ES2209896T3 - Aseguramiento de punta de transacciones entre un aparato terminal movil y un servidor de internet en el nivel de aplicacion. - Google Patents

Aseguramiento de punta de transacciones entre un aparato terminal movil y un servidor de internet en el nivel de aplicacion.

Info

Publication number
ES2209896T3
ES2209896T3 ES00936586T ES00936586T ES2209896T3 ES 2209896 T3 ES2209896 T3 ES 2209896T3 ES 00936586 T ES00936586 T ES 00936586T ES 00936586 T ES00936586 T ES 00936586T ES 2209896 T3 ES2209896 T3 ES 2209896T3
Authority
ES
Spain
Prior art keywords
identification
transaction
voucher
server
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00936586T
Other languages
English (en)
Inventor
Pierre-Alain Etique
Adriano Huber
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swisscom Mobile AG
Original Assignee
Swisscom Mobile AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swisscom Mobile AG filed Critical Swisscom Mobile AG
Application granted granted Critical
Publication of ES2209896T3 publication Critical patent/ES2209896T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Train Traffic Observation, Control, And Security (AREA)

Abstract

Procedimiento para el aseguramiento de punta a punta de transacciones entre un aparato terminal móvil (1) y un servidor de internet (5) en el nivel de aplicación (A), en cuyo procedimiento la aplicación de servidor de internet transmite, para la identificación inequívoca de una transacción de aplicación, comprobantes de identificación de transacción a la aplicación del socio de transacción y recibe comprobantes de identificación de transacción que son transmitidos de vuelta por la aplicación del socio de transacción, para la identificación inequívoca de la transacción de aplicación, a la aplicación de servidor de internet, caracterizado porque comprobantes de identificación de transacción criptográficos (661), dirigidos a aplicaciones de socios de transacción en el aparato terminal móvil (1), son memorizados, de forma asociada al aparato terminal móvil (1), en un servidor mandatario de comprobantes de identificación de transacción (6), porque por el servidor mandatario (6) son transmitidosal aparato terminal móvil (1) cada vez una identificación de comprobante (662, 663) de un respectivo comprobante de identificación de transacción (661) memorizado, así como un mandato de comprobante (660), el cual es calculado por el servidor mandatario (6) a partir del respectivo comprobante de identificación de transacción (661) memorizado, porque cada vez son extraídos de los mensajes dirigidos por el aparato terminal móvil (1) a la aplicación de 20 servidor de internet una identificación de comprobante y un mandato de comprobante por el servidor mandatario (6), y es comprobada la coincidencia entre el mandato de comprobante extraído y el mandato de comprobante (660) susceptible de ser calculado a partir del comprobante de identificación de transacción (661) memorizado, determinado por la identificación de comprobante extraída, y porque en caso de coincidencia es transmitido el comprobante de identificación de transacción (661) memorizado, determinado por la identificación de comprobanteextraída, a la aplicación de servidor de internet.

Description

Aseguramiento de punta a punta de transacciones entre un aparato terminal móvil y un servidor de Internet en el nivel de aplicación.
La presente invención se refiere a un procedimiento y a un servidor apropiado para el mismo para el aseguramiento de punta a punta de transacciones entre un aparato terminal móvil y un servidor de internet en el nivel de aplicación. Más particularmente, la presente invención se refiere a un procedimiento y a un servidor mandatario apropiado para el mismo para el aseguramiento de punta a punta de transacciones en el nivel de aplicación entre un aparato terminal móvil y un servidor de internet, el cual comprenda al menos una aplicación de servidor de internet que, para la identificación inequívoca de una transacción de aplicación, transmita comprobantes de identificación de transacción a la aplicación del socio de transacción y reciba comprobantes de identificación de transacción que sean transmitidos de vuelta, por la aplicación del socio de transacción y para la identificación inequívoca de la transacción de aplicación, a la aplicación de servidor de internet.
El empleo de comprobantes de identificación de transacción para la identificación de transacciones y sesiones entre servidores de internet (o servidores de web) y aparatos terminales de usuarios (por ejemplo ordenadores personales), o las aplicaciones en dichos aparatos terminales (por ejemplo buscadores), respectivamente, es conocida. Medios para el intercambio de comprobantes de identificación de transacción, conocidos ante todo bajo el nombre "Cookies", fueron introducidos por la empresa Netscape para poder manipular mejor interacciones en el nivel de aplicación, entre servidores de web y buscadores, ya que el protocolo de transporte de hipertexto (Hypertext Transport Protocol - HTTP) que se halla debajo es un protocolo de solicitud/respuesta exento de conexión (y que por tanto no dispone de administración de estado alguna). Los Cookies, mediante los cuales pueden ser transmitidos comprobantes de identificación de transacción, son transmitidos por el servidor de web al buscador, cuando el usuario contacta a través del buscador con el servidor de web, por ejemplo por primera vez. Cookies recibidos son memorizados por el buscador típicamente en la placa de memoria fija del aparato terminal. La instrucción al buscador para la memorización de un Cookie es, por ejemplo: Set Cookie: Name = "Valor"; Expires = "Fecha"; Path = "Camino"; Domain = "Nombre de dominio"; Secure. Una vez realizada la memorización de un Cookie, el buscador transmite el valor del Cookie en el conjunto de datos de solicitud HTTP al respectivo servidor de web, cuando el buscador recibe la instrucción del usuario de ocupar una dirección URL cuyo nombre de dominio y camino coincidan con los valores fijados para el Cookie. Si está puesta la opción "Secure", ello únicamente ocurre si la transmisión se realiza a través de una conexión segura, por ejemplo a través de una sesión establecida del SSL (Secure Socket Layers). Por medio de los Cookies pueden así manipularse interacciones entre el usuario del buscador y el servidor de web durante períodos de tiempo prolongados, por ejemplo minutos o años, y a través de múltiples ciclos de solicitud/respuesta mediante aplicaciones del servidor de web, pudiendo diferenciarse sesiones de distintos usuarios y transacciones.
Mediante los mecanismos del Secure Socket Layers empleado en internet puede en principio establecerse un "tubo codificado" (encrypted pipe) entre el aparato terminal del cliente, en el que está instalado el buscador, y el respectivo servidor de web, que asegura la confidencialidad de datos intercambiados, es decir el acceso no autorizado a los datos intercambiados, y hace posible la comprobación de la autenticidad de los socios de transacción implicados (cliente y servidor), por ejemplo a través de Login del usuario mediante nombre de usuario, clave de usuario, clave de usuario para una sola ocasión (por ejemplo a partir de una lista de tachadura o Secure ID) u otros mecanismos conocidos.
Particularmente aplicaciones críticas en cuanto a seguridad, tales como, por ejemplo, Home-Banking y e-Commerce, que son implementadas en internet, plantean elevadas exigencias de seguridad en cuanto a la confidencialidad de los datos, la autenticidad de los socios de transacción implicados, la integridad de los datos y frecuentemente también la no negabilidad del origen de los datos o de las transacciones, respectivamente, durante las cuales son intercambiados los datos. La necesaria seguridad es conseguida preferentemente mediante un aseguramiento de punta a punta de las transacciones entre los socios de transacción en el nivel de aplicación, es decir mediante mecanismos de las aplicaciones y no mediante mecanismos de capas de protocolo situadas por debajo. A este respecto, una solución basada en SSL presenta el problema de que un agresor no autorizado, que pueda penetrar entre la capa SSL y el nivel de aplicación en el sistema, puede insertar solicitudes falsas en transacciones de aplicación, lo cual tiene consecuencias problemáticas particularmente para aplicaciones críticas en cuanto a seguridad. Además, un error en la manipulación de las sesiones en la capa SSL podría dar lugar a que una solicitud o una respuesta sea asociada incorrectamente a una transacción de aplicación errónea, lo cual también tiene consecuencias problemáticas.
Para evitar estos problemas, el mecanismo de los Cookies arriba descrito puede emplearse de tal manera que solicitudes sean transmitidas al servidor en combinación con un Cookie (y un comprobante de identificación de transacción contenido en el mismo), de modo que las transacciones puedan ser identificadas cada vez de forma inequívoca en el nivel de aplicación. Para impedir una agresión por parte del arriba citado agresor no autorizado, que inserte en transacciones de aplicación solicitudes falsas entre la capa SSL y el nivel de aplicación, los comprobantes de identificación de transacción (en los Cookies) se dotan cada vez de elementos criptográficos. Si tales comprobantes de identificación de transacción criptográficos deben cumplir elevadas exigencias de seguridad, los mismos resultan típicamente bastante largos. Así por ejemplo, para una firma digital con 1024 bits se precisa un Cookie (con el comprobante de identificación de transacción contenido en el mismo) con una longitud de 160 bytes.
Aunque mediante el procedimiento derivado del estado de la técnica para el aseguramiento de punta a punta de transacciones entre aparatos terminales y servidores de internet en el nivel de aplicación pueden solventarse los arriba citados problemas de solicitudes falsas en base de comprobantes de identificación de transacción criptográficos, transmitidos en Cookies, este procedimiento no puede aplicarse a aparatos terminales móviles, por ejemplo teléfonos móviles u ordenadores móviles capaces de comunicarse, tales como ordenadores Laptop, Palmtop o PDAs (Personal Digital Assistants), por una parte porque los aparatos terminales móviles disponibles no están equipados con protocolos de comunicación que sean compatibles con Cookies (por ejemplo, el Wireless Application Protocol, WAP, empleado en aparatos terminales móviles para el acceso a internet no es compatible con Cookies), y por otra parte porque la longitud precisada de los comprobantes de identificación de transacción criptográficos no es muy eficiente para la comunicación móvil.
Un ejemplo de un procedimiento para la memorización temporal de datos de legalización en servidores mandatarios para agentes abonados inalámbricos se conoce por la EP-A-0 991 242.
Constituye una finalidad de la presente invención proponer un nuevo y mejorado procedimiento, así como medios adecuados para el mismo, que permitan el aseguramiento de punta a punta de transacciones entre un aparato terminal móvil y un servidor de internet en el nivel de aplicación. De acuerdo con la presente invención, esta finalidad se consigue, particularmente, mediante los elementos de las reivindicaciones independientes. Ulteriores formas de realización ventajosas se desprenden, además, de las reivindicaciones dependientes y de la descripción.
Esta finalidad se consigue particularmente, mediante la presente invención, porque comprobantes de identificación de transacción criptográficos (por ejemplo contenidos en Cookies), dirigidos a aplicaciones de socios de transacción en el aparato terminal móvil, son memorizados, de forma asociada al aparato terminal móvil, en un servidor mandatario de comprobantes de identificación de transacción, porque por el servidor mandatario son transmitidos al aparato terminal móvil cada vez una identificación de comprobante de un respectivo comprobante de identificación de transacción memorizado, así como un mandato de comprobante, el cual es calculado por el servidor mandatario a partir del respectivo comprobante de identificación de transacción memorizado, porque cada vez son extraídos de los mensajes dirigidos por el aparato terminal móvil a la aplicación de servidor de internet una identificación de comprobante y un mandato de comprobante por el servidor mandatario, y es comprobada la coincidencia entre el mandato de comprobante extraído y el mandato de comprobante susceptible de ser calculado a partir del comprobante de identificación de transacción memorizado, determinado por la identificación de comprobante extraída, y porque en caso de coincidencia es transmitido el comprobante de identificación de transacción memorizado, determinado por la identificación de comprobante extraída, a la aplicación de servidor de internet. La ventaja del servidor mandatario, que sustituye cada vez un comprobante de identificación de transacción dirigido a un aparato terminal móvil por una tupla, constituida por una identificación de comprobante del respectivo comprobante de identificación de transacción memorizado y por un mandato de comprobante, que es calculado a partir del respectivo comprobante de identificación de transacción, consiste particularmente en que el mecanismo de los comprobantes de identificación de transacción (Cookies), empleado por el servidor de internet, puede ser reproducido en aparatos terminales móviles que no sean compatibles con este mecanismo, quedando conservado el aseguramiento de punta a punta entre el aparato terminal móvil y el servidor de internet en el nivel de aplicación por el mandato de comprobante criptográfico que es calculado a partir del respectivo comprobante de identificación de transacción y que puede presentar una longitud mucho más corta que el comprobante de identificación de transacción a partir del cual es calculado. La identificación de comprobante por sí sola podría ser simulada por un agresor; sin embargo, el mandato de comprobante calculado cada vez a partir del respectivo comprobante de identificación de transacción no es simulable para un agresor, ya que los comprobantes de identificación de transacción pueden cambiar con cada transacción y la coincidencia de la tupla es comprobada por el servidor mandatario.
Preferentemente, la identificación de comprobante y el mandato de comprobante que deban ser transmitidos al aparato terminal móvil son transmitidos en un elemento de datos que es insertado cada vez por la aplicación de socio de transacción en el aparato terminal móvil automáticamente en mensajes que vayan dirigidos a la aplicación de servidor de internet. Esta forma de proceder posee particularmente la ventaja de que tampoco precisan ser adaptados el aparato terminal móvil ni los programas de software, respectivamente, del aparato terminal móvil.
Preferentemente, el mandato de comprobante es calculado a partir del comprobante de identificación de transacción memorizado, mediante una función Oneway-Hash. La ventaja de emplear una función Oneway-Hash para el cálculo del mandato de comprobante a partir del comprobante de identificación de transacción consiste particularmente en que, por una parte, el cálculo del mandato de comprobante a partir del comprobante de identificación de transacción puede realizarse de manera sencilla, pero, en sentido inverso, el cálculo del comprobante de identificación de transacción a partir del mandato de comprobante es extremadamente difícil, si no imposible, y en que, por otra parte, un mandato de comprobante con una longitud predefinida puede ser calculado a partir del comprobante de identificación de transacción aunque varíe la longitud del comprobante de identificación de transacción, siendo particularmente la longitud predefinida del mandato de comprobante más corta que la longitud del comprobante de identificación de transacción a partir del cual es calculado.
De acuerdo con una variante de realización, la asociación al aparato terminal móvil se efectúa durante la memorización de los comprobantes de identificación de transacción criptográficos en el servidor mandatario, a través de la dirección IP del aparato terminal móvil. Ello resulta ventajoso particularmente cuando mediante los protocolos de comunicación empleados no es intercambiado ningún otro elemento de datos entre el aparato terminal móvil y el servidor de internet que pudiera servir para la identificación del aparato terminal móvil.
De acuerdo con una variante de realización, en el servidor mandatario es llevado un fichero de protocolos en el cual son memorizadas informaciones sobre la sustitución de comprobantes de identificación de transacción por mandatos de comprobante, o de mandatos de comprobante por comprobantes de identificación de transacción, respectivamente, informaciones sobre el instante de dicha sustitución, así como informaciones sobre los socios de transacción que estén implicados en la transacción durante la cual se realiza la sustitución. La ventaja de un tal fichero de protocolos consiste particularmente en que puede emplearse posteriormente para demostrar el desarrollo de la transacción realizado en el nivel de aplicación entre el aparato terminal móvil y el servidor de internet.
De acuerdo con variantes de realización alternativas, el servidor mandatario es insertable en el camino de comunicación entre la aplicación de servidor de internet y la capa de seguridad de transporte del servidor de internet, y es ejecutado con el servidor de internet en un ordenador común, o bien el servidor mandatario está realizado con un Gateway, que comunica entre sí una red de telefonía móvil y el internet, en un ordenador común y es insertable en el camino de comunicación entre la capa de seguridad de transporte de la red de telefonía móvil y la capa de seguridad de transporte del internet.
A continuación se describirá una forma de realización de la presente invención mediante un ejemplo de la misma y con relación a los dibujos adjuntos, en los cuales:
La Fig. 1 muestra un diagrama de bloques que ilustra esquemáticamente un aparato terminal móvil y un servidor de internet, los cuales se comunican a través de un Gateway que une entre sí una red de telefonía móvil y el internet;
la Fig. 2 muestra un diagrama de bloques que ilustra esquemáticamente un aparato terminal móvil y un servidor de internet, los cuales se comunican a través de un Gateway que une entre sí un tubo de seguridad de una red móvil y un tubo de seguridad de internet;
la Fig. 3 muestra un diagrama de capas que ilustra esquemáticamente las pilas de protocolos de comunicación de un aparato terminal móvil, de un servidor de internet, así como del Gateway, a través del cual se comunican entre sí el aparato terminal móvil y el servidor de internet;
la Fig. 4 muestra un diagrama combinado de tiempo y flujo, en el cual se ilustra esquemáticamente el intercambio de comprobantes de identificación de transacción o de mandatos de comprobante calculados a partir de estos comprobantes de identificación de transacción, respectivamente, para el aseguramiento de punta a punta de transacciones en el nivel de aplicación, entre un aparato terminal móvil y un servidor de internet, como socios de transacción, a través de un servidor mandatario; y
la Fig. 5 muestra un diagrama de bloques que ilustra esquemáticamente un servidor mandatario.
En la Fig. 1 el número de referencia 1 se refiere a un aparato terminal móvil, por ejemplo un aparato terminal móvil apto para WAP, capaz de comunicarse a través de una red de telefonía móvil 2, por ejemplo una red GSM o UMTS u otra red de telefonía móvil, por ejemplo basada en satélites. Tal como se ilustra esquemáticamente en la Fig. 1, la red de telefonía móvil 2 está vinculada a través de un Gateway 3, por ejemplo un Gateway WAP, con el internet 4, al cual está acoplado un servidor de internet 5.
En la Fig. 2 se ilustra la disposición ilustrada en la Fig. 1 en cuanto a la capa de seguridad de transporte entre el aparato terminal móvil 1 y el servidor de internet 5, representándose la red de telefonía móvil 2 así como los protocolos de comunicación del aparato terminal móvil 1 y del Gateway 3 para el acceso a la red de telefonía móvil 2 y el desarrollo de la comunicación a través de la misma, incluyendo la capa de seguridad de transporte, por ejemplo según el protocolo WTLS (Wireless Transport Layer Security), de forma abstracta como tubo de seguridad de red móvil 7, y representándose el internet 4 así como los protocolos de comunicación del Gateway 3 y del servidor de internet 5 para el acceso al internet 4 y el desarrollo de la comunicación a través del mismo, incluyendo la capa de seguridad de transporte, por ejemplo según el protocolo SSL (Secure Socket Layer), de forma abstracta como tubo de seguridad de internet 8. En la Fig. 2 el número de referencia 6 se refiere a un servidor mandatario de comprobantes de identificación de transacción, el cual se describirá más detalladamente en la siguiente descripción y se designa, de forma abreviada, como servidor mandatario 6. El servidor mandatario 6 es realizado preferentemente como módulo de software programado en un ordenador. Tal como se ilustra en la Fig. 2, el servidor mandatario 6 puede implementarse juntamente con el Gateway 3 en un ordenador común (bloque 6 con líneas de trazo continuo), donde está insertado en el camino de comunicación entre el servidor de internet 5 o una aplicación de servidor de internet, respectivamente, y el tubo de seguridad de red móvil 7, o bien el servidor mandatario 6 puede implementarse juntamente con el servidor de internet 5 en un ordenador común (bloque 6 con líneas de trazos), donde está insertado en el camino de comunicación entre el servidor de internet 5 o un aplicación de servidor de internet, respectivamente, y el tubo de seguridad de internet 8.
En la Fig. 3 se ilustran las pilas de protocolos de comunicación P, así como el nivel de aplicación A superpuesto en un modelo de capas esquemático, para el aparato terminal móvil 1, el Gateway 3, así como el servidor de internet 5. Concretamente, en la Fig. 3 se destaca únicamente la capa de seguridad de transporte S como capa, utilizándose como capa de seguridad de transporte para la comunicación entre el aparato terminal móvil 1 y el Gateway 3 a través de la red de telefonía móvil 2 por ejemplo el protocolo WTLS, y para la comunicación entre el Gateway 3 y el servidor de internet 5 a través del internet 4 por ejemplo el protocolo SSL. Las pilas de protocolos de comunicación P en el aparato terminal móvil 1 y en el Gateway 3 para la comunicación a través de la red de telefonía móvil 2 están ejecutadas, por ejemplo, según WAP (Wireless Application Protocol). Tal como se ilustra además en la Fig. 3, el servidor mandatario 6 puede estar realizado en el nivel de aplicación A, tal como ya se ha mencionado más arriba, juntamente con el Gateway 3 o con el servidor de internet 5 en un ordenador.
En la Fig. 4 el número de referencia 91 se refiere a la transmisión de un comprobante de identificación de transacción criptográfico, dirigido al aparato terminal móvil 1 o a una aplicación del aparato terminal móvil 1, respectivamente, por el servidor de internet 5 o por una aplicación de servidor de internet, respectivamente, del servidor de internet 5. El servidor mandatario 6, que está insertado en el camino de comunicación entre el servidor de internet 5 y el aparato terminal móvil 1, recibe el comprobante de identificación de transacción criptográfico por medio del módulo de memoria de comprobantes 61, ilustrado en la Fig. 5, y lo memoriza en la etapa 92 en la memoria de reproducción de comprobantes 66. El comprobante de identificación de transacción comprende, por ejemplo, una firma digital como elemento criptográfico. La memorización del comprobante de identificación de transacción criptográfico se realiza bajo asociación del mismo al aparato terminal móvil 1, asociándose al comprobante de identificación de transacción criptográfico 661 memorizado una identificación de aparato terminal móvil 662. Como identificación de aparato terminal móvil 662 puede emplearse, por ejemplo, la dirección IP (Internet Protocol) del aparato terminal móvil 1, al cual está dirigido el correspondiente mensaje con el comprobante de identificación de transacción criptográfico.
En la etapa 93 es calculado en el servidor mandatario 6, mediante el módulo 62 de mandatos de comprobante y a partir del comprobante de identificación de transacción 661 memorizado, un mandato de comprobante inequívoco (unique). El cálculo del mandato de comprobante se realiza mediante una función criptográfica 621, por ejemplo mediante una función One-Way-Hash 621, por ejemplo una función Hash según MD5 o SHA1. El mandato de comprobante calculado es transmitido, tal como se indica en la figura mediante la flecha 94, por el módulo 62 de mandatos de comprobante y con ayuda de las funciones de comunicación del servidor de internet 5 o del Gateway 3, según donde esté implementado el servidor mandatario 6, juntamente con una identificación de comprobante del comprobante de identificación de transacción 661 memorizado, al aparato terminal móvil 1. Como identificación de comprobante puede emplearse, por ejemplo, la identificación de aparato terminal móvil 662 u otra identificación de comprobante 663, generada por el servidor mandatario 6. El mandato de comprobante 660 calculado puede ser adicionalmente memorizado también en la memoria de reproducción de comprobantes 66. En base de los mandatos de comprobante 660 previamente memorizados, la función criptográfica 621 puede además asegurar la unicidad (Uniqueness) de nuevos mandatos de comprobante calculados. Caso de que la función criptográfica 621 constate que un mandato de comprobante calculado corresponde a un mandato de comprobante 660 previamente memorizado, la unicidad puede ser producida por la función criptográfica 621 por ejemplo mediante valores de datos de un generador aleatorio. La unicidad (Uniqueness) de mandatos de comprobante puede no obstante también conseguirse por la función criptográfica 621 mediante adición de elementos de datos, por ejemplo valores o números progresivos dependientes del tiempo, al mandato de comprobante calculado criptográficamente. Preferentemente es transmitida la tupla, con el mandato de comprobante 660 y la identificación de comprobante 662 ó 663, en un elemento de datos que es insertado por la aplicación en el aparato terminal móvil 1 cada vez automáticamente en mensajes que vayan dirigidos al servidor de internet 5 o a la aplicación de servidor de internet, respectivamente. La tupla puede por ejemplo adicionarse a la dirección URL (Uniform Resource Locator), que está aplicada en cada objeto, por ejemplo páginas HTML (Hypertext Markup Language) o WML (Wireless Markup Language), que es transmitido por el servidor de internet 5 o por la aplicación de servidor de internet, respectivamente, al aparato terminal móvil 1 o a una aplicación de socio de transacción en el aparato terminal móvil 1, respectivamente, por ejemplo un buscador WAP, y que es transmitida cada vez por estas aplicaciones del aparato terminal móvil 1 con cada consulta (Request) al servidor de internet 5 o a la correspondiente aplicación de servidor de internet, respectivamente.
La transmisión dirigida al servidor de internet 5 o a la aplicación de servidor de internet, respectivamente, de un mensaje que comprenda la tupla, con el mandato de comprobante calculado y la identificación de comprobante, por el aparato terminal móvil 1 o por una aplicación del aparato terminal móvil 1, respectivamente, es ilustrada en la Fig. 4 mediante la flecha 95. En el servidor mandatario 6 es extraída de este mensaje, en la etapa 96 y mediante el módulo de comprobación 63 de mandatos de comprobante, la tupla, con el mandato de comprobante y la identificación de comprobante, y en la etapa 97 es comprobada la coincidencia entre el mandato de comprobante extraído y el mandato de comprobante susceptible de ser calculado a partir del comprobante de identificación de transacción 661 memorizado, determinado por la identificación de comprobante extraída. Concretamente, para la comprobación ya sea se calcula un mandato de comprobante a partir del comprobante de identificación de transacción 661 memorizado, determinado por la identificación de comprobante extraída, o bien se emplea el correspondiente mandato de comprobante 660 previamente calculado y memorizado, con lo que puede ahorrarse tiempo de cálculo. En caso de una coincidencia positiva, es transmitido en la etapa 98, tal como se ilustra mediante la flecha 99, el comprobante de identificación de transacción 661 memorizado, determinado por la identificación de comprobante extraída, mediante el módulo de transmisión de comprobantes 64, con ayuda de interfases de software del servidor de internet 1 o de funciones de comunicación del Gateway 3, según donde esté implementado el servidor mandatario 6, a la respectiva aplicación de servidor de internet. Caso de no existir coincidencia, puede por ejemplo transmitirse, tal como se ilustra mediante la flecha 97', un mensaje de error al aparato terminal móvil 1.
De acuerdo con una variante de realización, en el servidor mandatario 6 es llevado, por el módulo 65 de captación de ficheros de protocolos, el fichero de protocolos 67, en el cual son memorizadas informaciones relativas a las etapas 92, 93, 96, 97 y 98 realizadas por el servidor mandatario, juntamente con indicaciones de tiempo y/o fecha del instante de la ejecución de estas etapas. Estas informaciones comprenden, por ejemplo, indicaciones sobre qué comprobantes de identificación de transacción han sido recibidos y memorizados por el servidor de internet 5, por qué mandatos de comprobante han sido sustituidos estos comprobantes de identificación de transacción, a qué aparato terminal móvil 1 han sido transmitidos cada vez los mandatos de comprobante, de qué aparato terminal móvil 1 han sido transmitidos de vuelta los mandatos de comprobante, qué mandatos de comprobante han sido recibidos incorrectamente en el servidor mandatario 6, y qué comprobantes de identificación de transacción han sido transmitidos exitosamente de vuelta al servidor de internet 5 o a la correspondiente aplicación de servidor de internet, respectivamente. El módulo 65 de captación de ficheros de protocolos es, por ejemplo, un módulo de software programado. El fichero de protocolos 67 es memorizado en una placa de memoria fija, organizado en un fichero o en un banco de datos.
Lista de los números de referencia
1 Aparato terminal móvil
2 Red de telefonía móvil
3 Gateway
4 Internet
5 Servidor de internet
6 Servidor mandatario
7 Tubo de seguridad de red móvil
8 Tubo de seguridad de internet
61 Módulo de memoria de comprobantes
62 Módulo de mandatos de comprobante
63 Módulo de comprobación de mandatos de comprobante
64 Módulo de transmisión de comprobantes
65 Módulo de captación de ficheros de protocolos
66 Memoria de reproducción de comprobantes
67 Fichero de protocolos
91 Etapa: Transmisión de un comprobante de identificación de transacción
92 Etapa: Memorización del comprobante de identificación de transacción
93 Etapa: Cálculo de un mandato de comprobante
94, 95 Etapa: Transmisión de una identificación de comprobante y del mandato de comprobante
96 Etapa: Extracción de la identificación de comprobante y del mandato de comprobante
97 Etapa: Comprobación del mandato de comprobante
97' Etapa: Mensaje de error
98, 99 Etapa: Transmisión del comprobante de identificación de transacción
621 Función criptográfica (función One-Way-Hash)
660 Mandato de comprobante
661 Comprobante de identificación de transacción memorizado
662 Identificación de aparato terminal móvil
663 Identificación de comprobante
A Nivel de aplicación
P Pila de protocolos de comunicación
S Capa de seguridad de transporte
SSL Secure Socket Layer
WTLS Wireless Transport Layer Security

Claims (12)

1. Procedimiento para el aseguramiento de punta a punta de transacciones entre un aparato terminal móvil (1) y un servidor de internet (5) en el nivel de aplicación (A), en cuyo procedimiento la aplicación de servidor de internet transmite, para la identificación inequívoca de una transacción de aplicación, comprobantes de identificación de transacción a la aplicación del socio de transacción y recibe comprobantes de identificación de transacción que son transmitidos de vuelta por la aplicación del socio de transacción, para la identificación inequívoca de la transacción de aplicación, a la aplicación de servidor de internet, caracterizado
porque comprobantes de identificación de transacción criptográficos (661), dirigidos a aplicaciones de socios de transacción en el aparato terminal móvil (1), son memorizados, de forma asociada al aparato terminal móvil (1), en un servidor mandatario de comprobantes de identificación de transacción (6),
porque por el servidor mandatario (6) son transmitidos al aparato terminal móvil (1) cada vez una identificación de comprobante (662, 663) de un respectivo comprobante de identificación de transacción (661) memorizado, así como un mandato de comprobante (660), el cual es calculado por el servidor mandatario (6) a partir del respectivo comprobante de identificación de transacción (661) memorizado,
porque cada vez son extraídos de los mensajes dirigidos por el aparato terminal móvil (1) a la aplicación de servidor de internet una identificación de comprobante y un mandato de comprobante por el servidor mandatario (6), y es comprobada la coincidencia entre el mandato de comprobante extraído y el mandato de comprobante (660) susceptible de ser calculado a partir del comprobante de identificación de transacción (661) memorizado, determinado por la identificación de comprobante extraída, y
porque en caso de coincidencia es transmitido el comprobante de identificación de transacción (661) memorizado, determinado por la identificación de comprobante extraída, a la aplicación de servidor de internet.
2. Procedimiento según la reivindicación 1, caracterizado porque la identificación de comprobante (662, 663) y el mandato de comprobante (660) que deban ser transmitidos al aparato terminal móvil (1) son transmitidos en un elemento de datos que es insertado cada vez por la aplicación de socio de transacción en el aparato terminal móvil (1) automáticamente en mensajes que vayan dirigidos a la aplicación de servidor de internet.
3. Procedimiento según una de las reivindicaciones 1 ó 2, caracterizado porque el mandato de comprobante (660) es calculado, mediante una función Oneway-Hash (621), a partir del comprobante de identificación de transacción (661) memorizado.
4. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado porque durante la memorización de los comprobantes de identificación de transacción criptográficos (661) en el servidor mandatario (6) se efectúa la asociación al aparato terminal móvil (1) a través de la dirección IP (662) del aparato terminal móvil (1).
5. Procedimiento según una de las reivindicaciones 1 a 4, caracterizado porque en el servidor mandatario (6) es llevado un fichero de protocolos (67) en el cual son memorizadas informaciones sobre la sustitución de comprobantes de identificación de transacción por mandatos de comprobante, o de mandatos de comprobante por comprobantes de identificación de transacción, respectivamente, informaciones sobre el instante de dicha sustitución, así como informaciones sobre los socios de transacción que estén implicados en la transacción durante la cual se realiza la sustitución.
6. Servidor mandatario (6), susceptible de ser insertado en el camino de comunicación entre un aparato terminal móvil (1) y un servidor de internet (5), cuyo servidor de internet (5) comprende al menos una aplicación de servidor de internet apta para transmitir, para la identificación inequívoca de una transacción de aplicación, comprobantes de identificación de transacción a la aplicación del socio de transacción y para recibir comprobantes de identificación de transacción que sean transmitidos de vuelta a la aplicación de servidor de internet por la aplicación del socio de transacción, para la identificación inequívoca de la transacción de aplicación, caracterizado
porque el servidor mandatario (6) comprende primeros medios para la memorización de comprobantes de identificación de transacción criptográficos (661), dirigidos a aplicaciones de socios de transacción en el aparato terminal móvil (1), efectuándose la memorización de forma asociada al aparato terminal móvil (1),
porque el servidor mandatario (6) comprende segundos medios para el cálculo de un mandato de comprobante (660) a partir de un respectivo comprobante de identificación de transacción (661) memorizado, y para la transmisión de este mandato de comprobante (660), así como de una identificación de comprobante (662, 663) del respectivo comprobante de identificación de transacción (661) memorizado, al aparato terminal móvil (1),
porque el servidor mandatario (6) comprende terceros medios para la extracción de una identificación de comprobante y de un mandato de comprobante de los mensajes que vayan dirigidos desde el aparato terminal móvil (1) a la aplicación de servidor de internet, y para la comprobación de la coincidencia entre el mandato de comprobante extraído y el mandato de comprobante (660) susceptible de ser calculado a partir del comprobante de identificación de transacción (661) memorizado, determinado por la identificación de comprobante extraída, y
porque el servidor mandatario (4) comprende cuartos medios para la transmisión a la aplicación de servidor de internet, en caso de una coincidencia, del comprobante de identificación de transacción (661) memorizado, determinado por la identificación de comprobante extraída.
7. Servidor mandatario (6) según la reivindicación 6, caracterizado porque los segundos medios están previstos de tal modo que transmitan la identificación de comprobante (662, 663) y el mandato de comprobante (660), que deban ser transmitidos al aparato terminal móvil (1), en un elemento de datos que sea insertado cada vez por la aplicación de socio de transacción en el aparato terminal móvil (1) automáticamente en mensajes que vayan dirigidos a la aplicación de servidor de internet.
8. Servidor mandatario (6) según una de las reivindicaciones 6 ó 7, caracterizado porque los segundos medios comprenden una función Oneway-Hash (621), mediante la cual es calculado el mandato de comprobante (660) a partir del comprobante de identificación de transacción (661) memorizado.
9. Servidor mandatario según una de las reivindicaciones 6 a 8, caracterizado porque los primeros medios están previstos de tal modo que, durante la memorización de los comprobantes de identificación de transacción criptográficos (661), efectúen la asociación al aparato terminal móvil (1) a través de la dirección IP (662) del aparato terminal móvil (1).
10. Servidor mandatario (6) según una de las reivindicaciones 6 a 9, caracterizado porque el servidor mandatario (6) comprende ulteriores medios (65) para llevar un fichero de protocolos (67), en el cual sean almacenadas informaciones sobre la sustitución de comprobantes de identificación de transacción por mandatos de comprobante, o de mandatos de comprobante por comprobantes de identificación de transacción, respectivamente, informaciones sobre el instante de dicha sustitución, así como informaciones sobre los socios de transacción que estén implicados en la transacción durante la cual se realiza la sustitución.
11. Servidor mandatario (6) según una de las reivindicaciones 6 a 10, caracterizado porque el servidor mandatario (6) está realizado junto con el servidor de internet (5) en un ordenador común y es susceptible de ser insertado en el camino de comunicación entre la aplicación de servidor de internet y la capa de seguridad de transporte (SSL) del servidor de internet (5).
12. Servidor mandatario (6) según una de las reivindicaciones 6 a 10, caracterizado porque el servidor mandatario (6) está realizado junto con un Gateway (3), que conecta entre sí una red de telefonía móvil (2) y el internet (4), en un ordenador común y es susceptible de ser insertado en el camino de comunicación entre la capa de seguridad de transporte (WTLS) de la red de telefonía móvil (2) y la capa de seguridad de transporte (SSL) del internet (4).
ES00936586T 2000-06-26 2000-06-26 Aseguramiento de punta de transacciones entre un aparato terminal movil y un servidor de internet en el nivel de aplicacion. Expired - Lifetime ES2209896T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CH2000/000347 WO2002001829A1 (de) 2000-06-26 2000-06-26 End-zu-end-sicherung von transaktionen zwischen einem mobilendgerät und einem internet-server auf der applikationsebene

Publications (1)

Publication Number Publication Date
ES2209896T3 true ES2209896T3 (es) 2004-07-01

Family

ID=4358096

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00936586T Expired - Lifetime ES2209896T3 (es) 2000-06-26 2000-06-26 Aseguramiento de punta de transacciones entre un aparato terminal movil y un servidor de internet en el nivel de aplicacion.

Country Status (10)

Country Link
US (1) US7444674B1 (es)
EP (1) EP1295452B1 (es)
JP (1) JP4472920B2 (es)
CN (1) CN1190933C (es)
AT (1) ATE252799T1 (es)
AU (2) AU5204400A (es)
DE (1) DE50004205D1 (es)
ES (1) ES2209896T3 (es)
PT (1) PT1295452E (es)
WO (1) WO2002001829A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060031431A1 (en) * 2004-05-21 2006-02-09 Bea Systems, Inc. Reliable updating for a service oriented architecture
US7653008B2 (en) 2004-05-21 2010-01-26 Bea Systems, Inc. Dynamically configurable service oriented architecture
US20060005063A1 (en) * 2004-05-21 2006-01-05 Bea Systems, Inc. Error handling for a service oriented architecture
KR101278074B1 (ko) * 2005-05-11 2013-07-30 소니 주식회사 서버 장치, 기기의 관련 등록 방법, 및 기록 매체
US20070005725A1 (en) * 2005-06-30 2007-01-04 Morris Robert P Method and apparatus for browsing network resources using an asynchronous communications protocol
EP1744567A1 (en) * 2005-07-12 2007-01-17 Hewlett-Packard Development Company, L.P. Signalling gateway
US8769660B2 (en) * 2008-01-26 2014-07-01 Citrix Systems, Inc. Systems and methods for proxying cookies for SSL VPN clientless sessions
US9552573B2 (en) 2011-04-11 2017-01-24 Visa International Service Association Interoperable financial transactions via mobile devices
US8561165B2 (en) * 2011-10-21 2013-10-15 Cellco Partnership Centralized authentication for multiple applications

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999003243A1 (fr) * 1997-07-08 1999-01-21 France Telecom Interactive Systeme et procede pour gerer des transactions entre des fournisseurs de services et des clients sur un reseau de communication
US6490624B1 (en) * 1998-07-10 2002-12-03 Entrust, Inc. Session management in a stateless network system
US6606663B1 (en) 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6374300B2 (en) * 1999-07-15 2002-04-16 F5 Networks, Inc. Method and system for storing load balancing information with an HTTP cookie
US6510439B1 (en) * 1999-08-06 2003-01-21 Lucent Technologies Inc. Method and system for consistent update and retrieval of document in a WWW server
US6950857B1 (en) * 2000-03-31 2005-09-27 Palmsource, Inc. Secure server-based indentification for simplified online transaction processing with palmtop computer
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system

Also Published As

Publication number Publication date
EP1295452A1 (de) 2003-03-26
ATE252799T1 (de) 2003-11-15
US7444674B1 (en) 2008-10-28
EP1295452B1 (de) 2003-10-22
JP2004502216A (ja) 2004-01-22
WO2002001829A1 (de) 2002-01-03
AU2000252044B2 (en) 2005-01-06
DE50004205D1 (de) 2003-11-27
CN1454424A (zh) 2003-11-05
PT1295452E (pt) 2004-03-31
AU2000252044A1 (en) 2002-03-28
AU5204400A (en) 2002-01-08
CN1190933C (zh) 2005-02-23
JP4472920B2 (ja) 2010-06-02

Similar Documents

Publication Publication Date Title
KR100932834B1 (ko) Sip 메시지 프로세싱 방법
CN103535090B (zh) 用于移动设备的身份管理的系统和方法
US7827318B2 (en) User enrollment in an e-community
CN108235805A (zh) 账户统一方法、装置及存储介质
CN110291757A (zh) 用于提供简化帐户注册服务、用户认证服务的方法及利用其的认证服务器
BRPI0621455A2 (pt) sistema e métodos de autenticação de usuário e implementado por servidor
SE516567C2 (sv) Förfarande och anordning för säker trådlös överföring av information
CN110175467A (zh) 基于区块链的签名文件保存方法、装置和计算机设备
CN101453328A (zh) 身份管理系统及身份认证系统
TWI268077B (en) Remote unblocking with a security agent
ES2209896T3 (es) Aseguramiento de punta de transacciones entre un aparato terminal movil y un servidor de internet en el nivel de aplicacion.
CN112818325A (zh) 一种基于应用实现api网关独立鉴权的方法
CN108024243A (zh) 一种eSIM卡入网通信方法及其系统
CN116112187B (zh) 一种远程证明方法、装置、设备及可读存储介质
Gouda et al. SPP: An anti-phishing single password protocol
CN105187369A (zh) 一种数据访问方法及装置
KR20200097773A (ko) 블록체인 기반 신원 시스템
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
CN110365632A (zh) 计算机网络系统中的认证
US7424739B2 (en) On-machine communication verification
CN113572717B (zh) 通信连接的建立方法、洗护设备及服务器
CN110149206A (zh) 会话密钥的传输方法、设备及计算机可读存储介质
JP4362005B2 (ja) 電子的価値移転装置
Kravitz SDML–signed document markup language
US20230308296A1 (en) Method of managing authentication information of certificate independently of certificate authority