ES2219032T3 - Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap). - Google Patents
Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap).Info
- Publication number
- ES2219032T3 ES2219032T3 ES99931255T ES99931255T ES2219032T3 ES 2219032 T3 ES2219032 T3 ES 2219032T3 ES 99931255 T ES99931255 T ES 99931255T ES 99931255 T ES99931255 T ES 99931255T ES 2219032 T3 ES2219032 T3 ES 2219032T3
- Authority
- ES
- Spain
- Prior art keywords
- wireless communication
- communication device
- wireless
- data communication
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/08—Upper layer protocols
- H04W80/12—Application layer protocols, e.g. WAP [Wireless Application Protocol]
Abstract
Método para establecer una conexión asegurada entre un aparato de comunicación inalámbrica (1) y un aparato de comunicación de datos (20, 30, 40) a través de una red de comunicación inalámbrica (5A) de acuerdo con un protocolo de aplicación inalámbrico, donde dicho aparato de comunicación inalámbrica (1) comprende medios de comunicación inalámbrica para comunicarse con el aparato de comunicación de datos a través de la red, una unidad separada (16) provista de medios de memoria para almacenar información para controlar el acceso de los medios de comunicación inalámbrica a través de la red de comunicación inalámbrica, y medios de contacto para recibir dicha información desde la unidad separada, comprendiendo dicho método las siguientes etapas: proporcionar una conexión entre dichos medios de comunicación inalámbrica (1) y la unidad separada (10) a través de los medios de contacto acceder a dicho aparato de comunicación de datos a través de la red de comunicación inalámbrica transmitir una petición (100) desde el aparato de comunicación inalámbrica (1) al aparato de comunicación de datos (20) para establecer una conexión, estando caracterizado el método por dicha petición que comprende información relativa cual es el algoritmo predefinido soportado por el aparato de comunicación inalámbrica, después de recibir dicha petición (100), seleccionar en el aparato de comunicación de datos (20), al menos un algoritmo asociado con una clave pública y una clave privada, transmitir de nuevo al aparato de comunicación inalámbrica (1) un mensaje (101) que comprende la clave pública y la información para el algoritmo seleccionado, generar en el aparato de comunicación inalámbrica (1) un código secreto maestro (106), calcular en el aparato de comunicación inalámbrica una firma basada en el algoritmo seleccionado, la clave pública y el código del secreto maestro, y transmitir al aparato de comunicación de datos (20) una respuesta (109) que comprende la firma calculada, después de recibir la respuesta (109) que comprende la firma, calcular en el aparato de comunicación de datos (20) el código de secreto maestro basado en el algoritmo seleccionado, la firma recibida y la clave privada, y establecer una conexión asegurada con el aparato de comunicación inalámbrica, y guardar dicho código secreto maestro en dichos medios de memoria de la unidad separada (16) y en el aparato de comunicación de datos (20), con el fin de permitir el restablecimiento de dicha conexión asegurada en una ulterior ocasión.
Description
Establecimiento de una conexión de sesión por
medio del protocolo de aplicación inalámbrico (WAP).
Esta invención se refiere a un método para
establecer una conexión asegurada entre un aparato de comunicación
inalámbrica a través de una red de comunicación inalámbrica de
acuerdo con un protocolo de aplicación inalámbrico. La invención se
refiere adicionalmente a un aparato de comunicación inalámbrica,
una tarjeta de memoria, y un sistema asociado con dicho método.
El protocolo de aplicación inalámbrico (WAP)
define una especificación en toda la industria para crear
aplicaciones que operen sobre redes de comunicación inalámbrica. El
mercado inalámbrico está creciendo muy rápidamente, y está
alcanzando nuevos clientes y servicios. Para permitir que los
operadores y fabricantes cumplan los retos en servicios avanzados,
diferenciación y creación de servicio rápido/flexible, ha sido
diseñado un conjunto de protocolos en el transporte, seguridad,
transacción, sesión y capas de aplicación.
La funcionalidad de seguridad del WAP incluye la
Seguridad de Capa de Transporte Inalámbrica (WAPWTLS) y la
seguridad del nivel de aplicación, accesible utilizando Escritura
de Lenguaje Ampliado Inalámbrica (WMLScript). Para una seguridad
óptima, ciertas partes de la funcionalidad de seguridad necesitan
ejecutarse por un dispositivo resistente a manipulación, de forma
que un pirata informático no pueda recuperar datos sensibles. Tales
datos son especialmente las claves privadas permanentes utilizadas
en el establecimiento de enlace WTLS con autentificación de
cliente, y para la realización de firmas electrónicas a nivel de
aplicación (tal como confirmación de una transacción de nivel de
aplicación). En WTLS, también las claves maestras (secretos
maestros) son de duración larga relativamente - lo que podría ser
varios días, esto es con el fin de evitar las tomas de contacto
completas frecuentes que son bastante pesadas tanto desde el punto
de vista de cálculo, como debido a una transferencia de datos
relativamente grande. Los secretos maestros son utilizados como una
fuente de entropía, para calcular claves MAC y claves de cifrado de
mensajes que se utilizan para fijar un número limitado de mensajes,
dependiendo del uso de WTLS.
El documento
US-A-5.307.411 describe el
establecimiento de una sesión de comunicación asegurada entre dos
unidades de comunicación, tal como teléfonos o máquinas de facsímil.
La sesión asegurada es controlada por unidades de verificación
basadas en tarjetas inteligentes asociadas con una respectiva de
las unidades de comunicación. Estas dos unidades de verificación
intercambian números aleatorios, cifran estos números utilizando
claves privadas, y retornan los números aleatorios cifrados a su
origen. Después, el número aleatorio cifrado es descifrado basado
en claves públicas. Si los números recibidos corresponden con los
números transmitidos, las partes se verifican entre sí y puede
tener lugar la sesión asegurada. No obstante, esto requiere que
ambas unidades de comunicación estén provistas con un lector de
tarjeta inteligente, que no es un requerimiento necesario en un
servidor, como por ejemplo, un servidor de Internet. Por lo tanto,
este método es bastante limitado para el usuario, puesto que
requiere que ambas partes tengan un lector de tarjeta inteligente,
y es menos adecuado para comunicaciones entre un aparato de
comunicación inalámbrica y un aparato de comunicación de datos.
Además, cada vez que se va a establecer una sesión entre los dos
aparatos de comunicación, debe realizarse un intercambio de
claves.
Además, el documento
US-A-5.371.794, a nombre de Sun
Microsystems, describe un modo de proporcionar un enlace de
comunicación inalámbrica asegurado entre un dispositivo nómada
móvil y una unidad de cálculo de base. El dispositivo móvil envía
un certificado principal a la base a lo largo de un valor de
interrogación elegido de forma aleatoria (CH1) y una lista de
algoritmos de clave compartida soportada. La base envía el número
aleatorio (RN1) cifrado en la clave pública móvil y un
identificador para el algoritmo elegido de nuevo al móvil. La base
guarda el valor RN1 y añade el valor CH1 y el algoritmo elegido al
móvil. El móvil verifica bajo la clave pública de la base la firma
sobre el mensaje. Cuando se verifica la clave pública, el móvil
determina el valor de RN1 por descifrado de la clave pública bajo la
clave privada del móvil. El móvil genera entonces RN2 y una clave
de sesión, y cifra RN2 bajo la clave pública de base a base. La
base verifica y descifra el RN2, y determina la clave de sesión.
Finalmente, el móvil y la base pueden introducir una fase de
transferencia de datos utilizando los datos cifrados que son
descifrados utilizando la clave de sesión que es RN1 + RN2. Los
valores de RN1 y RN2 son siempre derivados del último intercambio
de claves, que puede ser desde el establecimiento de conexión
inicial o desde el último mensaje de cambio de claves, cualquiera
que sea más reciente. Esto significa que cada vez que se realiza
una transferencia de datos, se generan dos nuevos números basados en
RN1 y RN2, que realizarán una transferencia de datos bastante
lenta. Por lo tanto, en el documento
US-A-5.307.411, cada vez que debe
establecerse una sesión entre los dos aparatos, en este caso, el
dispositivo nómada móvil y la unidad de cálculo de base, debe
realizar un intercambio de claves.
Otro esquema de cifrado para uso en tarjetas
inteligentes adecuado para sistemas de telecomunicación inalámbrica
móviles se describe en el documento WO- A-97/24831.
En esta disposición, se mantiene una clave maestra (MK) en la
tarjeta inteligente y una clave derivada (DK) es derivada de la
clave maestra para mejorar la seguridad de la comunicación. La
clave derivada es establecida para cada sesión de comunicación de
datos.
El objeto principal de la presente invención es
establecer una conexión asegurada entre un aparato de comunicación
inalámbrica y un aparato de comunicación de datos basado en un
protocolo de aplicación inalámbrico.
Otro objeto es permitir al usuario reestablecer
una conexión asegurada en ulterior ocasión, puesto que el
establecimiento de una conexión asegurada es un procedimiento
engorroso tanto desde el punto de vista de cálculo como debido a la
transferencia de datos intensiva. Esto es porque existe la necesidad
de utilizar el secreto maestro acordado mutuamente para un tiempo
relativamente largo. El problema es almacenar la clave maestra en
un modo asegurado. En parte, debido a este problema, es práctica
común limitar el ciclo de vida del secreto maestro y la sesión
asegurada asociada por ejemplo a 24 horas, después de lo cual es
requerido para ejecutar de nuevo el engorroso procedimiento para
establecer clave.
El objeto principal puede alcanzarse de acuerdo
con la presente invención por medios de comunicación inalámbrica de
un aparato de comunicación inalámbrica, por ejemplo, un teléfono
celular, hasta una unidad separada, por ejemplo, una tarjeta
inteligente o una tarjeta SIM (Módulo de Identidad del Abonado),
que puede almacenar los datos sensibles de una conexión de
seguridad. El aparato de comunicación inalámbrica tiene medios de
contacto, por ejemplo, inalámbricos (por ejemplo, infrarrojos,
radio frecuencia, etc.) o físico (es decir, un contacto eléctrico),
para recibir información desde la unidad separada, es decir, la
unidad está provista de medios de memoria. Los medios de memoria
mantienen la información para controlar el acceso del aparato de
comunicación inalámbrica a través de una red de comunicación
inalámbrica, por ejemplo, una red de telefonía celular, hasta un
aparato de comunicación de datos, por ejemplo, un servidor, que
soporta un protocolo de aplicación inalámbrico (WAP).
De manera más general, la invención proporciona
un método para establecer una conexión asegurada entre un aparato
de comunicación inalámbrica y un aparato de comunicación de datos a
través de una red de comunicación inalámbrica de acuerdo con un
protocolo de aplicación inalámbrico, donde dicho aparato de
comunicación inalámbrica comprende medios de comunicación
inalámbrica para la comunicación con el aparato de comunicación de
datos a través de la red, una unidad separada provista de medios de
memoria para almacenar la información para controlar el acceso de
los medios de comunicación inalámbrica a través de la red de
comunicación inalámbrica, y medios de contacto para recibir dicha
información desde la unidad separada, comprendiendo el método las
siguientes etapas: proporcionar una conexión entre dichos medios de
comunicación inalámbrica y la unidad separada a través de los
medios de contacto, acceder a dicho aparato de comunicación de
datos a través de la red de comunicación inalámbrica que transmite
una petición desde el aparato de comunicación inalámbrica al aparato
de comunicación de datos para establecer una conexión, estando el
método donde dicha petición que comprende información relativa a
qué algoritmo(s) predefinido(s) soporta el aparato de
comunicación inalámbrica, después de recibir dicha petición,
seleccionar en el aparato de comunicación de datos, al menos un
algoritmo asociado con una clave pública y una privada, transmitir
de nuevo al aparato de comunicación un mensaje que comprende la
clave pública e información para el algoritmo seleccionado, generar
en el aparato de comunicación inalámbrica un código secreto
maestro, calcular en el aparato de comunicación inalámbrica una
firma basada en el algoritmo seleccionado, la clave pública y el
código secreto maestro y transmitir una respuesta que comprende la
firma calculada para el aparato de comunicación de datos, después de
recibir la repuesta que comprende la firma, calcular en el aparato
de comunicación de datos el código de secreto maestro basado en el
algoritmo seleccionado, la firma recibida y la clave privada, y
establecer una conexión asegurada con el aparato de comunicación
inalámbrica, y guardar (salvar) dicho código secreto maestro en
dichos medios de memoria de la unidad separada y en el aparato de
comunicación de datos, con el fin de permitir el restablecimiento
de dicha conexión asegurada en una ulterior ocasión.
La invención proporciona también el aparato de
comunicación inalámbrica para establecer una conexión asegurada con
un aparato de comunicación de datos basado en un protocolo de
aplicación inalámbrico, comprendiendo dicho aparato de comunicación
inalámbrica: medios de comunicación para establecer una conexión a
una red de comunicación inalámbrica conectada a dicho aparato de
comunicación de datos, una unidad separada con medios de memoria
que está provista de información para controlar el acceso del
aparato de comunicación de datos a través de la red de comunicación
inalámbrica, medios de contacto para recibir información desde la
unidad separada, y medios para generar un código secreto maestro,
donde los medios de control están configurados para utilizar un
algoritmo predefinido para generar una firma basada en dicho código
secreto maestro y una clave pública recibida desde dicho aparato de
comunicación de datos, para utilizar cuando el aparato de
comunicación inalámbrica establece una conexión asegurada con el
aparato de comunicación de datos, y estando configurados los medios
de memoria de la unidad separada para almacenar al menos dicho
código secreto maestro y/o al menos una firma con el fin de permitir
el restablecimiento de dicha conexión asegurada en una ulterior
ocasión.
La invención proporciona adicionalmente una
tarjeta de memoria para establecer una conexión asegurada entre un
aparato de comunicación inalámbrica y un aparato de comunicación de
datos basado en un protocolo de aplicación inalámbrico, estando
configurada la tarjeta a conectar con los medios de contacto
previstos en dicho aparato de comunicación inalámbrica, para
proporcionar información desde la tarjeta de memoria al aparato de
comunicación inalámbrica después de establecer una sesión asegurada
con un aparato de comunicación de datos, estando dispuesta dicha
información para controlar el acceso al aparato de comunicación de
datos a través de una red de comunicación inalámbrica, donde la
tarjeta está configurada para guardar un código secreto maestro
generado relacionado con una o más sesiones con el aparato de
comunicación de datos cuando se establece dicha conexión asegurada y
es sensible a una petición posterior desde el aparato de
comunicación inalámbrica para proporcionar un código guardado
previamente para la utilización durante la comunicación con el
aparato de comunicación de datos con el fin de reestablecer una
conexión asegurada.
La invención proporciona adicionalmente un
sistema para establecer una conexión asegurada cuando se utiliza un
protocolo de aparato inalámbrico, que comprende: un aparato de
comunicación de datos, una red de comunicación inalámbrica
conectada a dicho aparato de comunicación de datos, un aparato de
comunicación inalámbrica para comunicarse con el aparato de
comunicación de datos a través de la red de comunicación
inalámbrica de acuerdo con el protocolo de aplicación inalámbrico,
donde el aparato de comunicación inalámbrica que comprende medios
de comunicación inalámbrica para comunicarse con el aparato de
comunicación de datos a través de la red, una unidad separada con
medios de memoria provistos con información para controlar el
acceso al aparato de comunicación de datos a través de la red de
comunicación inalámbrica, y medios de contacto para recibir
información desde la unidad separada, donde el aparato de
comunicación inalámbrica está dispuesto para transmitir una petición
al aparato de comunicación de datos para establecer una conexión,
comprendiendo dicha petición información relativa a qué
algoritmo(s) predefinido(s) soporta el aparato de
comunicación inalámbrica, el aparato de comunicación de datos está
configurado después de recibir dicha petición para seleccionar al
menos un algoritmo asociado con una clave pública y una clave
privada, y transmitir un mensaje de nuevo al aparato de
comunicación inalámbrica, comprendiendo dicho mensaje la clave
pública y la información sobre cuyo algoritmo se elegirá el aparato
de comunicación de datos, el aparato de comunicación inalámbrica es
después de recibir dicho mensaje comprendiendo la clave pública,
dispuesto para generar un código secreto maestro, para calcular una
firma basada en el algoritmo elegido, la clave pública y el código
secreto maestro, y transmitir una respuesta al aparato de
comunicación de datos, comprendiendo dicha respuesta la firma
calculada, y después de recibir la respuesta, el aparato de
comunicación de datos está adaptado para calcular el código secreto
maestro basado en el algoritmo seleccionado, la firma recibida y la
clave privada, y establecer la conexión asegurada con el aparato de
comunicación inalámbrica, y los medios de memoria de dicha unidad
separada están configurados para guardar dicho código secreto
maestro con el fin de reestablecer la conexión en una ulterior
ocasión.
Las características y ventajas de la invención
serán evidentes a partir de las reivindicaciones
complementarias.
Una ventaja de utilizar la unidad separada,
cuando se establece la conexión asegurada, es que es mucho más
fácil reestablecer una conexión con el aparato de comunicación de
datos. Por lo tanto, es posible guardar información, por ejemplo,
firmas, claves secretas, etc., en los medios de memoria, para la
reutilización en otra conexión asegurada. Con el fin de evitar
fraudes, la reutilización de una conexión asegurada puede limitarse
durante un periodo de tiempo fijado. Guardando esta información en
los medios de memoria, se alcanzará el segundo objeto.
Otra ventaja es que el usuario paga menos cuando
se reestablece una sesión asegurada, en el caso que la información
necesaria para el restablecimiento se encuentre guardada.
Para establecer una conexión, los medios de
comunicación inalámbrica se conectan a la unidad separada y los
aparatos de comunicación inalámbrica acceden a la red de
comunicación inalámbrica conectada a dicho aparato de comunicación
de datos. Después, el aparato de comunicación inalámbrica transmite
una petición al aparato de comunicación de datos. Esta petición
comprende información relativa a qué algoritmo(s)
predefinidos(s) soporta el aparato de comunicación
inalámbrica. Cuando el aparato de comunicación de datos recibe esta
petición, elige al menos un algoritmo asociado con una clave
pública y una clave privada, y transmite un mensaje de nuevo al
aparato de comunicación inalámbrica. Este mensaje comprende la clave
pública y la información sobre cuyo algoritmo ha sido elegido el
aparato de comunicación de datos. Cuando el aparato de comunicación
inalámbrica recibe el mensaje, que comprende la clave pública,
generará un código secreto maestro, y calcula una firma basada en el
algoritmo elegido, la clave pública y el código secreto maestro.
Después de esto, el aparato de comunicación inalámbrica transmitirá
una respuesta al aparato de comunicación de datos. Esta respuesta
comprende la firma calculada. Cuando el aparato de comunicación de
datos recibe la respuesta, que comprende la firma, calculará el
código secreto maestro basado en el algoritmo elegido, la firma
recibida, y la clave privada. Finalmente, el aparato de comunicación
de datos será capaz de establecer una conexión asegurada con el
aparato de comunicación inalámbrica.
La figura 1 ilustra esquemáticamente una forma de
realización preferida de un teléfono portátil de acuerdo con la
invención.
La figura 2 muestra esquemáticamente las partes
principales de un teléfono para la comunicación con una red celular
o sin hilo.
La figura 3 muestra esquemáticamente cómo se
establece la sesión asegurada entre un cliente / teléfono y un
servidor de acuerdo con la invención.
La figura 4 ilustra la estructura del mensaje
para el establecimiento de una conexión asegurada de acuerdo con la
invención.
La figura 1 muestra una forma de realización
preferida de un teléfono de acuerdo con la invención, y se
observará que el teléfono, que es designado generalmente con 1,
comprende un interfaz de usuario que tiene un teclado 2, una
pantalla 3, un botón de conexión/ desconexión 4, un altavoz 5, y un
micrófono 6. El teléfono 1 de acuerdo con la forma de realización
preferida está adaptado para comunicación a través de una red
celular, pero podría haberse diseñado para una red inalámbrica
también. El teclado 2 tiene un primer grupo 7 de teclas tales como
teclas alfanuméricas, por medio de las cuales el usuario puede
introducir un número de teléfono, un mensaje de texto escrito (SMS),
un nombre escrito (asociado con el número de teléfono), etc. Cada
una de las doce teclas alfanuméricas 7 está provista de una cifra
"0 a 9" o un signo "# ó *", respectivamente. En modo
alfa, cada tecla está asociada con un número de letras y signos
especiales utilizados para la edición de textos.
El teclado 2 comprende adicionalmente dos teclas
de función 8, dos teclas de manipulación de llamada 9, y una tecla
de navegación 10.
Las dos teclas de función 8 tienen una
funcionalidad correspondiente a lo que se conoce de los teléfonos
Nokia 2110™, Nokia 8110™ y Nokia 3810™. La funcionalidad de la
tecla de función depende del estado del teléfono y de la navegación
por el menú utilizando una tecla de navegación. La presente
funcionalidad de las teclas de función 8 se muestra en los campos
separados en la pantalla 3 justo por encima de las teclas 8.
Las dos teclas de manipulación de llamada 9 de
acuerdo con la forma de realización preferida son utilizadas para
establecer una llamada o una llamada de conferencia, terminando una
llamada o rechazando una llamada entrante.
La tecla de navegación 10 es una tecla de
subida/bajada y se coloca en el centro sobre la superficie
delantera del teléfono entre la pantalla 3 y el grupo de teclas
alfanuméricas 7. De ahí que el usuario será capaz de controlar esta
tecla con su dedo pulgar. Este es el mejor sitio para colocar una
tecla de entrada que requiere los movimientos motrices precisos.
Muchos usuarios experimentados con teléfonos realizan la
manipulación una mano. Colocan el teléfono en la mano entre las
puntas de los dedos y la palma de la mano. Por lo que el dedo
pulgar está libre para información de entrada.
La figura 2 muestra esquemáticamente las partes
más importantes de una forma de realización preferida del teléfono,
para proporcionar una mejor comprensión de la invención. La forma
de realización preferida del teléfono de la invención está adaptada
para utilizar en conjunción con la red GSM, pero, por supuesto, la
invención puede aplicarse también en conexión con otras redes
telefónicas, tal como redes celulares y varias formas de los
sistemas de telefonía inalámbrica o en conjuntos de transito de
telefonía de banda dual de estos sistemas/ redes. El micrófono 6
registra la voz del usuario, y las señales analógicas formadas de
este modo son convertidas A/D en un convertidor A/D (n mostrado)
antes de codificar la voz en una parte de audio 14. La señal de voz
codificada es transferida al controlador 18, que, entre otros,
soporta el software del terminal GSM. El controlador 18 forma
también el interfaz con las unidades periféricas del aparato,
incluyendo una memoria RAM 17a y una memoria ROM Flash 17b, una
tarjeta SIM 16, la pantalla 3 y el teclado 2 (así como datos,
suministro de potencia, etc.) El controlador 18 se comunica con el
circuito trasmisor / receptor 19. La parte de audio 14 decodifica
la voz de la señal, que es transferida desde el controlador 18 hasta
la pieza auricular 5 a través de un convertidor D/A (no
mostrado).
El controlador 18 está conectado al interfaz de
usuario. Por lo tanto, el controlador 18 es el que supervisa la
actividad del teléfono y controla la pantalla 3 en respuesta a
esto.
Por lo tanto, el controlador 18 es el que detecta
el caso de un evento de cambio de estado y cambia el estado del
teléfono y, Por lo tanto, el texto de la pantalla. Un evento de
cambio de estado puede provocarse por el usuario cuando activa el
teclado, incluyendo la tecla de navegación 10, y este tipo de caso
es denominado un evento de entrada o evento de usuario. No
obstante, la red que comunica con el teléfono puede provocar
también un evento de cambio de estado. Este tipo de evento y otros
eventos más allá del control de usuario son denominado eventos de
no usuario. Ninguno de los eventos de usuario comprende cambio de
estado durante el establecimiento de llamada, cambio en la tensión
de batería, cambio en las condiciones de antena, mensaje sobre la
recepción de SMS, etc.
Un ejemplo de un dispositivo resistente a
manipulación indebida es una tarjeta inteligente (SC). En el
teléfono, puede ser el Módulo de Identidad del Abonado (SIM) o una
tarjeta inteligente externa.
El modo en el que un teléfono y una tarjeta
inteligente interactúan se especifica como un protocolo de
respuesta de comando. El objetivo de este protocolo es proporcionar
medios para un microteléfono WAP para utilizar tarjetas
inteligentes en la ejecución de funciones WTLS y funciones de
seguridad de nivel de aplicación. La funcionalidad presentada aquí
está basada en el requerimiento de que los datos sensibles,
especialmente las claves, pueden ser almacenados en la tarjeta, y
todas las operaciones donde estas claves están implicadas pueden
realizarse en la tarjeta. Las diferentes clases de las tarjetas se
introducen con el fin de definir la amplitud con la que se ejecuta
la funcionalidad.
Esta memoria descriptiva está basada en series de
normas ISO7816 sobre tarjetas inteligentes. En particular, utiliza
la norma ISO7816-8 (borrador)
[ISO7816-8]. Cuando se aplica esta funcionalidad, a
GSM SIM, puede existir la necesidad de extenderse también a las
memorias descriptivas GSM relacionadas [GSM11.11], donde sea
aplicable.
De acuerdo con la invención, la tarjeta
inteligente 16 es utilizada para mejorar la seguridad de la
ejecución de la Capa de Seguridad y ciertas funciones de la Capa de
Aplicación. La tarjeta inteligente 16 puede utilizarse para varios
fines en WTLS. El fin principal de la tarjeta inteligente 16 es
realizar las operaciones criptográficas durante el establecimiento
de enlace, especialmente cuando el establecimiento de enlace se
utiliza para autentificación del cliente. Adicionalmente, la
memoria de la tarjeta inteligente 16 es utilizada para asegurar un
secreto maestro, una clave pública y otro tipo de material
confidencial durante sesiones WTLS de larga duración. Finalmente, la
memoria de la tarjeta inteligente 16 es utilizada para registrar la
seguridad del nivel de las sesiones. De acuerdo con la invención,
el soporte WTLS en una tarjeta inteligente 16 puede describirse con
referencia a las siguientes tres formas de realización.
Primera forma de
realización
De acuerdo con esta forma de realización, la
tarjeta inteligente 16 es utilizada para el almacenamiento de
claves privadas permanentes, típicamente certificadas y para la
realización de operaciones utilizando estas claves. Las operaciones
incluyen operaciones de firma (por ejemplo, ECDSA o RSA) para
autentificación de clientes cuando es necesario para el esquema de
establecimiento de enlace; operaciones de intercambio de claves
utilizando una clave de cliente fija (por ejemplo, clave ECDH, en
establecimiento de enlace ECDH_ECDSA).
La tarjeta inteligente 16 no es requerida para
realizar el cálculo del secreto maestro u operaciones que utilizan
la clave maestra. Estos cálculos pueden realizarse de forma
ventajosa por el controlador 18 del teléfono. No obstante, la
tarjeta inteligente 16 puede actuar como un almacenamiento
persistente para datos de sesión asegurada WTLS (y conexión),
incluyendo secretos maestros. En este caso, los secretos maestros
serían calculados y utilizados para derivación de claves de la
memoria de teléfono volátil (la RAM 17a) pero borrada de allí cuando
no se necesita en este momento, por ejemplo, cuando el usuario sale
de las aplicaciones WAP aseguradas. Ninguno de los datos de sesión
de almacenamiento persistentes en el teléfono 1 puede mejorar la
seguridad, por ejemplo, en el caso de un teléfono robado 1. Lleva
también mejor capacidad de uso en el caso de cambio de la tarjeta
inteligente 16 desde un teléfono 1 a otro.
Adicionalmente, para la portabilidad, la tarjeta
inteligente 16 puede almacenar certificados necesarios. El
almacenamiento de certificados raíz confidenciales (o claves
públicas) tiene significado también desde el punto de vista de
seguridad: no deben alterarse - pero pueden exponerse sin
peligro.
Hay que indicar que cuando se utiliza el
intercambio de claves basado en el cifrado de claves públicas (por
ejemplo, RSA) de acuerdo con la primera forma de realización de la
invención, no existe ventaja en la realización del cifrado de clave
pública sobre la tarjeta inteligente 16 cuando el secreto
pre-maestro debería retornarse de cualquier modo al
teléfono 1, para cálculo de secreto maestro en el controlador
18.
Cuando no se mantiene la autentificación del
cliente en WTLS, al mínimo, la tarjeta inteligente 16 actúa
solamente como un almacenamiento para los datos de la sesión. Si se
soporta la autentificación del cliente, la tarjeta sería capaz de
realizar una operación de firma basada en la clave privada (por
ejemplo, ECDSA o RSA) almacenada en la tarjeta, o el cálculo de
acuerdo con las claves (por ejemplo, ECDH) basado en una clave fija
almacenada en la tarjeta.
Segunda forma de
realización
De acuerdo con la segunda forma de realización,
la tarjeta inteligente 16 es utilizada como un dispositivo
resistente a manipulación indebida para toda la funcionalidad
cripto-crítica: el almacenamiento de todas las
claves persistentes y operaciones que utilizan estas claves.
Además, las operaciones realizadas de acuerdo con la primera forma
de realización, la tarjeta inteligente 16 soporta ahora también el
cálculo (intercambio de claves ECDH) o generación (intercambio de
claves RSA) del secreto pre-maestro; cálculo y
almacenamiento del secreto maestro para cada sesión asegurada; y
derivación y salida del material de clave (para MAC, claves de
cifrado, IV, control acabado), basado en el secreto maestro.
El teléfono 1 memoria MAC y las claves de cifrado
de mensaje mientras que son necesarias actualmente. Estas claves
tienen un tiempo de vida limitado que pueden negociarse durante el
establecimiento de enlace WTLS - en el caso extremo son utilizados
para un solo mensaje únicamente. El teléfono 1 tiene que borrar las
claves desde su memoria RAM 17a cuando el usuario sale de las
aplicaciones WAP aseguradas. Estas claves pueden derivarse siempre
de nuevo desde el secreto maestro, si es necesario.
Un pirata informático que obtiene una clave
cifrada de mensaje puede leer tantos mensajes como estén acordados
en la configuración de renovación de claves (en el caso extremo, un
solo mensaje). Un pirata informático que obtiene una clave MAC
puede hacerse pasar por la parte comprometida durante tantos
mensajes como esté acordado en la configuración (en el caso
extremo, un solo mensaje).
Tercera forma de
realización
Ciertas tarjetas inteligentes 16 pueden actuar
como motores de seguridad totalmente impulsados para WTLS. Esto
requiere que la tarjeta inteligente 16 esté equipada con su propia
unidad de procesamiento y utiliza solamente el teléfono 1 como un
interfaz de la red celular durante el establecimiento de sesión
asegurada o el procedimiento para establecer enlace. Además de las
operaciones de acuerdo con la segunda forma de realización, la
tarjeta inteligente 16 puede almacenar claves MAC y de cifrado para
cada conexión asegurada; y realizar cálculo/verificación MAC y
cifrado/descifrado de mensajes.
Adicionalmente, la tarjeta inteligente 16 puede
ser responsable de la verificación de los certificados y la
verificación de las firmas digitales.
Hay que indicar que teniendo cifrado el mensaje
en la tarjeta inteligente 16 no lleva necesariamente ninguna
seguridad adicional, puesto que en cualquier caso, los datos son
textos en leguaje claro en el teléfono 1. Lo mismo es cierto para
el cálculo MAC; el teléfono 1 debe ser asignado para introducir y
retirar datos de un modo correcto. La única ventaja aquí sería no
tener que retirar las claves de cifrado de la tarjeta 16. No
obstante, las claves tienen un tiempo de vida limitado que es
negociado durante el establecimiento de enlace WTLS - en el caso
extremo, son utilizados para un solo mensaje únicamente. De acuerdo
con la tercera forma de realización, la tarjeta inteligente 16
contará todos los algoritmos, de forma que podrían controlarse por
emisores de tarjeta inteligente.
El término "tarjeta inteligente" cubre una
unidad similar a una tarjeta que tiene ciertos medios de memoria en
los que se almacena cierta información secreta que identifica al
propietario de la tarjeta. Los medios de memoria pueden ser una
banda magnética que puede leerse por un lector magnético, o pude
estar provisto como componentes de memoria discretos como una ROM,
EEPROM, etc. Cuando el usuario inserta la tarjeta inteligente en un
aparato más o menos público puede autorizarse para realizar algunas
operaciones, tales como operaciones de banca. Actualmente, el
usuario de un teléfono GSM se identifica por un denominado Módulo de
Identidad de Abonado, o una tarjeta SIM 16, y la estructura de este
tipo de tarjeta inteligente es definida en la especificación GSM
"interfaz de Especificación del Módulo de Identidad de Abonado -
Equipo Móvil (SIM - ME)" GSM 11.11 versión 5.5.0, publicada por
el Instituto de Normas de Telecomunicaciones Europeas; ETSI. El
presente tipo de tarjetas inteligentes será capaz de soportar la
primera forma de realización explicada anteriormente.
Gemplus ha lanzado recientemente una tarjeta
inteligente, GemXpresso RAD, basada en un chip de 32 bit de Texas
Instruments utilizando técnica de núcleo ARM7 RISC. Este procesador
RISC de 32 bit tiene 32 kbyte de memoria flash no volátil y 8 kbyte
de ROM. Cuando el interfaz mecánico de la tarjeta Gemplus esté
adaptado para cumplir la especificación GSM, este tipo de tarjeta
inteligente será capaz de soportar la segunda y tercera forma de
realización.
La figura 3 muestra esquemáticamente cómo se
establece la sesión asegurada, es decir, una conexión asegurada,
entre un aparato de comunicación de datos y un aparato de
comunicación inalámbrica, por ejemplo, un teléfono celular 1.
Básicamente, el contenido WAP y las aplicaciones son especificados
en un conjunto de formatos de contenido bien conocido basados en
los formatos de contenido WWW familiares. El contenido es
transportado utilizando un conjunto de protocolos de comunicación
estándar sobre los protocolos de comunicación WWW. El navegador del
teléfono 1 coordina el interfaz de usuario y es análogo a un
navegador de web estándar.
El aparato de comunicación inalámbrica 1 es un
cliente 1 que quiere establecer una conexión asegurada con un
servidor 20, 30, 40 que es el aparato de comunicación de datos 20,
20, 30. El cliente está previsto en un entorno que hace posible
alcanzar una amplia variedad de diferentes plataformas
inalámbricas, por ejemplo, world wide web (WWW). El entorno previsto
puede ser referido como Entorno de Aplicación Inalámbrico (WAE).
Esto significa que el cliente 1 puede estar soportado por cierto
tipo de navegador, por ejemplo, micro-navegador,
para acceder a los diferentes servicios conectados al servidor. Con
el fin de acceder a estos servicios, el navegador puede comprender
las siguientes funcionalidades:
- \bullet
- Lenguaje Ampliado Inalámbrico (WML) - un lenguaje ampliado de poco peso, similar a HTML, pero mejorado para uso en terminales móviles portátiles;
- \bullet
- WML Script - un lenguaje de escritura de poco peso, similar a JavaScriptTM;
- \bullet
- Aplicación de Telefonía Inalámbrica (WTA, WTAI) - servicios de telefonía e interfaces de programación; y
- \bullet
- Formatos de Contenido - un conjunto de formatos de datos bien definidos, incluyendo imágenes, registros de agendas de teléfonos e información de calendarios.
El servidor 20 está utilizando un protocolo de
aplicación inalámbrico, y puede comprender un paso 30 y un servidor
de origen 40. El acceso 30 es también un servidor, que puede
identificar y cifrar-descifrar información entre el
cliente 1 y el servidor de origen 40. Esto significa que el acceso
está provisto con codificadores y decodificadores (no mostrados).
Además, el servidor 20 comprende diferentes algoritmos para
realizar el cifrado/descifrado. El propio cifrado/ descifrado puede
realizarse por los métodos bien conocidos, por ejemplo, RSA,
Diffie-Hellman, etc. El servidor de origen 40
comprende diferentes "scripts" para soportar el WAP y datos
que deben ser objeto de acceso por el cliente. Estos datos pueden
ser todo tipo de información, por ejemplo, informes de
meteorología, noticias, información de mercados en stock, etc.
Con el fin de acceder al servidor 20, desde el
cliente 1, el servidor tiene que conectarse a una red de
comunicación inalámbrica 50, por ejemplo, una red de telefonía
celular. Por lo tanto, de acuerdo con la presente invención, el
cliente está provisto con medios de contacto (no mostrados) para
recibir información desde una unidad separada (no mostrada)
provista de medios de memoria. Esta unidad separada puede ser una
tarjeta inteligente, módulo de identidad de abonado (SIM), o
similar. Los medios de memoria pueden ser una memoria de acceso
aleatorio (RAM), una memoria de solo lectura (ROM) o similar.
Adicionalmente, los medios de memoria comprenden información para
controlar el acceso del servidor 20 a través de la red de
comunicación inalámbrica 50.
Para establecer una conexión asegurada, el
cliente 1 conecta a la unidad separada, accediendo a la red de
comunicación inalámbrica 50 conectada al servidor 20- Entonces, el
cliente 1 transmite una petición cifrada 60 a través del centro de
tránsito 30. Esta petición cifrada 60 comprende información
relativa a cual es el algoritmo(s) predefinido(s)
soportado por el cliente 1. Cuando el centro de tránsito 30 recibe
esta petición cifrada 60, envía 70 la petición cifrada al servidor
de origen 40. El servidor de origen 40 elige al menos un algoritmo,
asociado con una clave pública y una clave privada, y transmite un
mensaje 80 de nuevo al centro de tránsito 30. El centro de tránsito
cifra el mensaje y lo envía 90 al cliente 1. Este mensaje 90
comprende la clave pública y la información sobre qué algoritmo ha
elegido el servidor 20. Cuando el cliente 1 recibe el mensaje
cifrado 90, comprendiendo la clave pública, generará un código
secreto maestro, y calcula una firma basada en el algoritmo
elegido, la clave pública y el código secreto maestro. Después de
esto, el cliente 1 transmitirá una respuesta cifrada 65 al centro
de tránsito 30. Esta respuesta del cifrado 65 comprende la firma
calculada. Cuando el centro de tránsito 30 recibe la respuesta
cifrada 80, que comprende la firma, descifrará la respuesta 75 y la
enviará al servidor de origen 40. El servidor de origen calculará
el código secreto maestro basado en el algoritmo elegido, la firma
recibida, y la clave privada. Finalmente, el servidor de origen 40
envía un mensaje final 85 al cliente a través del centro de
tránsito 30. Si el servidor de origen 40 ha aceptado la petición 60
de los clientes 1, el servidor será capaz de establecer una
conexión asegurada entre el servidor de origen 40 y el cliente 1,
incluso se terminará la conexión.
La figura 4 ilustra la estructura del mensaje
para el establecimiento de una conexión asegurada de acuerdo con la
invención.
Los parámetros criptográficos de la sesión
asegurada se producen por el Protocolo para establecer enlace WTLS,
que funcionan sobre la parte superior de la Capa de Registro WTLS.
Cuando un cliente de WTLS y el servidor inician primero la
comunicación, acuerdan una versión de protocolo, seleccionar los
algoritmos criptográficos, se autentifican entre sí opcionalmente, y
utilizar las técnicas de cifrado de clave pública para generar un
secreto compartido.
El Protocolo para establecer Enlace WTLS se
describe como Especificación de Seguridad de Capa de Transporte
Inalámbrica, con fecha 30 de Abril de 1998 y es una parte del
Protocolo de Aplicación Inalámbrico.
El Protocolo para establecer Enlace WTLS implica
las siguientes secuencias de etapas. Cuando se ha establecido una
sesión WAP entre el teléfono 1 (el cliente) y el servidor 20 (por
ejemplo, un banco), y el cliente (teléfono 1) quiere establecer una
conexión asegurada, envía un mensaje de Bienvenida al cliente 100
como su primer mensaje. Este mensaje incluye una lista de
intercambio de claves que contiene los algoritmos de intercambio de
claves criptográficas soportados por el cliente en orden
decreciente de preferencia. Adicionalmente, cada entrada define el
certificado o clave pública que el cliente desea utilizar. El
servidor seleccionará una o, si no se presentan elecciones
aceptables, retornará a una alerta de
fallo-establecimiento de enlace y cerrará la
conexión asegurada.
En respuesta al mensaje de Bienvenida de cliente
100, el servidor 20 enviará un mensaje de Bienvenida al servidor
101, cuando fue capaz de encontrar un conjunto aceptable de
algoritmos. Si no puede encontrar una coincidencia de este tipo,
debe responder con una alerta de fallo para establecer el enlace. El
mensaje de bienvenida de servidor 101 identificará la sesión y
establecerá los parámetros necesarios para la sesión.
El servidor 20 transmitirá adicionalmente un
mensaje de certificado de servidor 102. El mensaje de certificado
de servidor 102 seguirá siempre inmediatamente al mensaje de
bienvenida de servidor 101, y el fin de este mensaje de certificado
de servidor 102 es identificar el algoritmo de cifrado seleccionado
por el servidor a partir de la lista de intercambio de claves
incluida en el mensaje de Bienvenida de cliente 100. El mensaje de
certificado de servidor 102 incluirá un denominado certificado que
lleva una clave pública para el algoritmo de cifrado seleccionado.
El mensaje de certificado de servidor 102 incluye información sobre
el emisor del certificado, el inicio y el final del periodo de
validez, y los parámetros relevantes o la clave pública. El
servidor controla el periodo de validez y cuando finaliza el periodo
de validez concedido, el cliente tiene que renovar la conexión
asegurada. La duración del periodo de validez estará típicamente en
el nivel de una semana o más. Tendrá que definirse también el
número máximo de sesión.
Un Mensaje de Intercambio de Claves de Servidor
103 se enviará como un tercer mensaje inmediatamente después del
mensaje de certificado de servidor 102. El mensaje de intercambio
de claves del servidor 103 es opcionalmente y será enviado por el
servidor 20 solamente cuando el mensaje del certificado de servidor
102 no contenga los datos suficientes para permitir que el cliente 1
intercambie un secreto pre-maestro. Este mensaje
103 transporta la información criptográfica para permitir que el
cliente comunique con el secreto pre-maestro: o
bien una clave pública RSA para cifrar un secreto con, o parámetros
de Diffie-Hellman de curva elíptica con los que el
cliente puede completar un intercambio de claves (siendo el
resultado un secreto pre-maestro). Como Series de
Intercambio de Claves adicionales son definidas para WTLS que
incluyen nuevos algoritmos de intercambio de claves, el mensaje de
intercambio de claves del servidor será enviado sí y solamente sí
el tipo de certificado asociado con el algoritmo de intercambio de
claves no proporciona la información suficiente para que el cliente
intercambie un secreto pre-maestro.
Además un cuarto mensaje - un mensaje de
Certificado de servidor 104 existe opcionalmente. Este mensaje 104
solicita un certificado de cliente, si es adecuado para la serie de
cifras seleccionada. Este mensaje será seguido inmediatamente del
mensaje de Certificado de servidor 102 y el mensaje de Intercambio
de Claves del Servidor 103.
Con el fin de informar al cliente de que el
servidor ha finalizado la sesión de bienvenida de servidor,
transmite un mensaje de bienvenida realizada de servidor 105.
Después de enviar este mensaje 105, el servidor 20 esperará para
una respuesta del cliente. Este mensaje indica que el servidor 20 ha
enviado mensajes para soportar el intercambio de claves, y que el
cliente 20 puede continuar con su fase del intercambio de
claves.
Después de recibir el mensaje de bienvenida
realizada de servidor, el cliente verificaría que el servidor
proporcionó un certificado válido si se requiere y el control de
que son aceptables los parámetros de bienvenida de servidor.
Si el servidor 20 pregunta por un mensaje de
certificado de cliente 107, el cliente 1 tiene que transmitir uno
después de recibir un mensaje de bienvenida realizada de servidor
105. Este mensaje es enviado solamente si el servidor 20 solicita
un certificado. Si no está disponibles un certificado, el cliente
debe enviar un mensaje de certificado que no contiene certificados.
Si se requiere autentificación del cliente por el servidor para que
continúe el establecimiento de enlace, puede responder con una
alerta de fallo para establecer enlace fatal. Los certificados del
cliente son enviados utilizando la estructura del certificado
definida previamente para certificados del servidor.
Ahora, el teléfono 1 o el cliente comienza a
calcular un número aleatorio de 20 byte a utilizar como un Secreto
Maestro 106 para las sesiones aseguradas. El secreto maestro 106 es
utilizado para derivar el material clave necesario para las claves
de Código de Autentificación de Mensaje (MAC) y claves de cifrado
de datos. MAC y el cifrado de datos proporciona la integridad de
datos y privacidad entre las partes de comunicación. Un
establecimiento de clave basado en clave pública es un
procedimiento engorroso tanto desde el punto de vista de cálculo
como debido a una intensa transferencia de datos. Esto es debido a
que existe la necesidad de utilizar el secreto maestro acordado
mutuamente 106 durante un tiempo relativamente largo.
El procesador o el controlador 18 del teléfono 1
calcula el secreto maestro. Una tarjeta inteligente, por ejemplo,
la tarjeta SIM 16, que puede ser considerada como un dispositivo
resistente a manipulación indebida, es utilizado para almacenar los
datos sensibles de la sesión asegurada, y realizar las operaciones
utilizando estos datos sensibles, de forma que estos datos nunca
dejan la tarjeta. En la práctica, la información asegurada será
transferida desde la tarjeta SIM 16 hasta la RAM de trabajo 17a del
procesador 18, pero esta información será sobrescrita, con
frecuencia, cuando no continúa la sesión o cuando se desconecta el
teléfono 1.
De acuerdo con una primera forma de realización
de la invención, el controlador 18 realiza las operaciones
necesarias para el establecimiento de clave, por ejemplo, el
cálculo Diffie-Hellman o cifrado RSA y cálculos
complementarios. Entonces, el controlador 18 almacena de forma
persistente la clave secreta resultante (secreto maestro 106) en la
tarjeta SIM 16. Entonces, el controlador 18 realiza la derivación
de clave basada en el secreto maestro 106 y los datos adicionales
(por ejemplo, semilla), produciendo material clave para el cálculo
y cifrado MAC. La función de derivación de clave es específica del
protocolo de seguridad. Se basa típicamente en cierta función de
información errónea asegurada, por ejemplo,
SHA-1.
Preferentemente, la tarjeta SIM 16 está prevista
como una tarjeta inteligente que tiene su propio procesador, por lo
que ambas operaciones necesarias para realizar el establecimiento
de clave y la derivación de clave basado en el secreto maestro
puede realizarse dentro de la tarjeta inteligente. Después, el
secreto maestro, y los datos utilizados para calcularlo no tendrían
nunca que dejar la tarjeta inteligente. La sesión asegurada asociada
con el secreto maestro puede utilizarse durante un largo
periodo.
Un mensaje de intercambio de clave de cliente 108
seguirá inmediatamente el mensaje de certificado de cliente 107, si
se envía. De otro modo, será el primer mensaje enviado por el
cliente 1, después de esto recibe el mensaje de Bienvenida
Realizada de servidor 105. Con este mensaje 108, se ajusta un
secreto pre-maestro, o bien a través de la
transmisión directa del secreto cifrado RSA, o por la transmisión
de clave pública Diffie-Hellman EC que permitirá que
cada lado esté de acuerdo con el mismo secreto
pre-maestro.
Después, el Secreto Maestro 106 es cifrado
utilizando la clave pública desde el certificado de servidor y el
algoritmo RSA acordado. El resultado es enviado al servidor 20 en
un mensaje secreto maestro cifrado 109.
Un mensaje de verificación de certificado 110 es
utilizado para proporcionar la verificación explícita de un
certificado de cliente. Este mensaje es enviado solamente por el
cliente siguiendo un mensaje de certificado de cliente 107 que
tiene capacidad de firma (es decir, certificados RSA).
Ambos extremos deben enviar mensajes de
terminación 111 y 112 al final del establecimiento de enlace para
verificar que los proceso de intercambio y autentificación de
claves tuvieron éxito.
Los mensajes de terminación 111 y 112 son los
primeros mensajes protegidos con los algoritmos negociados ahora,
claves, y secretos. Los recipientes de los mensajes de terminación
deben verificar que los contenidos son correctos. Una vez que un
lado ha enviado su mensaje de terminación y ha recibido y validado
el mensaje de terminación de su par, puede comenzar a enviar y
recibir datos de aplicación 113 sobre la conexión asegurada. Es un
error crítico o fatal si un mensaje de terminación no está
precedido por un mensaje específico de cifra de cambio en el punto
adecuado en el establecimiento de enlace.
Los mensajes para establecer enlace de valor
incluyen todos los mensajes para establecer enlace que se inician
en la bienvenida de cliente hasta, pero sin incluir, este mensaje
de terminación. Los mensajes para establecer enlace para el mensaje
de terminación enviado por el cliente serán diferentes del mensaje
de terminación enviado por el servidor, puesto que el que es enviado
en segundo lugar incluirá el primero.
Con tal que una conexión asegurada sea válida, la
sesión de datos de la aplicación 113 puede iniciarse solo
utilizando mensajes de bienvenida de cliente 100 y mensajes de
bienvenida de servidor 101.
\dotable{\tabskip\tabcolsep#\hfil\+#\hfil\tabskip0ptplus1fil\dddarstrut\cr}{ APDU \+ Unidad de Datos de Protocolo de Co-\cr \+ municación\cr API \+ Interfaz de Programación de Aplica-\cr \+ ción\cr CA \+ Autoridad de Certificación\cr CBC \+ Cadena de Bloques de Cifras\cr DF \+ Fichero Dedicado\cr DH \+ Diffie - Hellman\cr EC \+ Curva Elíptica\cr ECC \+ Criptografía de Curva Elíptica\cr ECDH \+ Diffie - Hellman de Curva Elíptica\cr ECDSA \+ Algoritmo de Firma Digital de Curva\cr \+ Elíptica\cr EF \+ Fichero Elemental\cr GSM \+ Sistema Global para Comunicación\cr \+ Móvil\cr IV \+ Vector de Inicialización\cr MAC \+ Código de Autentificación de Mensa-\cr \+ jes\cr ME \+ Entidad de Gestión\cr OSI \+ Interconexión de Sistema Abierto\cr PDU \+ Unidad de Datos de Protocolo\cr PRF \+ Función Pseudo - Aleatoria\cr SAP \+ Punto de Tránsito de Servicio\cr SDU \+ Unidad de Datos de Servicio\cr SHA - 1 \+ Algoritmo de información errónea ase-\cr \+ gurada\cr SIM \+ Módulo de Identidad de Abonado\cr SMS \+ Servicio de Mensaje Corto\cr SSL \+ Capa de Casquillos Asegurada\cr TLS \+ Seguridad de Capa de Transporte\cr WAP \+ Protocolo Ampliado Inalámbrico\cr WML \+ Lenguaje Ampliado Inalámbrico\cr WMLScript \+ Escritura de Lenguaje Ampliado Ina-\cr \+ lámbrico\cr WDP \+ Protocolo de Datagram Inalámbrico\cr WSP \+ Protocolo de Sesión Inalámbrico\cr WTLS \+ Seguridad de Capa de Transporte Ina-\cr \+ lámbrica\cr WTP \+ Protocolo de Transacción Inalámbrico\cr}
La lista anterior incluye las siglas utilizadas
en el presente texto. La descripción y explicación detallada de las
siglas puede encontrarse en las especificaciones técnicas que
definen el Protocolo de Aplicación Inalámbrico en la página local
de Internet para WAPFORUM, http://www.wapforum.org/.
Claims (17)
1. Método para establecer una conexión asegurada
entre un aparato de comunicación inalámbrica (1) y un aparato de
comunicación de datos (20, 30, 40) a través de una red de
comunicación inalámbrica (5A) de acuerdo con un protocolo de
aplicación inalámbrico, donde dicho aparato de comunicación
inalámbrica (1) comprende medios de comunicación inalámbrica para
comunicarse con el aparato de comunicación de datos a través de la
red, una unidad separada (16) provista de medios de memoria para
almacenar información para controlar el acceso de los medios de
comunicación inalámbrica a través de la red de comunicación
inalámbrica, y medios de contacto para recibir dicha información
desde la unidad separada, comprendiendo dicho método las siguientes
etapas:
proporcionar una conexión entre dichos medios de
comunicación inalámbrica (1) y la unidad separada (10) a través de
los medios de contacto
acceder a dicho aparato de comunicación de datos
a través de la red de comunicación inalámbrica
transmitir una petición (100) desde el aparato de
comunicación inalámbrica (1) al aparato de comunicación de datos
(20) para establecer una conexión, estando caracterizado el
método por
dicha petición que comprende información relativa
cual es el algoritmo predefinido soportado por el aparato de
comunicación inalámbrica,
después de recibir dicha petición (100),
seleccionar en el aparato de comunicación de datos (20), al menos
un algoritmo asociado con una clave pública y una clave
privada,
transmitir de nuevo al aparato de comunicación
inalámbrica (1) un mensaje (101) que comprende la clave pública y
la información para el algoritmo seleccionado,
generar en el aparato de comunicación inalámbrica
(1) un código secreto maestro (106),
calcular en el aparato de comunicación
inalámbrica una firma basada en el algoritmo seleccionado, la clave
pública y el código del secreto maestro, y transmitir al aparato de
comunicación de datos (20) una respuesta (109) que comprende la
firma calculada,
después de recibir la respuesta (109) que
comprende la firma, calcular en el aparato de comunicación de datos
(20) el código de secreto maestro basado en el algoritmo
seleccionado, la firma recibida y la clave privada, y establecer
una conexión asegurada con el aparato de comunicación inalámbrica,
y
guardar dicho código secreto maestro en dichos
medios de memoria de la unidad separada (16) y en el aparato de
comunicación de datos (20), con el fin de permitir el
restablecimiento de dicha conexión asegurada en una ulterior
ocasión.
2. Método de acuerdo con la reivindicación 1, y
que comprende una etapa de guardar dicho secreto maestro durante un
tiempo predefinido.
3. Método de acuerdo con la reivindicación 1 ó 2,
y que comprende una etapa de restablecimiento de la conexión
por
transmisión de una petición para el aparato de
comunicación inalámbrica (1) al aparato de comunicación de datos
(20), comprendiendo dicha petición la firma calculada basada en el
algoritmo elegido, la clave pública y la clave de secreta
almacenada, y
después de recibir la petición, calcular en el
aparato de comunicación de datos (20), el código de secreto maestro
basado en el algoritmo elegido, la firma recibida, y la clave
privada, y establecer una conexión asegurada con el aparato de
comunicación inalámbrica.
4. Método de acuerdo con la reivindicación 1, 2 ó
3, que incluye proporcionar dicha unidad separada (16) como una
tarjeta inteligente.
5. Aparato de comunicación inalámbrica (1) para
establecer una conexión asegurada con un aparato de comunicación de
datos (20) basado en un protocolo de aplicación inalámbrico,
comprendiendo dicho aparato de comunicación inalámbrica: medios de
comunicación para establecer una conexión a una red de comunicación
inalámbrica conectada a dicho aparato de comunicación de datos,
una unidad separada (16) con medios de memoria
provistos de información para controlar el acceso del aparato de
comunicación de datos a través de la red de comunicación
inalámbrica, medios de contacto para recibir información desde la
unidad separada, y medios (16, 18) para generar un código secreto
maestro, caracterizado por
medios de control (16, 18) configurados para
utilizar un algoritmo predefinido para generar una firma basada en
dicho código secreto maestro y una clave pública recibida desde
dicho aparato de comunicación de datos, para utilizar cuando el
aparato de comunicación inalámbrica establece una conexión
asegurada con el aparato de comunicación de datos,
y los medios de memoria de la unidad separada
(16) que están configurados para almacenar al menos dicho código
secreto maestro y/o al menos una firma con el fin de permitir el
restablecimiento de dicha conexión asegurada en una ulterior
ocasión.
6. Aparato de comunicación inalámbrica de acuerdo
con la reivindicación 5, donde el código secreto maestro es
generado en la unidad separada (16).
7. Aparato de comunicación inalámbrica de acuerdo
con la reivindicación 5 ó 6, donde dicha firma es generada en la
unidad separada (16).
8. Aparato de comunicación inalámbrica de acuerdo
con cualquiera de las reivindicaciones 5 a 7, donde la unidad
separada (16) comprende una tarjeta inteligente.
9. Aparato de acuerdo con la reivindicación 8,
donde la tarjeta inteligente es un módulo de identidad de
abonado.
10. Tarjeta de memoria (16) para establecer una
conexión asegurada entre un aparato de comunicación inalámbrica (1)
y un aparato de comunicación de datos (20) basado en un protocolo
de aplicación inalámbrico, estando configurada la tarjeta para
conectarse a los medios de contacto previstos en dicho aparato de
comunicación inalámbrica (1), para proporcionar información de la
tarjeta de memoria al aparato de comunicación inalámbrica después
de establecer una sesión asegurada con un aparato de comunicación
de datos (20), estando adaptada dicha información para controlar el
acceso al aparato de comunicación de datos a través de una red de
comunicación inalámbrica, caracterizado porque la tarjeta
está configurada para guardar un código secreto maestro generado en
relación a una o más sesiones con el aparato de comunicación de
datos (20) cuando se establece dicha conexión asegurada, siendo
sensible a una posterior petición del aparato de comunicación
inalámbrica (1) para proporcionar tal código guardado previamente
para utilización durante la comunicación con el aparato de
comunicación de datos con el fin de restablecer una conexión
asegurada.
11. Tarjeta de memoria (16) de acuerdo con la
reivindicación 10, que comprende adicionalmente, medios de cifrado
para cifrar el código secreto maestro, a utilizar como una firma
para el aparato de comunicación inalámbrica cuando se encuentra
estableciendo una conexión asegurada.
12. Tarjeta de memoria (16) de acuerdo con la
reivindicación 10 u 11, que incluye una base de datos asegurada
provista de al menos dicho código secreto maestro y/o al menos una
firma relacionada con uno o más aparatos de comunicación de datos,
con el fin de reestablecer una conexión asegurada con un aparato de
comunicación de datos.
13. Tarjeta de memoria de acuerdo con la
reivindicación 10, 11 ó 12, que comprende una tarjeta inteligente
(16).
14. Sistema para establecer una conexión
asegurada cuando se utiliza un protocolo del aparato inalámbrico,
que comprende:
un aparato de comunicación de datos (20, 30,
40),
una red de comunicación inalámbrica (5A)
conectada a dicho aparato de comunicación de datos,
un aparato de comunicación inalámbrica (1) para
comunicarse con el aparato de comunicación de datos a través de la
red de comunicación inalámbrica de acuerdo con el protocolo de
aplicación inalámbrico,
comprendiendo el aparato de comunicación
inalámbrica medios de comunicación inalámbrica para comunicación
con el aparato de comunicación de datos a través de la red, una
unidad separada (16) con medios de memoria provistos de información
para controlar el acceso al aparato de comunicación de datos a
través de la red de comunicación inalámbrica, y medios de contacto
para recibir información desde la unidad separada,
caracterizado porque
el aparato de comunicación inalámbrica está
adaptado para transmitir una petición (100) al aparato de
comunicación de datos para establecer una conexión, comprendiendo
dicha petición información relativa a cual es el algoritmo
predefinido soportado por el aparato de comunicación
inalámbrica,
el aparato de comunicación de datos (20) está
configurado después de recibir dicha petición para seleccionar al
menos un algoritmo asociado con una clave pública y una clave
privada, y para transmitir un mensaje (101) al aparato de
comunicación inalámbrica, comprendiendo dicho mensaje la clave
pública y la información relativa a cual algoritmo será elegido por
el aparato de comunicación de datos,
el aparato de comunicación inalámbrica (20) está
adaptado, después de recibir dicho mensaje que comprende la clave
pública, para generar un código secreto maestro, para calcular una
firma basada en el algoritmo elegido, la clave pública y el código
secreto maestro, y para transmitir una respuesta al aparato de
comunicación de datos, comprendiendo dicha respuesta (109) la firma
calculada, y
después de recibir la respuesta (109) el aparato
de comunicación de datos (20) está adaptado para calcular el código
secreto maestro basado en el algoritmo seleccionado, la firma
recibida y la clave privada, y establecer conexión asegurada con el
aparato de comunicación inalámbrica (1), estando configurados los
medios de memoria de dicha unidad separadas (16) para guardar dicho
código secreto maestro, con el fin de restablecer la conexión en una
ulterior ocasión.
15. Sistema de acuerdo con la reivindicación 14,
en donde dicho secreto maestro está adaptado para guardarse durante
un tiempo predefinido.
16. Sistema de acuerdo con la reivindicación 14 ó
15, en donde dicha unidad separada es una tarjeta inteligente
(16).
17. Aparato de comunicación inalámbrica de
acuerdo con cualquiera de las reivindicaciones 5 a 9, que comprende
un terminal de teléfono móvil.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DK86798 | 1998-07-03 | ||
DKPA199800867 | 1998-07-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2219032T3 true ES2219032T3 (es) | 2004-11-16 |
Family
ID=8098428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99931255T Expired - Lifetime ES2219032T3 (es) | 1998-07-03 | 1999-07-02 | Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap). |
Country Status (12)
Country | Link |
---|---|
US (1) | US7382882B1 (es) |
EP (2) | EP1095492B1 (es) |
JP (2) | JP2002520911A (es) |
KR (1) | KR100451557B1 (es) |
CN (2) | CN100452700C (es) |
AT (1) | ATE264033T1 (es) |
AU (1) | AU4781899A (es) |
BR (1) | BR9911814A (es) |
CA (2) | CA2336479C (es) |
DE (1) | DE69916277T2 (es) |
ES (1) | ES2219032T3 (es) |
WO (1) | WO2000002358A1 (es) |
Families Citing this family (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0641718A (ja) * | 1992-07-28 | 1994-02-15 | Ishikawajima Harima Heavy Ind Co Ltd | 耐熱材料の表面処理方法 |
SE522260C2 (sv) * | 1999-10-01 | 2004-01-27 | Ericsson Telefon Ab L M | Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
FI111318B (fi) * | 1999-12-10 | 2003-06-30 | Sonera Oyj | Sovellusten käyttö tietoliikennejärjestelmässä |
EP1158745B1 (en) * | 2000-05-26 | 2003-09-03 | International Business Machines Corporation | Method and system for secure pervasive access |
US6859879B2 (en) | 2000-05-26 | 2005-02-22 | International Business Machine Corporation | Method and system for secure pervasive access |
FI110899B (fi) * | 2000-06-21 | 2003-04-15 | Sonera Oyj | Menetelmä ja järjestelmä tiedonvälitykseen |
ITRM20000374A1 (it) * | 2000-07-07 | 2002-01-07 | Tre Sigma Srl | Il sistema tresigma toro. |
JP2002041905A (ja) * | 2000-07-13 | 2002-02-08 | Internatl Business Mach Corp <Ibm> | 商品購買システム、商品購買方法および商品購買方法を実行するためのプログラムが記憶された記憶媒体 |
FI20001837A (fi) * | 2000-08-18 | 2002-02-19 | Nokia Corp | Autentikointi |
CN100499641C (zh) * | 2000-08-25 | 2009-06-10 | 捷讯研究有限公司 | 实现增强型传输层安全协议的系统和方法 |
US11204729B2 (en) | 2000-11-01 | 2021-12-21 | Flexiworld Technologies, Inc. | Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service |
US11467856B2 (en) | 2002-12-12 | 2022-10-11 | Flexiworld Technologies, Inc. | Portable USB device for internet access service |
US7805720B2 (en) | 2003-04-11 | 2010-09-28 | Flexiworld Technologies, Inc. | Autorun for integrated circuit memory component |
FR2817107A1 (fr) * | 2000-11-17 | 2002-05-24 | Mercury Technologies Sarl | Signature electronique sur le reseau gsm/gprs et umts |
FR2817108A1 (fr) * | 2000-11-17 | 2002-05-24 | Mercury Technologies Sarl | Paiements electroniques sur le reseau gsm/gprs et umts |
AU2002226948A1 (en) | 2000-11-20 | 2002-06-03 | Flexiworld Technologies, Inc. | Tobile and pervasive output components |
GB0028731D0 (en) * | 2000-11-24 | 2001-01-10 | Nokia Oy Ab | Improvement in and relating to transaction security |
GB0028729D0 (en) * | 2000-11-24 | 2001-01-10 | Nokia Oy Ab | Improvement in and relating to transaction security |
GB0028730D0 (en) * | 2000-11-24 | 2001-01-10 | Nokia Oy Ab | Improvement in and relating to transaction security |
SE0004338L (sv) * | 2000-11-24 | 2002-05-25 | Columbitech Ab | Datanätbaserat system |
SE517729C2 (sv) * | 2000-11-24 | 2002-07-09 | Columbitech Ab | Metod för att upprätthålla kommunikation mellan enheter tillhöriga skilda kommunikationsnät |
US7023995B2 (en) | 2000-12-08 | 2006-04-04 | Telefonaktiebolaget L M Ericsson (Publ) | Secure location-based services system and method |
JP2002186037A (ja) | 2000-12-12 | 2002-06-28 | Ntt Docomo Inc | 認証方法、通信装置、および中継装置 |
US20020097408A1 (en) | 2001-01-19 | 2002-07-25 | Chang William Ho | Output device for universal data output |
US8812666B2 (en) * | 2001-01-29 | 2014-08-19 | Da Capital Fund Limited Liability Company | Remote proxy server agent |
CN1311656C (zh) * | 2001-02-15 | 2007-04-18 | 三竹资讯股份有限公司 | 移动商务wap数据传输段的端对端加密方法 |
EP1241857A1 (en) * | 2001-03-15 | 2002-09-18 | Nokia Corporation | Method for accessing files stored in a mobile terminal device supporting an internet protocol |
US20020133598A1 (en) * | 2001-03-16 | 2002-09-19 | Strahm Frederick William | Network communication |
US7099917B2 (en) | 2001-04-18 | 2006-08-29 | Openwave Systems Inc. | Method of providing a proxy server based service to a communications device on a network |
US20020187828A1 (en) * | 2001-06-12 | 2002-12-12 | Jamal Benbrahim | Method and apparatus for securing gaming machine operating data |
CN1138366C (zh) * | 2001-07-12 | 2004-02-11 | 华为技术有限公司 | 适用于移动通信系统终端加密的网络及其实现方法 |
ATE465606T1 (de) * | 2001-11-05 | 2010-05-15 | Nokia Corp | Lieferung an netzwerk von mobilstationen funktions- und selbstleistungs-testergebnisse als antwort auf eine verschlüsselte anfrage |
EP1742422B1 (en) * | 2001-12-26 | 2014-01-22 | Kabushiki Kaisha Toshiba | Wireless communication apparatus |
JP4065850B2 (ja) * | 2002-01-24 | 2008-03-26 | シーメンス アクチエンゲゼルシヤフト | 移動ネットワーク環境におけるデータトラフィックの保護方法 |
US7054618B1 (en) | 2002-05-23 | 2006-05-30 | Openwave Systems Inc. | Method of registering a communication device with a proxy server based service |
JP4563662B2 (ja) * | 2002-07-17 | 2010-10-13 | パナソニック株式会社 | 記録媒体不正使用防止システム |
CN1708971A (zh) * | 2002-10-24 | 2005-12-14 | 松下电器产业株式会社 | 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法 |
FR2847756B1 (fr) * | 2002-11-22 | 2005-09-23 | Cegetel Groupe | Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio |
US6901863B2 (en) * | 2002-11-27 | 2005-06-07 | Seiko Epson Corporation | Printer and print system for executing a proper print operation only in a place registered in advance |
WO2004055638A2 (en) | 2002-12-12 | 2004-07-01 | Flexiworld Technologies, Inc. | Wireless communication between computing devices |
CN100362819C (zh) * | 2003-09-30 | 2008-01-16 | 华为技术有限公司 | 一种获取接入无线局域网一次性密码的方法 |
US20050152543A1 (en) * | 2003-11-04 | 2005-07-14 | Toshihiro Shima | Printer and print system |
US20050135628A1 (en) * | 2003-11-17 | 2005-06-23 | Sony Corporation | System and method for authenticating components in wireless home entertainment system |
KR101022157B1 (ko) * | 2003-12-16 | 2011-03-17 | 주식회사 케이티 | Ssl 가상 사설망 서비스 처리 방법 |
JP3918827B2 (ja) * | 2004-01-21 | 2007-05-23 | 株式会社日立製作所 | セキュアリモートアクセスシステム |
AU2005228061A1 (en) * | 2004-04-02 | 2005-10-13 | Research In Motion Limited | Deploying and provisioning wireless handheld devices |
US7646872B2 (en) * | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
US8190124B2 (en) * | 2004-10-22 | 2012-05-29 | Broadcom Inc. | Authentication in a roaming environment |
WO2006051404A2 (en) * | 2004-11-11 | 2006-05-18 | Certicom Corp. | Secure interface for versatile key derivation function support |
US7628322B2 (en) | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
US8316416B2 (en) | 2005-04-04 | 2012-11-20 | Research In Motion Limited | Securely using a display to exchange information |
EP1710948B1 (en) * | 2005-04-04 | 2007-03-14 | Research In Motion Limited | Securing a Communicaton Link Between Devices |
US9143323B2 (en) | 2005-04-04 | 2015-09-22 | Blackberry Limited | Securing a link between two devices |
JP4674144B2 (ja) * | 2005-09-30 | 2011-04-20 | 株式会社日立製作所 | 暗号通信装置および暗号通信方法 |
US7827398B2 (en) * | 2005-10-27 | 2010-11-02 | Hewlett-Packard Company | Method for offloading encryption and decryption of a message received at a message server to remote end devices |
US7809939B2 (en) * | 2006-03-31 | 2010-10-05 | Intel Corporation | Trusted point-to-point communication over open bus |
US8670566B2 (en) | 2006-05-12 | 2014-03-11 | Blackberry Limited | System and method for exchanging encryption keys between a mobile device and a peripheral output device |
EP2025095A2 (en) | 2006-06-08 | 2009-02-18 | Hewlett-Packard Development Company, L.P. | Device management in a network |
CN101473668B (zh) * | 2006-06-19 | 2011-10-05 | 交互数字技术公司 | 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备 |
WO2008014454A2 (en) | 2006-07-27 | 2008-01-31 | Hewlett-Packard Development Company, L.P. | User experience and dependency management in a mobile device |
US7953861B2 (en) * | 2006-08-10 | 2011-05-31 | International Business Machines Corporation | Managing session state for web applications |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US8744081B2 (en) * | 2007-03-22 | 2014-06-03 | Qualcomm Incorporated | System and method for implementing content protection in a wireless digital system |
FR2916592B1 (fr) * | 2007-05-25 | 2017-04-14 | Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) | Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant |
JP5248057B2 (ja) * | 2007-07-30 | 2013-07-31 | 株式会社エヌ・ティ・ティ・ドコモ | 通信方法、サーバ装置および端末装置 |
US7983656B2 (en) * | 2007-09-12 | 2011-07-19 | At&T Intellectual Property I, L.P. | Method and apparatus for end-to-end mobile user security |
US20090282256A1 (en) * | 2008-05-12 | 2009-11-12 | Sony Ericsson Mobile Communications Ab | Secure push messages |
US9686270B2 (en) * | 2009-07-27 | 2017-06-20 | Vonage America Inc. | Authentication systems and methods using a packet telephony device |
US8627422B2 (en) * | 2010-11-06 | 2014-01-07 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
US8823494B1 (en) | 2010-11-19 | 2014-09-02 | Logitech Europe S.A. | Systems and methods for wireless device connection and pairing |
IT1404159B1 (it) * | 2010-12-30 | 2013-11-15 | Incard Sa | Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna |
US8649275B2 (en) * | 2011-01-19 | 2014-02-11 | Ixia | Fast SSL testing using precalculated cryptographyc data |
AU2012282577B2 (en) * | 2011-07-10 | 2017-09-07 | Blendology Limited | An electronic data sharing device and method of use |
KR101792885B1 (ko) | 2011-09-05 | 2017-11-02 | 주식회사 케이티 | eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법 |
WO2013036009A1 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법 |
EP4040717B1 (en) * | 2011-12-15 | 2024-01-31 | INTEL Corporation | Method and device for secure communications over a network using a hardware security engine |
US9838651B2 (en) | 2012-08-10 | 2017-12-05 | Logitech Europe S.A. | Wireless video camera and connection methods including multiple video or audio streams |
US11360851B2 (en) * | 2012-08-31 | 2022-06-14 | Pure Storage, Inc. | Duplicating authentication information between connections |
WO2015116855A1 (en) * | 2014-01-29 | 2015-08-06 | Intertrust Technologies Corporation | Secure application processing systems and methods |
US11399019B2 (en) * | 2014-10-24 | 2022-07-26 | Netflix, Inc. | Failure recovery mechanism to re-establish secured communications |
US11533297B2 (en) | 2014-10-24 | 2022-12-20 | Netflix, Inc. | Secure communication channel with token renewal mechanism |
WO2016116890A1 (en) * | 2015-01-22 | 2016-07-28 | Visa International Service Association | Method and system for establishing a secure communication tunnel |
US9296188B1 (en) | 2015-02-17 | 2016-03-29 | Hutchinson Technology Incorporated | Partial curing of a microactuator mounting adhesive in a disk drive suspension |
EP3410629A4 (en) * | 2016-03-01 | 2018-12-12 | Huawei Technologies Co., Ltd. | Data transmission method, device and system |
SG10201700811VA (en) * | 2017-02-01 | 2018-09-27 | Huawei Int Pte Ltd | System and method for efficient and secure communications between devices |
JP7114413B2 (ja) * | 2018-09-06 | 2022-08-08 | 株式会社東海理化電機製作所 | 認証システム及び認証方法 |
US11240039B2 (en) * | 2019-06-28 | 2022-02-01 | Intel Corporation | Message index aware multi-hash accelerator for post quantum cryptography secure hash-based signing and verification |
US20240037043A1 (en) * | 2022-07-29 | 2024-02-01 | Dell Products, L.P. | End-to-end efficient encryption with security chaining |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5485519A (en) * | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
SE470001B (sv) * | 1991-09-12 | 1993-10-18 | Televerket | Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik |
SE468068C (sv) | 1991-09-30 | 1994-01-13 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
JP3327435B2 (ja) * | 1994-12-01 | 2002-09-24 | 日本電信電話株式会社 | ディジタル情報保護システム及びその方法 |
DE19542732B4 (de) * | 1995-11-16 | 2007-06-14 | Littlefeet, Inc., Fremont | Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung |
US5602918A (en) | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
WO1997024831A1 (en) * | 1995-12-29 | 1997-07-10 | Mci Communications Corporation | Multiple cryptographic key distribution |
FI112419B (fi) * | 1996-06-06 | 2003-11-28 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
US6075860A (en) | 1997-02-19 | 2000-06-13 | 3Com Corporation | Apparatus and method for authentication and encryption of a remote terminal over a wireless link |
FI104666B (fi) * | 1997-11-10 | 2000-04-14 | Nokia Networks Oy | Varma kättelyprotokolla |
FI980085A0 (fi) * | 1998-01-16 | 1998-01-16 | Finland Telecom Oy | Kryptering av kortmeddelanden och annullering av krypteringen |
US6240512B1 (en) * | 1998-04-30 | 2001-05-29 | International Business Machines Corporation | Single sign-on (SSO) mechanism having master key synchronization |
GB2342817A (en) * | 1998-10-16 | 2000-04-19 | Nokia Mobile Phones Ltd | Secure session setup based on wireless application protocol |
AU2005228061A1 (en) * | 2004-04-02 | 2005-10-13 | Research In Motion Limited | Deploying and provisioning wireless handheld devices |
-
1999
- 1999-07-02 CA CA002336479A patent/CA2336479C/en not_active Expired - Lifetime
- 1999-07-02 KR KR10-2001-7000041A patent/KR100451557B1/ko not_active IP Right Cessation
- 1999-07-02 AT AT99931255T patent/ATE264033T1/de not_active IP Right Cessation
- 1999-07-02 BR BR9911814-9A patent/BR9911814A/pt not_active Application Discontinuation
- 1999-07-02 AU AU47818/99A patent/AU4781899A/en not_active Abandoned
- 1999-07-02 ES ES99931255T patent/ES2219032T3/es not_active Expired - Lifetime
- 1999-07-02 DE DE69916277T patent/DE69916277T2/de not_active Expired - Lifetime
- 1999-07-02 US US09/720,971 patent/US7382882B1/en not_active Expired - Fee Related
- 1999-07-02 CN CNB031084184A patent/CN100452700C/zh not_active Expired - Lifetime
- 1999-07-02 WO PCT/EP1999/004720 patent/WO2000002358A1/en active IP Right Grant
- 1999-07-02 EP EP99931255A patent/EP1095492B1/en not_active Expired - Lifetime
- 1999-07-02 CA CA002466390A patent/CA2466390C/en not_active Expired - Lifetime
- 1999-07-02 JP JP2000558643A patent/JP2002520911A/ja active Pending
- 1999-07-02 CN CN99810446A patent/CN1126345C/zh not_active Expired - Lifetime
- 1999-07-02 EP EP20030027916 patent/EP1408669A1/en not_active Ceased
-
2010
- 2010-04-27 JP JP2010102100A patent/JP2010259074A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2002520911A (ja) | 2002-07-09 |
EP1095492A1 (en) | 2001-05-02 |
CA2466390C (en) | 2009-10-06 |
JP2010259074A (ja) | 2010-11-11 |
BR9911814A (pt) | 2001-10-16 |
CA2336479A1 (en) | 2000-01-13 |
DE69916277D1 (de) | 2004-05-13 |
CN100452700C (zh) | 2009-01-14 |
WO2000002358A1 (en) | 2000-01-13 |
CA2466390A1 (en) | 2000-01-13 |
CN1316152A (zh) | 2001-10-03 |
EP1095492B1 (en) | 2004-04-07 |
CN1516387A (zh) | 2004-07-28 |
US7382882B1 (en) | 2008-06-03 |
DE69916277T2 (de) | 2005-03-10 |
CN1126345C (zh) | 2003-10-29 |
EP1408669A1 (en) | 2004-04-14 |
AU4781899A (en) | 2000-01-24 |
KR100451557B1 (ko) | 2004-10-06 |
KR20010071713A (ko) | 2001-07-31 |
ATE264033T1 (de) | 2004-04-15 |
CA2336479C (en) | 2007-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2219032T3 (es) | Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap). | |
KR101510784B1 (ko) | 보안화된 nfc 칩셋을 개인화하는 방법 | |
US8464052B2 (en) | Systems and methods for providing security to different functions | |
ES2385824T3 (es) | Procedimiento y sistema de protección de datos, red de comunicaciones relacionada y producto de programa informático | |
ES2400398T3 (es) | Procedimiento para actualizar una tarjeta inteligente y tarjeta inteligente con capacidad de actualización | |
US20070239994A1 (en) | Bio-metric encryption key generator | |
CN101641976A (zh) | 认证方法 | |
JP2008252883A (ja) | Nfcチップセットにおけるサービスにアクセスするためのデータの保護されたローディングのための方法 | |
CN101247605A (zh) | 短信息加密、签名方法、移动终端及短信息加密系统 | |
JP2010532107A (ja) | ソフトsimクレデンシャルのセキュア転送 | |
WO2014048354A1 (zh) | 在终端上实现sim卡功能的方法、终端及uicc | |
JP4887362B2 (ja) | Sim機能を保全モジュールに後日に実装するための方法 | |
WO2016082401A1 (zh) | 通话方法、装置、用户终端及计算机存储介质 | |
US9277403B2 (en) | Authentication method and device | |
GB2342817A (en) | Secure session setup based on wireless application protocol | |
CN101557588A (zh) | 一种用户证书的管理及使用方法及移动终端 | |
CN108600176A (zh) | 一种智能终端安全认证方法、设备、服务器及系统 | |
EP1437024B1 (en) | Method and arrangement in a communications network | |
WO2004021672A2 (en) | Mobile terminal having virus resistant security module architecture | |
EP1269783A2 (en) | Method, and associated apparatus, for generating security keys in a communication system | |
JP2005123996A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
GB2408181A (en) | Configuring a wireless connection using a physical token containing two sets of configuration information | |
ES2255570T3 (es) | Procedimiento de implantacion de informacion en un identificador. |