproducido en aparatos terminales móviles que no sean compatibles
con este mecanismo, quedando conservado el aseguramiento de punta a
punta entre el aparato terminal móvil y el servidor de internet en
el nivel de aplicación por el mandato de comprobante criptográfico
que es calculado a partir del respectivo comprobante de
identificación de transacción y que puede presentar una longitud
mucho más corta que el comprobante de identificación de transacción
a partir del cual es calculado. La identificación de comprobante
por sí sola podría ser simulada por un agresor; sin embargo, el
mandato de comprobante calculado cada vez a partir del respectivo
comprobante de identificación de transacción no es simulable para
un agresor, ya que los comprobantes de identificación de
transacción pueden cambiar con cada transacción y la coincidencia
de la tupla es comprobada por el servidor mandatario.
Preferentemente, la identificación de comprobante
y el mandato de comprobante que deban ser transmitidos al aparato
terminal móvil son transmitidos en un elemento de datos que es
insertado cada vez por la aplicación de socio de transacción en el
aparato terminal móvil automáticamente en mensajes que vayan
dirigidos a la aplicación de servidor de internet. Esta forma de
proceder posee particularmente la ventaja de que tampoco precisan
ser adaptados el aparato terminal móvil ni los programas de
software, respectivamente, del aparato terminal móvil.
Preferentemente, el mandato de comprobante es
calculado a partir del comprobante de identificación de transacción
memorizado, mediante una función Oneway-Hash. La
ventaja de emplear una función Oneway-Hash para el
cálculo del mandato de comprobante a partir del comprobante de
identificación de transacción consiste particularmente en que, por
una parte, el cálculo del mandato de comprobante a partir del
comprobante de identificación de transacción puede realizarse de
manera sencilla, pero, en sentido inverso, el cálculo del
comprobante de identificación de transacción a partir del mandato
de comprobante es extremadamente difícil, si no imposible, y en
que, por otra parte, un mandato de comprobante con una longitud
predefinida puede ser calculado a partir del comprobante de
identificación de transacción aunque varíe la longitud del
comprobante de identificación de transacción, siendo
particularmente la longitud predefinida del mandato de comprobante
más corta que la longitud del comprobante de identificación de
transacción a partir del cual es calculado.
De acuerdo con una variante de realización, la
asociación al aparato terminal móvil se efectúa durante la
memorización de los comprobantes de identificación de transacción
criptográficos en el servidor mandatario, a través de la dirección
IP del aparato terminal móvil. Ello resulta ventajoso
particularmente cuando mediante los protocolos de comunicación
empleados no es intercambiado ningún otro elemento de datos entre
el aparato terminal móvil y el servidor de internet que pudiera
servir para la identificación del aparato terminal móvil.
De acuerdo con una variante de realización, en el
servidor mandatario es llevado un fichero de protocolos en el cual
son memorizadas informaciones sobre la sustitución de comprobantes
de identificación de transacción por mandatos de comprobante, o de
mandatos de comprobante por comprobantes de identificación de
transacción, respectivamente, informaciones sobre el instante de
dicha sustitución, así como informaciones sobre los socios de
transacción que estén implicados en la transacción durante la cual
se realiza la sustitución. La ventaja de un tal fichero de
protocolos consiste particularmente en que puede emplearse
posteriormente para demostrar el desarrollo de la transacción
realizado en el nivel de aplicación entre el aparato terminal móvil
y el servidor de internet.
De acuerdo con variantes de realización
alternativas, el servidor mandatario es insertable en el camino de
comunicación entre la aplicación de servidor de internet y la capa
de seguridad de transporte del servidor de internet, y es ejecutado
con el servidor de internet en un ordenador común, o bien el
servidor mandatario está realizado con un Gateway, que comunica
entre sí una red de telefonía móvil y el internet, en un ordenador
común y es insertable en el camino de comunicación entre la capa de
seguridad de transporte de la red de telefonía móvil y la capa de
seguridad de transporte del internet.
A continuación se describirá una forma de
realización de la presente invención mediante un ejemplo de la
misma y con relación a los dibujos adjuntos, en los cuales:
La Fig. 1 muestra un diagrama de bloques que
ilustra esquemáticamente un aparato terminal móvil y un servidor de
internet, los cuales se comunican a través de un Gateway que une
entre sí una red de telefonía móvil y el internet;
la Fig. 2 muestra un diagrama de bloques que
ilustra esquemáticamente un aparato terminal móvil y un servidor de
internet, los cuales se comunican a través de un Gateway que une
entre sí un tubo de seguridad de una red móvil y un tubo de
seguridad de internet;
la Fig. 3 muestra un diagrama de capas que
ilustra esquemáticamente las pilas de protocolos de comunicación de
un aparato terminal móvil, de un servidor de internet, así como
del Gateway, a través del cual se comunican entre sí el aparato
terminal móvil y el servidor de internet;
la Fig. 4 muestra un diagrama combinado de tiempo
y flujo, en el cual se ilustra esquemáticamente el intercambio de
comprobantes de identificación de transacción o de mandatos de
comprobante calculados a partir de estos comprobantes de
identificación de transacción, respectivamente, para el
aseguramiento de punta a punta de transacciones en el nivel de
aplicación, entre un aparato terminal móvil y un servidor de
internet, como socios de transacción, a través de un servidor
mandatario; y
la Fig. 5 muestra un diagrama de bloques que
ilustra esquemáticamente un servidor mandatario.
En la Fig. 1 el número de referencia 1 se refiere
a un aparato terminal móvil, por ejemplo un aparato terminal móvil
apto para WAP, capaz de comunicarse a través de una red de
telefonía móvil 2, por ejemplo una red GSM o UMTS u otra red de
telefonía móvil, por ejemplo basada en satélites. Tal como se
ilustra esquemáticamente en la Fig. 1, la red de telefonía móvil 2
está vinculada a través de un Gateway 3, por ejemplo un Gateway
WAP, con el internet 4, al cual está acoplado un servidor de
internet 5.
En la Fig. 2 se ilustra la disposición ilustrada
en la Fig. 1 en cuanto a la capa de seguridad de transporte entre
el aparato terminal móvil 1 y el servidor de internet 5,
representándose la red de telefonía móvil 2 así como los protocolos
de comunicación del aparato terminal móvil 1 y del Gateway 3 para
el acceso a la red de telefonía móvil 2 y el desarrollo de la
comunicación a través de la misma, incluyendo la capa de seguridad
de transporte, por ejemplo según el protocolo WTLS (Wireless
Transport Layer Security), de forma abstracta como tubo de
seguridad de red móvil 7, y representándose el internet 4 así como
los protocolos de comunicación del Gateway 3 y del servidor de
internet 5 para el acceso al internet 4 y el desarrollo de la
comunicación a través del mismo, incluyendo la capa de seguridad de
transporte, por ejemplo según el protocolo SSL (Secure Socket
Layer), de forma abstracta como tubo de seguridad de internet 8.
En la Fig. 2 el número de referencia 6 se refiere a un servidor
mandatario de comprobantes de identificación de transacción, el
cual se describirá más detalladamente en la siguiente descripción y
se designa, de forma abreviada, como servidor mandatario 6. El
servidor mandatario 6 es realizado preferentemente como módulo de
software programado en un ordenador. Tal como se ilustra en la Fig.
2, el servidor mandatario 6 puede implementarse juntamente con el
Gateway 3 en un ordenador común (bloque 6 con líneas de trazo
continuo), donde está insertado en el camino de comunicación entre
el servidor de internet 5 o una aplicación de servidor de
internet, respectivamente, y el tubo de seguridad de red móvil 7, o
bien el servidor mandatario 6 puede implementarse juntamente con el
servidor de internet 5 en un ordenador común (bloque 6 con líneas de
trazos), donde está insertado en el camino de comunicación entre el
servidor de internet 5 o un aplicación de servidor de internet,
respectivamente, y el tubo de seguridad de internet 8.
En la Fig. 3 se ilustran las pilas de protocolos
de comunicación P, así como el nivel de aplicación A superpuesto
en un modelo de capas esquemático, para el aparato terminal móvil
1, el Gateway 3, así como el servidor de internet 5. Concretamente,
en la Fig. 3 se destaca únicamente la capa de seguridad de
transporte S como capa, utilizándose como capa de seguridad de
transporte para la comunicación entre el aparato terminal móvil 1 y
el Gateway 3 a través de la red de telefonía móvil 2 por ejemplo el
protocolo WTLS, y para la comunicación entre el Gateway 3 y el
servidor de internet 5 a través del internet 4 por ejemplo el
protocolo SSL. Las pilas de protocolos de comunicación P en el
aparato terminal móvil 1 y en el Gateway 3 para la comunicación a
través de la red de telefonía móvil 2 están ejecutadas, por
ejemplo, según WAP (Wireless Application Protocol). Tal como se
ilustra además en la Fig. 3, el servidor mandatario 6 puede estar
realizado en el nivel de aplicación A, tal como ya se ha mencionado
más arriba, juntamente con el Gateway 3 o con el servidor de
internet 5 en un ordenador.
En la Fig. 4 el número de referencia 91 se
refiere a la transmisión de un comprobante de identificación de
transacción criptográfico, dirigido al aparato terminal móvil 1 o a
una aplicación del aparato terminal móvil 1, respectivamente, por
el servidor de internet 5 o por una aplicación de servidor de
internet, respectivamente, del servidor de internet 5. El servidor
mandatario 6, que está insertado en el camino de comunicación entre
el servidor de internet 5 y el aparato terminal móvil 1, recibe el
comprobante de identificación de transacción criptográfico por
medio del módulo de memoria de comprobantes 61, ilustrado en la
Fig. 5, y lo memoriza en la etapa 92 en la memoria de reproducción
de comprobantes 66. El comprobante de identificación de transacción
comprende, por ejemplo, una firma digital como elemento
criptográfico. La memorización del comprobante de identificación de
transacción criptográfico se realiza bajo asociación del mismo al
aparato terminal móvil 1, asociándose al comprobante de
identificación de transacción criptográfico 661 memorizado una
identificación de aparato terminal móvil 662. Como identificación
de aparato terminal móvil 662 puede emplearse, por ejemplo, la
dirección IP (Internet Protocol) del aparato terminal móvil 1, al
cual está dirigido el correspondiente mensaje con el comprobante de
identificación de transacción criptográfico.
En la etapa 93 es calculado en el servidor
mandatario 6, mediante el módulo 62 de mandatos de comprobante y a
partir del comprobante de identificación de transacción 661
memorizado, un mandato de comprobante inequívoco (unique). El
cálculo del mandato de comprobante se realiza mediante una función
criptográfica 621, por ejemplo mediante una función
One-Way-Hash 621, por ejemplo una
función Hash según MD5 o SHA1. El mandato de comprobante calculado
es transmitido, tal como se indica en la figura mediante la flecha
94, por el módulo 62 de mandatos de comprobante y con ayuda de las
funciones de comunicación del servidor de internet 5 o del Gateway
3, según donde esté implementado el servidor mandatario 6,
juntamente con una identificación de comprobante del comprobante de
identificación de transacción 661 memorizado, al aparato terminal
móvil 1. Como identificación de comprobante puede emplearse, por
ejemplo, la identificación de aparato terminal móvil 662 u otra
identificación de comprobante 663, generada por el servidor
mandatario 6. El mandato de comprobante 660 calculado puede ser
adicionalmente memorizado también en la memoria de reproducción de
comprobantes 66. En base de los mandatos de comprobante 660
previamente memorizados, la función criptográfica 621 puede además
asegurar la unicidad (Uniqueness) de nuevos mandatos de comprobante
calculados. Caso de que la función criptográfica 621 constate que
un mandato de comprobante calculado corresponde a un mandato de
comprobante 660 previamente memorizado, la unicidad puede ser
producida por la función criptográfica 621 por ejemplo mediante
valores de datos de un generador aleatorio. La unicidad
(Uniqueness) de mandatos de comprobante puede no obstante también
conseguirse por la función criptográfica 621 mediante adición de
elementos de datos, por ejemplo valores o números progresivos
dependientes del tiempo, al mandato de comprobante calculado
criptográficamente. Preferentemente es transmitida la tupla, con
el mandato de comprobante 660 y la identificación de comprobante
662 ó 663, en un elemento de datos que es insertado por la
aplicación en el aparato terminal móvil 1 cada vez automáticamente
en mensajes que vayan dirigidos al servidor de internet 5 o a la
aplicación de servidor de internet, respectivamente. La tupla puede
por ejemplo adicionarse a la dirección URL (Uniform Resource
Locator), que está aplicada en cada objeto, por ejemplo páginas
HTML (Hypertext Markup Language) o WML (Wireless Markup Language),
que es transmitido por el servidor de internet 5 o por la
aplicación de servidor de internet, respectivamente, al aparato
terminal móvil 1 o a una aplicación de socio de transacción en el
aparato terminal móvil 1, respectivamente, por ejemplo un buscador
WAP, y que es transmitida cada vez por estas aplicaciones del
aparato terminal móvil 1 con cada consulta (Request) al servidor de
internet 5 o a la correspondiente aplicación de servidor de
internet, respectivamente.
La transmisión dirigida al servidor de internet 5
o a la aplicación de servidor de internet, respectivamente, de un
mensaje que comprenda la tupla, con el mandato de comprobante
calculado y la identificación de comprobante, por el aparato
terminal móvil 1 o por una aplicación del aparato terminal móvil 1,
respectivamente, es ilustrada en la Fig. 4 mediante la flecha 95.
En el servidor mandatario 6 es extraída de este mensaje, en la
etapa 96 y mediante el módulo de comprobación 63 de mandatos de
comprobante, la tupla, con el mandato de comprobante y la
identificación de comprobante, y en la etapa 97 es comprobada la
coincidencia entre el mandato de comprobante extraído y el mandato
de comprobante susceptible de ser calculado a partir del
comprobante de identificación de transacción 661 memorizado,
determinado por la identificación de comprobante extraída.
Concretamente, para la comprobación ya sea se calcula un mandato de
comprobante a partir del comprobante de identificación de
transacción 661 memorizado, determinado por la identificación de
comprobante extraída, o bien se emplea el correspondiente mandato
de comprobante 660 previamente calculado y memorizado, con lo que
puede ahorrarse tiempo de cálculo. En caso de una coincidencia
positiva, es transmitido en la etapa 98, tal como se ilustra
mediante la flecha 99, el comprobante de identificación de
transacción 661 memorizado, determinado por la identificación de
comprobante extraída, mediante el módulo de transmisión de
comprobantes 64, con ayuda de interfases de software del servidor
de internet 1 o de funciones de comunicación del Gateway 3, según
donde esté implementado el servidor mandatario 6, a la respectiva
aplicación de servidor de internet. Caso de no existir
coincidencia, puede por ejemplo transmitirse, tal como se ilustra
mediante la flecha 97', un mensaje de error al aparato terminal
móvil 1.
De acuerdo con una variante de realización, en el
servidor mandatario 6 es llevado, por el módulo 65 de captación de
ficheros de protocolos, el fichero de protocolos 67, en el cual son
memorizadas informaciones relativas a las etapas 92, 93, 96, 97 y
98 realizadas por el servidor mandatario, juntamente con
indicaciones de tiempo y/o fecha del instante de la ejecución de
estas etapas. Estas informaciones comprenden, por ejemplo,
indicaciones sobre qué comprobantes de identificación de
transacción han sido recibidos y memorizados por el servidor de
internet 5, por qué mandatos de comprobante han sido sustituidos
estos comprobantes de identificación de transacción, a qué aparato
terminal móvil 1 han sido transmitidos cada vez los mandatos de
comprobante, de qué aparato terminal móvil 1 han sido transmitidos
de vuelta los mandatos de comprobante, qué mandatos de comprobante
han sido recibidos incorrectamente en el servidor mandatario 6, y
qué comprobantes de identificación de transacción han sido
transmitidos exitosamente de vuelta al servidor de internet 5 o a la
correspondiente aplicación de servidor de internet,
respectivamente. El módulo 65 de captación de ficheros de
protocolos es, por ejemplo, un módulo de software programado. El
fichero de protocolos 67 es memorizado en una placa de memoria
fija, organizado en un fichero o en un banco de datos.
1 | Aparato terminal móvil |
2 | Red de telefonía móvil |
3 | Gateway |
4 | Internet |
5 | Servidor de internet |
6 | Servidor mandatario |
7 | Tubo de seguridad de red móvil |
8 | Tubo de seguridad de internet |
61 | Módulo de memoria de comprobantes |
62 | Módulo de mandatos de comprobante |
63 | Módulo de comprobación de mandatos de comprobante |
64 | Módulo de transmisión de comprobantes |
65 | Módulo de captación de ficheros de protocolos |
66 | Memoria de reproducción de comprobantes |
67 | Fichero de protocolos |
91 | Etapa: Transmisión de un comprobante de identificación de transacción |
92 | Etapa: Memorización del comprobante de identificación de transacción |
93 | Etapa: Cálculo de un mandato de comprobante |
94, 95 | Etapa: Transmisión de una identificación de comprobante y del mandato de comprobante |
96 | Etapa: Extracción de la identificación de comprobante y del mandato de comprobante |
97 | Etapa: Comprobación del mandato de comprobante |
97' | Etapa: Mensaje de error |
98, 99 | Etapa: Transmisión del comprobante de identificación de transacción |
621 | Función criptográfica (función One-Way-Hash) |
660 | Mandato de comprobante |
661 | Comprobante de identificación de transacción memorizado |
662 | Identificación de aparato terminal móvil |
663 | Identificación de comprobante |
A | Nivel de aplicación |
P | Pila de protocolos de comunicación |
S | Capa de seguridad de transporte |
SSL | Secure Socket Layer |
WTLS | Wireless Transport Layer Security |
Claims (12)
1. Procedimiento para el aseguramiento de punta a
punta de transacciones entre un aparato terminal móvil (1) y un
servidor de internet (5) en el nivel de aplicación (A), en cuyo
procedimiento la aplicación de servidor de internet transmite, para
la identificación inequívoca de una transacción de aplicación,
comprobantes de identificación de transacción a la aplicación del
socio de transacción y recibe comprobantes de identificación de
transacción que son transmitidos de vuelta por la aplicación del
socio de transacción, para la identificación inequívoca de la
transacción de aplicación, a la aplicación de servidor de internet,
caracterizado
porque comprobantes de identificación de
transacción criptográficos (661), dirigidos a aplicaciones de
socios de transacción en el aparato terminal móvil (1), son
memorizados, de forma asociada al aparato terminal móvil (1), en un
servidor mandatario de comprobantes de identificación de
transacción (6),
porque por el servidor mandatario (6) son
transmitidos al aparato terminal móvil (1) cada vez una
identificación de comprobante (662, 663) de un respectivo
comprobante de identificación de transacción (661) memorizado, así
como un mandato de comprobante (660), el cual es calculado por el
servidor mandatario (6) a partir del respectivo comprobante de
identificación de transacción (661) memorizado,
porque cada vez son extraídos de los mensajes
dirigidos por el aparato terminal móvil (1) a la aplicación de
servidor de internet una identificación de comprobante y un mandato
de comprobante por el servidor mandatario (6), y es comprobada la
coincidencia entre el mandato de comprobante extraído y el mandato
de comprobante (660) susceptible de ser calculado a partir del
comprobante de identificación de transacción (661) memorizado,
determinado por la identificación de comprobante extraída, y
porque en caso de coincidencia es transmitido el
comprobante de identificación de transacción (661) memorizado,
determinado por la identificación de comprobante extraída, a la
aplicación de servidor de internet.
2. Procedimiento según la reivindicación 1,
caracterizado porque la identificación de comprobante (662,
663) y el mandato de comprobante (660) que deban ser transmitidos
al aparato terminal móvil (1) son transmitidos en un elemento de
datos que es insertado cada vez por la aplicación de socio de
transacción en el aparato terminal móvil (1) automáticamente en
mensajes que vayan dirigidos a la aplicación de servidor de
internet.
3. Procedimiento según una de las
reivindicaciones 1 ó 2, caracterizado porque el mandato de
comprobante (660) es calculado, mediante una función
Oneway-Hash (621), a partir del comprobante de
identificación de transacción (661) memorizado.
4. Procedimiento según una de las
reivindicaciones 1 a 3, caracterizado porque durante la
memorización de los comprobantes de identificación de transacción
criptográficos (661) en el servidor mandatario (6) se efectúa la
asociación al aparato terminal móvil (1) a través de la dirección IP
(662) del aparato terminal móvil (1).
5. Procedimiento según una de las
reivindicaciones 1 a 4, caracterizado porque en el servidor
mandatario (6) es llevado un fichero de protocolos (67) en el cual
son memorizadas informaciones sobre la sustitución de comprobantes
de identificación de transacción por mandatos de comprobante, o de
mandatos de comprobante por comprobantes de identificación de
transacción, respectivamente, informaciones sobre el instante de
dicha sustitución, así como informaciones sobre los socios de
transacción que estén implicados en la transacción durante la cual
se realiza la sustitución.
6. Servidor mandatario (6), susceptible de ser
insertado en el camino de comunicación entre un aparato terminal
móvil (1) y un servidor de internet (5), cuyo servidor de internet
(5) comprende al menos una aplicación de servidor de internet apta
para transmitir, para la identificación inequívoca de una
transacción de aplicación, comprobantes de identificación de
transacción a la aplicación del socio de transacción y para recibir
comprobantes de identificación de transacción que sean transmitidos
de vuelta a la aplicación de servidor de internet por la aplicación
del socio de transacción, para la identificación inequívoca de la
transacción de aplicación, caracterizado
porque el servidor mandatario (6) comprende
primeros medios para la memorización de comprobantes de
identificación de transacción criptográficos (661), dirigidos a
aplicaciones de socios de transacción en el aparato terminal móvil
(1), efectuándose la memorización de forma asociada al aparato
terminal móvil (1),
porque el servidor mandatario (6) comprende
segundos medios para el cálculo de un mandato de comprobante (660)
a partir de un respectivo comprobante de identificación de
transacción (661) memorizado, y para la transmisión de este mandato
de comprobante (660), así como de una identificación de comprobante
(662, 663) del respectivo comprobante de identificación de
transacción (661) memorizado, al aparato terminal móvil (1),
porque el servidor mandatario (6) comprende
terceros medios para la extracción de una identificación de
comprobante y de un mandato de comprobante de los mensajes que
vayan dirigidos desde el aparato terminal móvil (1) a la aplicación
de servidor de internet, y para la comprobación de la coincidencia
entre el mandato de comprobante extraído y el mandato de
comprobante (660) susceptible de ser calculado a partir del
comprobante de identificación de transacción (661) memorizado,
determinado por la identificación de comprobante extraída, y
porque el servidor mandatario (4) comprende
cuartos medios para la transmisión a la aplicación de servidor de
internet, en caso de una coincidencia, del comprobante de
identificación de transacción (661) memorizado, determinado por la
identificación de comprobante extraída.
7. Servidor mandatario (6) según la
reivindicación 6, caracterizado porque los segundos medios
están previstos de tal modo que transmitan la identificación de
comprobante (662, 663) y el mandato de comprobante (660), que deban
ser transmitidos al aparato terminal móvil (1), en un elemento de
datos que sea insertado cada vez por la aplicación de socio de
transacción en el aparato terminal móvil (1) automáticamente en
mensajes que vayan dirigidos a la aplicación de servidor de
internet.
8. Servidor mandatario (6) según una de las
reivindicaciones 6 ó 7, caracterizado porque los segundos
medios comprenden una función Oneway-Hash (621),
mediante la cual es calculado el mandato de comprobante (660) a
partir del comprobante de identificación de transacción (661)
memorizado.
9. Servidor mandatario según una de las
reivindicaciones 6 a 8, caracterizado porque los primeros
medios están previstos de tal modo que, durante la memorización de
los comprobantes de identificación de transacción criptográficos
(661), efectúen la asociación al aparato terminal móvil (1) a
través de la dirección IP (662) del aparato terminal móvil (1).
10. Servidor mandatario (6) según una de las
reivindicaciones 6 a 9, caracterizado porque el servidor
mandatario (6) comprende ulteriores medios (65) para llevar un
fichero de protocolos (67), en el cual sean almacenadas
informaciones sobre la sustitución de comprobantes de
identificación de transacción por mandatos de comprobante, o de
mandatos de comprobante por comprobantes de identificación de
transacción, respectivamente, informaciones sobre el instante de
dicha sustitución, así como informaciones sobre los socios de
transacción que estén implicados en la transacción durante la cual
se realiza la sustitución.
11. Servidor mandatario (6) según una de las
reivindicaciones 6 a 10, caracterizado porque el servidor
mandatario (6) está realizado junto con el servidor de internet (5)
en un ordenador común y es susceptible de ser insertado en el
camino de comunicación entre la aplicación de servidor de internet
y la capa de seguridad de transporte (SSL) del servidor de internet
(5).
12. Servidor mandatario (6) según una de las
reivindicaciones 6 a 10, caracterizado porque el servidor
mandatario (6) está realizado junto con un Gateway (3), que conecta
entre sí una red de telefonía móvil (2) y el internet (4), en un
ordenador común y es susceptible de ser insertado en el camino de
comunicación entre la capa de seguridad de transporte (WTLS) de la
red de telefonía móvil (2) y la capa de seguridad de transporte
(SSL) del internet (4).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CH2000/000347 WO2002001829A1 (de) | 2000-06-26 | 2000-06-26 | End-zu-end-sicherung von transaktionen zwischen einem mobilendgerät und einem internet-server auf der applikationsebene |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2209896T3 true ES2209896T3 (es) | 2004-07-01 |
Family
ID=4358096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00936586T Expired - Lifetime ES2209896T3 (es) | 2000-06-26 | 2000-06-26 | Aseguramiento de punta de transacciones entre un aparato terminal movil y un servidor de internet en el nivel de aplicacion. |
Country Status (10)
Country | Link |
---|---|
US (1) | US7444674B1 (es) |
EP (1) | EP1295452B1 (es) |
JP (1) | JP4472920B2 (es) |
CN (1) | CN1190933C (es) |
AT (1) | ATE252799T1 (es) |
AU (2) | AU5204400A (es) |
DE (1) | DE50004205D1 (es) |
ES (1) | ES2209896T3 (es) |
PT (1) | PT1295452E (es) |
WO (1) | WO2002001829A1 (es) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060031431A1 (en) * | 2004-05-21 | 2006-02-09 | Bea Systems, Inc. | Reliable updating for a service oriented architecture |
US7653008B2 (en) | 2004-05-21 | 2010-01-26 | Bea Systems, Inc. | Dynamically configurable service oriented architecture |
US20060005063A1 (en) * | 2004-05-21 | 2006-01-05 | Bea Systems, Inc. | Error handling for a service oriented architecture |
KR101278074B1 (ko) * | 2005-05-11 | 2013-07-30 | 소니 주식회사 | 서버 장치, 기기의 관련 등록 방법, 및 기록 매체 |
US20070005725A1 (en) * | 2005-06-30 | 2007-01-04 | Morris Robert P | Method and apparatus for browsing network resources using an asynchronous communications protocol |
EP1744567A1 (en) * | 2005-07-12 | 2007-01-17 | Hewlett-Packard Development Company, L.P. | Signalling gateway |
US8769660B2 (en) * | 2008-01-26 | 2014-07-01 | Citrix Systems, Inc. | Systems and methods for proxying cookies for SSL VPN clientless sessions |
US9552573B2 (en) | 2011-04-11 | 2017-01-24 | Visa International Service Association | Interoperable financial transactions via mobile devices |
US8561165B2 (en) * | 2011-10-21 | 2013-10-15 | Cellco Partnership | Centralized authentication for multiple applications |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999003243A1 (fr) * | 1997-07-08 | 1999-01-21 | France Telecom Interactive | Systeme et procede pour gerer des transactions entre des fournisseurs de services et des clients sur un reseau de communication |
US6490624B1 (en) * | 1998-07-10 | 2002-12-03 | Entrust, Inc. | Session management in a stateless network system |
US6606663B1 (en) | 1998-09-29 | 2003-08-12 | Openwave Systems Inc. | Method and apparatus for caching credentials in proxy servers for wireless user agents |
US6647260B2 (en) * | 1999-04-09 | 2003-11-11 | Openwave Systems Inc. | Method and system facilitating web based provisioning of two-way mobile communications devices |
US6374300B2 (en) * | 1999-07-15 | 2002-04-16 | F5 Networks, Inc. | Method and system for storing load balancing information with an HTTP cookie |
US6510439B1 (en) * | 1999-08-06 | 2003-01-21 | Lucent Technologies Inc. | Method and system for consistent update and retrieval of document in a WWW server |
US6950857B1 (en) * | 2000-03-31 | 2005-09-27 | Palmsource, Inc. | Secure server-based indentification for simplified online transaction processing with palmtop computer |
US6584564B2 (en) * | 2000-04-25 | 2003-06-24 | Sigaba Corporation | Secure e-mail system |
-
2000
- 2000-06-26 AU AU5204400A patent/AU5204400A/xx active Pending
- 2000-06-26 WO PCT/CH2000/000347 patent/WO2002001829A1/de active IP Right Grant
- 2000-06-26 DE DE50004205T patent/DE50004205D1/de not_active Expired - Lifetime
- 2000-06-26 AU AU2000252044A patent/AU2000252044B2/en not_active Ceased
- 2000-06-26 AT AT00936586T patent/ATE252799T1/de not_active IP Right Cessation
- 2000-06-26 EP EP00936586A patent/EP1295452B1/de not_active Expired - Lifetime
- 2000-06-26 JP JP2002505480A patent/JP4472920B2/ja not_active Expired - Lifetime
- 2000-06-26 CN CNB008196885A patent/CN1190933C/zh not_active Expired - Lifetime
- 2000-06-26 ES ES00936586T patent/ES2209896T3/es not_active Expired - Lifetime
- 2000-06-26 US US10/297,949 patent/US7444674B1/en not_active Expired - Lifetime
- 2000-06-26 PT PT00936586T patent/PT1295452E/pt unknown
Also Published As
Publication number | Publication date |
---|---|
EP1295452A1 (de) | 2003-03-26 |
ATE252799T1 (de) | 2003-11-15 |
US7444674B1 (en) | 2008-10-28 |
EP1295452B1 (de) | 2003-10-22 |
JP2004502216A (ja) | 2004-01-22 |
WO2002001829A1 (de) | 2002-01-03 |
AU2000252044B2 (en) | 2005-01-06 |
DE50004205D1 (de) | 2003-11-27 |
CN1454424A (zh) | 2003-11-05 |
PT1295452E (pt) | 2004-03-31 |
AU2000252044A1 (en) | 2002-03-28 |
AU5204400A (en) | 2002-01-08 |
CN1190933C (zh) | 2005-02-23 |
JP4472920B2 (ja) | 2010-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100932834B1 (ko) | Sip 메시지 프로세싱 방법 | |
CN103535090B (zh) | 用于移动设备的身份管理的系统和方法 | |
US7827318B2 (en) | User enrollment in an e-community | |
CN108235805A (zh) | 账户统一方法、装置及存储介质 | |
CN110291757A (zh) | 用于提供简化帐户注册服务、用户认证服务的方法及利用其的认证服务器 | |
BRPI0621455A2 (pt) | sistema e métodos de autenticação de usuário e implementado por servidor | |
SE516567C2 (sv) | Förfarande och anordning för säker trådlös överföring av information | |
CN110175467A (zh) | 基于区块链的签名文件保存方法、装置和计算机设备 | |
CN101453328A (zh) | 身份管理系统及身份认证系统 | |
TWI268077B (en) | Remote unblocking with a security agent | |
ES2209896T3 (es) | Aseguramiento de punta de transacciones entre un aparato terminal movil y un servidor de internet en el nivel de aplicacion. | |
CN112818325A (zh) | 一种基于应用实现api网关独立鉴权的方法 | |
CN108024243A (zh) | 一种eSIM卡入网通信方法及其系统 | |
CN116112187B (zh) | 一种远程证明方法、装置、设备及可读存储介质 | |
Gouda et al. | SPP: An anti-phishing single password protocol | |
CN105187369A (zh) | 一种数据访问方法及装置 | |
KR20200097773A (ko) | 블록체인 기반 신원 시스템 | |
JP5186648B2 (ja) | 安全なオンライン取引を容易にするシステム及び方法 | |
CN110365632A (zh) | 计算机网络系统中的认证 | |
US7424739B2 (en) | On-machine communication verification | |
CN113572717B (zh) | 通信连接的建立方法、洗护设备及服务器 | |
CN110149206A (zh) | 会话密钥的传输方法、设备及计算机可读存储介质 | |
JP4362005B2 (ja) | 電子的価値移転装置 | |
Kravitz | SDML–signed document markup language | |
US20230308296A1 (en) | Method of managing authentication information of certificate independently of certificate authority |