ES2219032T3 - Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap). - Google Patents

Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap).

Info

Publication number
ES2219032T3
ES2219032T3 ES99931255T ES99931255T ES2219032T3 ES 2219032 T3 ES2219032 T3 ES 2219032T3 ES 99931255 T ES99931255 T ES 99931255T ES 99931255 T ES99931255 T ES 99931255T ES 2219032 T3 ES2219032 T3 ES 2219032T3
Authority
ES
Spain
Prior art keywords
wireless communication
communication device
wireless
data communication
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99931255T
Other languages
English (en)
Inventor
Olli Immonen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of ES2219032T3 publication Critical patent/ES2219032T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]

Abstract

Método para establecer una conexión asegurada entre un aparato de comunicación inalámbrica (1) y un aparato de comunicación de datos (20, 30, 40) a través de una red de comunicación inalámbrica (5A) de acuerdo con un protocolo de aplicación inalámbrico, donde dicho aparato de comunicación inalámbrica (1) comprende medios de comunicación inalámbrica para comunicarse con el aparato de comunicación de datos a través de la red, una unidad separada (16) provista de medios de memoria para almacenar información para controlar el acceso de los medios de comunicación inalámbrica a través de la red de comunicación inalámbrica, y medios de contacto para recibir dicha información desde la unidad separada, comprendiendo dicho método las siguientes etapas: proporcionar una conexión entre dichos medios de comunicación inalámbrica (1) y la unidad separada (10) a través de los medios de contacto acceder a dicho aparato de comunicación de datos a través de la red de comunicación inalámbrica transmitir una petición (100) desde el aparato de comunicación inalámbrica (1) al aparato de comunicación de datos (20) para establecer una conexión, estando caracterizado el método por dicha petición que comprende información relativa cual es el algoritmo predefinido soportado por el aparato de comunicación inalámbrica, después de recibir dicha petición (100), seleccionar en el aparato de comunicación de datos (20), al menos un algoritmo asociado con una clave pública y una clave privada, transmitir de nuevo al aparato de comunicación inalámbrica (1) un mensaje (101) que comprende la clave pública y la información para el algoritmo seleccionado, generar en el aparato de comunicación inalámbrica (1) un código secreto maestro (106), calcular en el aparato de comunicación inalámbrica una firma basada en el algoritmo seleccionado, la clave pública y el código del secreto maestro, y transmitir al aparato de comunicación de datos (20) una respuesta (109) que comprende la firma calculada, después de recibir la respuesta (109) que comprende la firma, calcular en el aparato de comunicación de datos (20) el código de secreto maestro basado en el algoritmo seleccionado, la firma recibida y la clave privada, y establecer una conexión asegurada con el aparato de comunicación inalámbrica, y guardar dicho código secreto maestro en dichos medios de memoria de la unidad separada (16) y en el aparato de comunicación de datos (20), con el fin de permitir el restablecimiento de dicha conexión asegurada en una ulterior ocasión.

Description

Establecimiento de una conexión de sesión por medio del protocolo de aplicación inalámbrico (WAP).
Campo técnico de la invención
Esta invención se refiere a un método para establecer una conexión asegurada entre un aparato de comunicación inalámbrica a través de una red de comunicación inalámbrica de acuerdo con un protocolo de aplicación inalámbrico. La invención se refiere adicionalmente a un aparato de comunicación inalámbrica, una tarjeta de memoria, y un sistema asociado con dicho método.
El protocolo de aplicación inalámbrico (WAP) define una especificación en toda la industria para crear aplicaciones que operen sobre redes de comunicación inalámbrica. El mercado inalámbrico está creciendo muy rápidamente, y está alcanzando nuevos clientes y servicios. Para permitir que los operadores y fabricantes cumplan los retos en servicios avanzados, diferenciación y creación de servicio rápido/flexible, ha sido diseñado un conjunto de protocolos en el transporte, seguridad, transacción, sesión y capas de aplicación.
Antecedentes de la invención
La funcionalidad de seguridad del WAP incluye la Seguridad de Capa de Transporte Inalámbrica (WAPWTLS) y la seguridad del nivel de aplicación, accesible utilizando Escritura de Lenguaje Ampliado Inalámbrica (WMLScript). Para una seguridad óptima, ciertas partes de la funcionalidad de seguridad necesitan ejecutarse por un dispositivo resistente a manipulación, de forma que un pirata informático no pueda recuperar datos sensibles. Tales datos son especialmente las claves privadas permanentes utilizadas en el establecimiento de enlace WTLS con autentificación de cliente, y para la realización de firmas electrónicas a nivel de aplicación (tal como confirmación de una transacción de nivel de aplicación). En WTLS, también las claves maestras (secretos maestros) son de duración larga relativamente - lo que podría ser varios días, esto es con el fin de evitar las tomas de contacto completas frecuentes que son bastante pesadas tanto desde el punto de vista de cálculo, como debido a una transferencia de datos relativamente grande. Los secretos maestros son utilizados como una fuente de entropía, para calcular claves MAC y claves de cifrado de mensajes que se utilizan para fijar un número limitado de mensajes, dependiendo del uso de WTLS.
El documento US-A-5.307.411 describe el establecimiento de una sesión de comunicación asegurada entre dos unidades de comunicación, tal como teléfonos o máquinas de facsímil. La sesión asegurada es controlada por unidades de verificación basadas en tarjetas inteligentes asociadas con una respectiva de las unidades de comunicación. Estas dos unidades de verificación intercambian números aleatorios, cifran estos números utilizando claves privadas, y retornan los números aleatorios cifrados a su origen. Después, el número aleatorio cifrado es descifrado basado en claves públicas. Si los números recibidos corresponden con los números transmitidos, las partes se verifican entre sí y puede tener lugar la sesión asegurada. No obstante, esto requiere que ambas unidades de comunicación estén provistas con un lector de tarjeta inteligente, que no es un requerimiento necesario en un servidor, como por ejemplo, un servidor de Internet. Por lo tanto, este método es bastante limitado para el usuario, puesto que requiere que ambas partes tengan un lector de tarjeta inteligente, y es menos adecuado para comunicaciones entre un aparato de comunicación inalámbrica y un aparato de comunicación de datos. Además, cada vez que se va a establecer una sesión entre los dos aparatos de comunicación, debe realizarse un intercambio de claves.
Además, el documento US-A-5.371.794, a nombre de Sun Microsystems, describe un modo de proporcionar un enlace de comunicación inalámbrica asegurado entre un dispositivo nómada móvil y una unidad de cálculo de base. El dispositivo móvil envía un certificado principal a la base a lo largo de un valor de interrogación elegido de forma aleatoria (CH1) y una lista de algoritmos de clave compartida soportada. La base envía el número aleatorio (RN1) cifrado en la clave pública móvil y un identificador para el algoritmo elegido de nuevo al móvil. La base guarda el valor RN1 y añade el valor CH1 y el algoritmo elegido al móvil. El móvil verifica bajo la clave pública de la base la firma sobre el mensaje. Cuando se verifica la clave pública, el móvil determina el valor de RN1 por descifrado de la clave pública bajo la clave privada del móvil. El móvil genera entonces RN2 y una clave de sesión, y cifra RN2 bajo la clave pública de base a base. La base verifica y descifra el RN2, y determina la clave de sesión. Finalmente, el móvil y la base pueden introducir una fase de transferencia de datos utilizando los datos cifrados que son descifrados utilizando la clave de sesión que es RN1 + RN2. Los valores de RN1 y RN2 son siempre derivados del último intercambio de claves, que puede ser desde el establecimiento de conexión inicial o desde el último mensaje de cambio de claves, cualquiera que sea más reciente. Esto significa que cada vez que se realiza una transferencia de datos, se generan dos nuevos números basados en RN1 y RN2, que realizarán una transferencia de datos bastante lenta. Por lo tanto, en el documento US-A-5.307.411, cada vez que debe establecerse una sesión entre los dos aparatos, en este caso, el dispositivo nómada móvil y la unidad de cálculo de base, debe realizar un intercambio de claves.
Otro esquema de cifrado para uso en tarjetas inteligentes adecuado para sistemas de telecomunicación inalámbrica móviles se describe en el documento WO- A-97/24831. En esta disposición, se mantiene una clave maestra (MK) en la tarjeta inteligente y una clave derivada (DK) es derivada de la clave maestra para mejorar la seguridad de la comunicación. La clave derivada es establecida para cada sesión de comunicación de datos.
Resumen de la invención
El objeto principal de la presente invención es establecer una conexión asegurada entre un aparato de comunicación inalámbrica y un aparato de comunicación de datos basado en un protocolo de aplicación inalámbrico.
Otro objeto es permitir al usuario reestablecer una conexión asegurada en ulterior ocasión, puesto que el establecimiento de una conexión asegurada es un procedimiento engorroso tanto desde el punto de vista de cálculo como debido a la transferencia de datos intensiva. Esto es porque existe la necesidad de utilizar el secreto maestro acordado mutuamente para un tiempo relativamente largo. El problema es almacenar la clave maestra en un modo asegurado. En parte, debido a este problema, es práctica común limitar el ciclo de vida del secreto maestro y la sesión asegurada asociada por ejemplo a 24 horas, después de lo cual es requerido para ejecutar de nuevo el engorroso procedimiento para establecer clave.
El objeto principal puede alcanzarse de acuerdo con la presente invención por medios de comunicación inalámbrica de un aparato de comunicación inalámbrica, por ejemplo, un teléfono celular, hasta una unidad separada, por ejemplo, una tarjeta inteligente o una tarjeta SIM (Módulo de Identidad del Abonado), que puede almacenar los datos sensibles de una conexión de seguridad. El aparato de comunicación inalámbrica tiene medios de contacto, por ejemplo, inalámbricos (por ejemplo, infrarrojos, radio frecuencia, etc.) o físico (es decir, un contacto eléctrico), para recibir información desde la unidad separada, es decir, la unidad está provista de medios de memoria. Los medios de memoria mantienen la información para controlar el acceso del aparato de comunicación inalámbrica a través de una red de comunicación inalámbrica, por ejemplo, una red de telefonía celular, hasta un aparato de comunicación de datos, por ejemplo, un servidor, que soporta un protocolo de aplicación inalámbrico (WAP).
De manera más general, la invención proporciona un método para establecer una conexión asegurada entre un aparato de comunicación inalámbrica y un aparato de comunicación de datos a través de una red de comunicación inalámbrica de acuerdo con un protocolo de aplicación inalámbrico, donde dicho aparato de comunicación inalámbrica comprende medios de comunicación inalámbrica para la comunicación con el aparato de comunicación de datos a través de la red, una unidad separada provista de medios de memoria para almacenar la información para controlar el acceso de los medios de comunicación inalámbrica a través de la red de comunicación inalámbrica, y medios de contacto para recibir dicha información desde la unidad separada, comprendiendo el método las siguientes etapas: proporcionar una conexión entre dichos medios de comunicación inalámbrica y la unidad separada a través de los medios de contacto, acceder a dicho aparato de comunicación de datos a través de la red de comunicación inalámbrica que transmite una petición desde el aparato de comunicación inalámbrica al aparato de comunicación de datos para establecer una conexión, estando el método donde dicha petición que comprende información relativa a qué algoritmo(s) predefinido(s) soporta el aparato de comunicación inalámbrica, después de recibir dicha petición, seleccionar en el aparato de comunicación de datos, al menos un algoritmo asociado con una clave pública y una privada, transmitir de nuevo al aparato de comunicación un mensaje que comprende la clave pública e información para el algoritmo seleccionado, generar en el aparato de comunicación inalámbrica un código secreto maestro, calcular en el aparato de comunicación inalámbrica una firma basada en el algoritmo seleccionado, la clave pública y el código secreto maestro y transmitir una respuesta que comprende la firma calculada para el aparato de comunicación de datos, después de recibir la repuesta que comprende la firma, calcular en el aparato de comunicación de datos el código de secreto maestro basado en el algoritmo seleccionado, la firma recibida y la clave privada, y establecer una conexión asegurada con el aparato de comunicación inalámbrica, y guardar (salvar) dicho código secreto maestro en dichos medios de memoria de la unidad separada y en el aparato de comunicación de datos, con el fin de permitir el restablecimiento de dicha conexión asegurada en una ulterior ocasión.
La invención proporciona también el aparato de comunicación inalámbrica para establecer una conexión asegurada con un aparato de comunicación de datos basado en un protocolo de aplicación inalámbrico, comprendiendo dicho aparato de comunicación inalámbrica: medios de comunicación para establecer una conexión a una red de comunicación inalámbrica conectada a dicho aparato de comunicación de datos, una unidad separada con medios de memoria que está provista de información para controlar el acceso del aparato de comunicación de datos a través de la red de comunicación inalámbrica, medios de contacto para recibir información desde la unidad separada, y medios para generar un código secreto maestro, donde los medios de control están configurados para utilizar un algoritmo predefinido para generar una firma basada en dicho código secreto maestro y una clave pública recibida desde dicho aparato de comunicación de datos, para utilizar cuando el aparato de comunicación inalámbrica establece una conexión asegurada con el aparato de comunicación de datos, y estando configurados los medios de memoria de la unidad separada para almacenar al menos dicho código secreto maestro y/o al menos una firma con el fin de permitir el restablecimiento de dicha conexión asegurada en una ulterior ocasión.
La invención proporciona adicionalmente una tarjeta de memoria para establecer una conexión asegurada entre un aparato de comunicación inalámbrica y un aparato de comunicación de datos basado en un protocolo de aplicación inalámbrico, estando configurada la tarjeta a conectar con los medios de contacto previstos en dicho aparato de comunicación inalámbrica, para proporcionar información desde la tarjeta de memoria al aparato de comunicación inalámbrica después de establecer una sesión asegurada con un aparato de comunicación de datos, estando dispuesta dicha información para controlar el acceso al aparato de comunicación de datos a través de una red de comunicación inalámbrica, donde la tarjeta está configurada para guardar un código secreto maestro generado relacionado con una o más sesiones con el aparato de comunicación de datos cuando se establece dicha conexión asegurada y es sensible a una petición posterior desde el aparato de comunicación inalámbrica para proporcionar un código guardado previamente para la utilización durante la comunicación con el aparato de comunicación de datos con el fin de reestablecer una conexión asegurada.
La invención proporciona adicionalmente un sistema para establecer una conexión asegurada cuando se utiliza un protocolo de aparato inalámbrico, que comprende: un aparato de comunicación de datos, una red de comunicación inalámbrica conectada a dicho aparato de comunicación de datos, un aparato de comunicación inalámbrica para comunicarse con el aparato de comunicación de datos a través de la red de comunicación inalámbrica de acuerdo con el protocolo de aplicación inalámbrico, donde el aparato de comunicación inalámbrica que comprende medios de comunicación inalámbrica para comunicarse con el aparato de comunicación de datos a través de la red, una unidad separada con medios de memoria provistos con información para controlar el acceso al aparato de comunicación de datos a través de la red de comunicación inalámbrica, y medios de contacto para recibir información desde la unidad separada, donde el aparato de comunicación inalámbrica está dispuesto para transmitir una petición al aparato de comunicación de datos para establecer una conexión, comprendiendo dicha petición información relativa a qué algoritmo(s) predefinido(s) soporta el aparato de comunicación inalámbrica, el aparato de comunicación de datos está configurado después de recibir dicha petición para seleccionar al menos un algoritmo asociado con una clave pública y una clave privada, y transmitir un mensaje de nuevo al aparato de comunicación inalámbrica, comprendiendo dicho mensaje la clave pública y la información sobre cuyo algoritmo se elegirá el aparato de comunicación de datos, el aparato de comunicación inalámbrica es después de recibir dicho mensaje comprendiendo la clave pública, dispuesto para generar un código secreto maestro, para calcular una firma basada en el algoritmo elegido, la clave pública y el código secreto maestro, y transmitir una respuesta al aparato de comunicación de datos, comprendiendo dicha respuesta la firma calculada, y después de recibir la respuesta, el aparato de comunicación de datos está adaptado para calcular el código secreto maestro basado en el algoritmo seleccionado, la firma recibida y la clave privada, y establecer la conexión asegurada con el aparato de comunicación inalámbrica, y los medios de memoria de dicha unidad separada están configurados para guardar dicho código secreto maestro con el fin de reestablecer la conexión en una ulterior ocasión.
Las características y ventajas de la invención serán evidentes a partir de las reivindicaciones complementarias.
Una ventaja de utilizar la unidad separada, cuando se establece la conexión asegurada, es que es mucho más fácil reestablecer una conexión con el aparato de comunicación de datos. Por lo tanto, es posible guardar información, por ejemplo, firmas, claves secretas, etc., en los medios de memoria, para la reutilización en otra conexión asegurada. Con el fin de evitar fraudes, la reutilización de una conexión asegurada puede limitarse durante un periodo de tiempo fijado. Guardando esta información en los medios de memoria, se alcanzará el segundo objeto.
Otra ventaja es que el usuario paga menos cuando se reestablece una sesión asegurada, en el caso que la información necesaria para el restablecimiento se encuentre guardada.
Para establecer una conexión, los medios de comunicación inalámbrica se conectan a la unidad separada y los aparatos de comunicación inalámbrica acceden a la red de comunicación inalámbrica conectada a dicho aparato de comunicación de datos. Después, el aparato de comunicación inalámbrica transmite una petición al aparato de comunicación de datos. Esta petición comprende información relativa a qué algoritmo(s) predefinidos(s) soporta el aparato de comunicación inalámbrica. Cuando el aparato de comunicación de datos recibe esta petición, elige al menos un algoritmo asociado con una clave pública y una clave privada, y transmite un mensaje de nuevo al aparato de comunicación inalámbrica. Este mensaje comprende la clave pública y la información sobre cuyo algoritmo ha sido elegido el aparato de comunicación de datos. Cuando el aparato de comunicación inalámbrica recibe el mensaje, que comprende la clave pública, generará un código secreto maestro, y calcula una firma basada en el algoritmo elegido, la clave pública y el código secreto maestro. Después de esto, el aparato de comunicación inalámbrica transmitirá una respuesta al aparato de comunicación de datos. Esta respuesta comprende la firma calculada. Cuando el aparato de comunicación de datos recibe la respuesta, que comprende la firma, calculará el código secreto maestro basado en el algoritmo elegido, la firma recibida, y la clave privada. Finalmente, el aparato de comunicación de datos será capaz de establecer una conexión asegurada con el aparato de comunicación inalámbrica.
Breve descripción del dibujo
La figura 1 ilustra esquemáticamente una forma de realización preferida de un teléfono portátil de acuerdo con la invención.
La figura 2 muestra esquemáticamente las partes principales de un teléfono para la comunicación con una red celular o sin hilo.
La figura 3 muestra esquemáticamente cómo se establece la sesión asegurada entre un cliente / teléfono y un servidor de acuerdo con la invención.
La figura 4 ilustra la estructura del mensaje para el establecimiento de una conexión asegurada de acuerdo con la invención.
Descripción detallada de las formas de realización
La figura 1 muestra una forma de realización preferida de un teléfono de acuerdo con la invención, y se observará que el teléfono, que es designado generalmente con 1, comprende un interfaz de usuario que tiene un teclado 2, una pantalla 3, un botón de conexión/ desconexión 4, un altavoz 5, y un micrófono 6. El teléfono 1 de acuerdo con la forma de realización preferida está adaptado para comunicación a través de una red celular, pero podría haberse diseñado para una red inalámbrica también. El teclado 2 tiene un primer grupo 7 de teclas tales como teclas alfanuméricas, por medio de las cuales el usuario puede introducir un número de teléfono, un mensaje de texto escrito (SMS), un nombre escrito (asociado con el número de teléfono), etc. Cada una de las doce teclas alfanuméricas 7 está provista de una cifra "0 a 9" o un signo "# ó *", respectivamente. En modo alfa, cada tecla está asociada con un número de letras y signos especiales utilizados para la edición de textos.
El teclado 2 comprende adicionalmente dos teclas de función 8, dos teclas de manipulación de llamada 9, y una tecla de navegación 10.
Las dos teclas de función 8 tienen una funcionalidad correspondiente a lo que se conoce de los teléfonos Nokia 2110™, Nokia 8110™ y Nokia 3810™. La funcionalidad de la tecla de función depende del estado del teléfono y de la navegación por el menú utilizando una tecla de navegación. La presente funcionalidad de las teclas de función 8 se muestra en los campos separados en la pantalla 3 justo por encima de las teclas 8.
Las dos teclas de manipulación de llamada 9 de acuerdo con la forma de realización preferida son utilizadas para establecer una llamada o una llamada de conferencia, terminando una llamada o rechazando una llamada entrante.
La tecla de navegación 10 es una tecla de subida/bajada y se coloca en el centro sobre la superficie delantera del teléfono entre la pantalla 3 y el grupo de teclas alfanuméricas 7. De ahí que el usuario será capaz de controlar esta tecla con su dedo pulgar. Este es el mejor sitio para colocar una tecla de entrada que requiere los movimientos motrices precisos. Muchos usuarios experimentados con teléfonos realizan la manipulación una mano. Colocan el teléfono en la mano entre las puntas de los dedos y la palma de la mano. Por lo que el dedo pulgar está libre para información de entrada.
La figura 2 muestra esquemáticamente las partes más importantes de una forma de realización preferida del teléfono, para proporcionar una mejor comprensión de la invención. La forma de realización preferida del teléfono de la invención está adaptada para utilizar en conjunción con la red GSM, pero, por supuesto, la invención puede aplicarse también en conexión con otras redes telefónicas, tal como redes celulares y varias formas de los sistemas de telefonía inalámbrica o en conjuntos de transito de telefonía de banda dual de estos sistemas/ redes. El micrófono 6 registra la voz del usuario, y las señales analógicas formadas de este modo son convertidas A/D en un convertidor A/D (n mostrado) antes de codificar la voz en una parte de audio 14. La señal de voz codificada es transferida al controlador 18, que, entre otros, soporta el software del terminal GSM. El controlador 18 forma también el interfaz con las unidades periféricas del aparato, incluyendo una memoria RAM 17a y una memoria ROM Flash 17b, una tarjeta SIM 16, la pantalla 3 y el teclado 2 (así como datos, suministro de potencia, etc.) El controlador 18 se comunica con el circuito trasmisor / receptor 19. La parte de audio 14 decodifica la voz de la señal, que es transferida desde el controlador 18 hasta la pieza auricular 5 a través de un convertidor D/A (no mostrado).
El controlador 18 está conectado al interfaz de usuario. Por lo tanto, el controlador 18 es el que supervisa la actividad del teléfono y controla la pantalla 3 en respuesta a esto.
Por lo tanto, el controlador 18 es el que detecta el caso de un evento de cambio de estado y cambia el estado del teléfono y, Por lo tanto, el texto de la pantalla. Un evento de cambio de estado puede provocarse por el usuario cuando activa el teclado, incluyendo la tecla de navegación 10, y este tipo de caso es denominado un evento de entrada o evento de usuario. No obstante, la red que comunica con el teléfono puede provocar también un evento de cambio de estado. Este tipo de evento y otros eventos más allá del control de usuario son denominado eventos de no usuario. Ninguno de los eventos de usuario comprende cambio de estado durante el establecimiento de llamada, cambio en la tensión de batería, cambio en las condiciones de antena, mensaje sobre la recepción de SMS, etc.
Un ejemplo de un dispositivo resistente a manipulación indebida es una tarjeta inteligente (SC). En el teléfono, puede ser el Módulo de Identidad del Abonado (SIM) o una tarjeta inteligente externa.
El modo en el que un teléfono y una tarjeta inteligente interactúan se especifica como un protocolo de respuesta de comando. El objetivo de este protocolo es proporcionar medios para un microteléfono WAP para utilizar tarjetas inteligentes en la ejecución de funciones WTLS y funciones de seguridad de nivel de aplicación. La funcionalidad presentada aquí está basada en el requerimiento de que los datos sensibles, especialmente las claves, pueden ser almacenados en la tarjeta, y todas las operaciones donde estas claves están implicadas pueden realizarse en la tarjeta. Las diferentes clases de las tarjetas se introducen con el fin de definir la amplitud con la que se ejecuta la funcionalidad.
Esta memoria descriptiva está basada en series de normas ISO7816 sobre tarjetas inteligentes. En particular, utiliza la norma ISO7816-8 (borrador) [ISO7816-8]. Cuando se aplica esta funcionalidad, a GSM SIM, puede existir la necesidad de extenderse también a las memorias descriptivas GSM relacionadas [GSM11.11], donde sea aplicable.
De acuerdo con la invención, la tarjeta inteligente 16 es utilizada para mejorar la seguridad de la ejecución de la Capa de Seguridad y ciertas funciones de la Capa de Aplicación. La tarjeta inteligente 16 puede utilizarse para varios fines en WTLS. El fin principal de la tarjeta inteligente 16 es realizar las operaciones criptográficas durante el establecimiento de enlace, especialmente cuando el establecimiento de enlace se utiliza para autentificación del cliente. Adicionalmente, la memoria de la tarjeta inteligente 16 es utilizada para asegurar un secreto maestro, una clave pública y otro tipo de material confidencial durante sesiones WTLS de larga duración. Finalmente, la memoria de la tarjeta inteligente 16 es utilizada para registrar la seguridad del nivel de las sesiones. De acuerdo con la invención, el soporte WTLS en una tarjeta inteligente 16 puede describirse con referencia a las siguientes tres formas de realización.
Primera forma de realización
De acuerdo con esta forma de realización, la tarjeta inteligente 16 es utilizada para el almacenamiento de claves privadas permanentes, típicamente certificadas y para la realización de operaciones utilizando estas claves. Las operaciones incluyen operaciones de firma (por ejemplo, ECDSA o RSA) para autentificación de clientes cuando es necesario para el esquema de establecimiento de enlace; operaciones de intercambio de claves utilizando una clave de cliente fija (por ejemplo, clave ECDH, en establecimiento de enlace ECDH_ECDSA).
La tarjeta inteligente 16 no es requerida para realizar el cálculo del secreto maestro u operaciones que utilizan la clave maestra. Estos cálculos pueden realizarse de forma ventajosa por el controlador 18 del teléfono. No obstante, la tarjeta inteligente 16 puede actuar como un almacenamiento persistente para datos de sesión asegurada WTLS (y conexión), incluyendo secretos maestros. En este caso, los secretos maestros serían calculados y utilizados para derivación de claves de la memoria de teléfono volátil (la RAM 17a) pero borrada de allí cuando no se necesita en este momento, por ejemplo, cuando el usuario sale de las aplicaciones WAP aseguradas. Ninguno de los datos de sesión de almacenamiento persistentes en el teléfono 1 puede mejorar la seguridad, por ejemplo, en el caso de un teléfono robado 1. Lleva también mejor capacidad de uso en el caso de cambio de la tarjeta inteligente 16 desde un teléfono 1 a otro.
Adicionalmente, para la portabilidad, la tarjeta inteligente 16 puede almacenar certificados necesarios. El almacenamiento de certificados raíz confidenciales (o claves públicas) tiene significado también desde el punto de vista de seguridad: no deben alterarse - pero pueden exponerse sin peligro.
Hay que indicar que cuando se utiliza el intercambio de claves basado en el cifrado de claves públicas (por ejemplo, RSA) de acuerdo con la primera forma de realización de la invención, no existe ventaja en la realización del cifrado de clave pública sobre la tarjeta inteligente 16 cuando el secreto pre-maestro debería retornarse de cualquier modo al teléfono 1, para cálculo de secreto maestro en el controlador 18.
Cuando no se mantiene la autentificación del cliente en WTLS, al mínimo, la tarjeta inteligente 16 actúa solamente como un almacenamiento para los datos de la sesión. Si se soporta la autentificación del cliente, la tarjeta sería capaz de realizar una operación de firma basada en la clave privada (por ejemplo, ECDSA o RSA) almacenada en la tarjeta, o el cálculo de acuerdo con las claves (por ejemplo, ECDH) basado en una clave fija almacenada en la tarjeta.
Segunda forma de realización
De acuerdo con la segunda forma de realización, la tarjeta inteligente 16 es utilizada como un dispositivo resistente a manipulación indebida para toda la funcionalidad cripto-crítica: el almacenamiento de todas las claves persistentes y operaciones que utilizan estas claves. Además, las operaciones realizadas de acuerdo con la primera forma de realización, la tarjeta inteligente 16 soporta ahora también el cálculo (intercambio de claves ECDH) o generación (intercambio de claves RSA) del secreto pre-maestro; cálculo y almacenamiento del secreto maestro para cada sesión asegurada; y derivación y salida del material de clave (para MAC, claves de cifrado, IV, control acabado), basado en el secreto maestro.
El teléfono 1 memoria MAC y las claves de cifrado de mensaje mientras que son necesarias actualmente. Estas claves tienen un tiempo de vida limitado que pueden negociarse durante el establecimiento de enlace WTLS - en el caso extremo son utilizados para un solo mensaje únicamente. El teléfono 1 tiene que borrar las claves desde su memoria RAM 17a cuando el usuario sale de las aplicaciones WAP aseguradas. Estas claves pueden derivarse siempre de nuevo desde el secreto maestro, si es necesario.
Un pirata informático que obtiene una clave cifrada de mensaje puede leer tantos mensajes como estén acordados en la configuración de renovación de claves (en el caso extremo, un solo mensaje). Un pirata informático que obtiene una clave MAC puede hacerse pasar por la parte comprometida durante tantos mensajes como esté acordado en la configuración (en el caso extremo, un solo mensaje).
Tercera forma de realización
Ciertas tarjetas inteligentes 16 pueden actuar como motores de seguridad totalmente impulsados para WTLS. Esto requiere que la tarjeta inteligente 16 esté equipada con su propia unidad de procesamiento y utiliza solamente el teléfono 1 como un interfaz de la red celular durante el establecimiento de sesión asegurada o el procedimiento para establecer enlace. Además de las operaciones de acuerdo con la segunda forma de realización, la tarjeta inteligente 16 puede almacenar claves MAC y de cifrado para cada conexión asegurada; y realizar cálculo/verificación MAC y cifrado/descifrado de mensajes.
Adicionalmente, la tarjeta inteligente 16 puede ser responsable de la verificación de los certificados y la verificación de las firmas digitales.
Hay que indicar que teniendo cifrado el mensaje en la tarjeta inteligente 16 no lleva necesariamente ninguna seguridad adicional, puesto que en cualquier caso, los datos son textos en leguaje claro en el teléfono 1. Lo mismo es cierto para el cálculo MAC; el teléfono 1 debe ser asignado para introducir y retirar datos de un modo correcto. La única ventaja aquí sería no tener que retirar las claves de cifrado de la tarjeta 16. No obstante, las claves tienen un tiempo de vida limitado que es negociado durante el establecimiento de enlace WTLS - en el caso extremo, son utilizados para un solo mensaje únicamente. De acuerdo con la tercera forma de realización, la tarjeta inteligente 16 contará todos los algoritmos, de forma que podrían controlarse por emisores de tarjeta inteligente.
Tarjeta inteligente
El término "tarjeta inteligente" cubre una unidad similar a una tarjeta que tiene ciertos medios de memoria en los que se almacena cierta información secreta que identifica al propietario de la tarjeta. Los medios de memoria pueden ser una banda magnética que puede leerse por un lector magnético, o pude estar provisto como componentes de memoria discretos como una ROM, EEPROM, etc. Cuando el usuario inserta la tarjeta inteligente en un aparato más o menos público puede autorizarse para realizar algunas operaciones, tales como operaciones de banca. Actualmente, el usuario de un teléfono GSM se identifica por un denominado Módulo de Identidad de Abonado, o una tarjeta SIM 16, y la estructura de este tipo de tarjeta inteligente es definida en la especificación GSM "interfaz de Especificación del Módulo de Identidad de Abonado - Equipo Móvil (SIM - ME)" GSM 11.11 versión 5.5.0, publicada por el Instituto de Normas de Telecomunicaciones Europeas; ETSI. El presente tipo de tarjetas inteligentes será capaz de soportar la primera forma de realización explicada anteriormente.
Gemplus ha lanzado recientemente una tarjeta inteligente, GemXpresso RAD, basada en un chip de 32 bit de Texas Instruments utilizando técnica de núcleo ARM7 RISC. Este procesador RISC de 32 bit tiene 32 kbyte de memoria flash no volátil y 8 kbyte de ROM. Cuando el interfaz mecánico de la tarjeta Gemplus esté adaptado para cumplir la especificación GSM, este tipo de tarjeta inteligente será capaz de soportar la segunda y tercera forma de realización.
Red
La figura 3 muestra esquemáticamente cómo se establece la sesión asegurada, es decir, una conexión asegurada, entre un aparato de comunicación de datos y un aparato de comunicación inalámbrica, por ejemplo, un teléfono celular 1. Básicamente, el contenido WAP y las aplicaciones son especificados en un conjunto de formatos de contenido bien conocido basados en los formatos de contenido WWW familiares. El contenido es transportado utilizando un conjunto de protocolos de comunicación estándar sobre los protocolos de comunicación WWW. El navegador del teléfono 1 coordina el interfaz de usuario y es análogo a un navegador de web estándar.
El aparato de comunicación inalámbrica 1 es un cliente 1 que quiere establecer una conexión asegurada con un servidor 20, 30, 40 que es el aparato de comunicación de datos 20, 20, 30. El cliente está previsto en un entorno que hace posible alcanzar una amplia variedad de diferentes plataformas inalámbricas, por ejemplo, world wide web (WWW). El entorno previsto puede ser referido como Entorno de Aplicación Inalámbrico (WAE). Esto significa que el cliente 1 puede estar soportado por cierto tipo de navegador, por ejemplo, micro-navegador, para acceder a los diferentes servicios conectados al servidor. Con el fin de acceder a estos servicios, el navegador puede comprender las siguientes funcionalidades:
\bullet
Lenguaje Ampliado Inalámbrico (WML) - un lenguaje ampliado de poco peso, similar a HTML, pero mejorado para uso en terminales móviles portátiles;
\bullet
WML Script - un lenguaje de escritura de poco peso, similar a JavaScriptTM;
\bullet
Aplicación de Telefonía Inalámbrica (WTA, WTAI) - servicios de telefonía e interfaces de programación; y
\bullet
Formatos de Contenido - un conjunto de formatos de datos bien definidos, incluyendo imágenes, registros de agendas de teléfonos e información de calendarios.
El servidor 20 está utilizando un protocolo de aplicación inalámbrico, y puede comprender un paso 30 y un servidor de origen 40. El acceso 30 es también un servidor, que puede identificar y cifrar-descifrar información entre el cliente 1 y el servidor de origen 40. Esto significa que el acceso está provisto con codificadores y decodificadores (no mostrados). Además, el servidor 20 comprende diferentes algoritmos para realizar el cifrado/descifrado. El propio cifrado/ descifrado puede realizarse por los métodos bien conocidos, por ejemplo, RSA, Diffie-Hellman, etc. El servidor de origen 40 comprende diferentes "scripts" para soportar el WAP y datos que deben ser objeto de acceso por el cliente. Estos datos pueden ser todo tipo de información, por ejemplo, informes de meteorología, noticias, información de mercados en stock, etc.
Con el fin de acceder al servidor 20, desde el cliente 1, el servidor tiene que conectarse a una red de comunicación inalámbrica 50, por ejemplo, una red de telefonía celular. Por lo tanto, de acuerdo con la presente invención, el cliente está provisto con medios de contacto (no mostrados) para recibir información desde una unidad separada (no mostrada) provista de medios de memoria. Esta unidad separada puede ser una tarjeta inteligente, módulo de identidad de abonado (SIM), o similar. Los medios de memoria pueden ser una memoria de acceso aleatorio (RAM), una memoria de solo lectura (ROM) o similar. Adicionalmente, los medios de memoria comprenden información para controlar el acceso del servidor 20 a través de la red de comunicación inalámbrica 50.
Para establecer una conexión asegurada, el cliente 1 conecta a la unidad separada, accediendo a la red de comunicación inalámbrica 50 conectada al servidor 20- Entonces, el cliente 1 transmite una petición cifrada 60 a través del centro de tránsito 30. Esta petición cifrada 60 comprende información relativa a cual es el algoritmo(s) predefinido(s) soportado por el cliente 1. Cuando el centro de tránsito 30 recibe esta petición cifrada 60, envía 70 la petición cifrada al servidor de origen 40. El servidor de origen 40 elige al menos un algoritmo, asociado con una clave pública y una clave privada, y transmite un mensaje 80 de nuevo al centro de tránsito 30. El centro de tránsito cifra el mensaje y lo envía 90 al cliente 1. Este mensaje 90 comprende la clave pública y la información sobre qué algoritmo ha elegido el servidor 20. Cuando el cliente 1 recibe el mensaje cifrado 90, comprendiendo la clave pública, generará un código secreto maestro, y calcula una firma basada en el algoritmo elegido, la clave pública y el código secreto maestro. Después de esto, el cliente 1 transmitirá una respuesta cifrada 65 al centro de tránsito 30. Esta respuesta del cifrado 65 comprende la firma calculada. Cuando el centro de tránsito 30 recibe la respuesta cifrada 80, que comprende la firma, descifrará la respuesta 75 y la enviará al servidor de origen 40. El servidor de origen calculará el código secreto maestro basado en el algoritmo elegido, la firma recibida, y la clave privada. Finalmente, el servidor de origen 40 envía un mensaje final 85 al cliente a través del centro de tránsito 30. Si el servidor de origen 40 ha aceptado la petición 60 de los clientes 1, el servidor será capaz de establecer una conexión asegurada entre el servidor de origen 40 y el cliente 1, incluso se terminará la conexión.
Establecimiento de una conexión asegurada
La figura 4 ilustra la estructura del mensaje para el establecimiento de una conexión asegurada de acuerdo con la invención.
Los parámetros criptográficos de la sesión asegurada se producen por el Protocolo para establecer enlace WTLS, que funcionan sobre la parte superior de la Capa de Registro WTLS. Cuando un cliente de WTLS y el servidor inician primero la comunicación, acuerdan una versión de protocolo, seleccionar los algoritmos criptográficos, se autentifican entre sí opcionalmente, y utilizar las técnicas de cifrado de clave pública para generar un secreto compartido.
El Protocolo para establecer Enlace WTLS se describe como Especificación de Seguridad de Capa de Transporte Inalámbrica, con fecha 30 de Abril de 1998 y es una parte del Protocolo de Aplicación Inalámbrico.
El Protocolo para establecer Enlace WTLS implica las siguientes secuencias de etapas. Cuando se ha establecido una sesión WAP entre el teléfono 1 (el cliente) y el servidor 20 (por ejemplo, un banco), y el cliente (teléfono 1) quiere establecer una conexión asegurada, envía un mensaje de Bienvenida al cliente 100 como su primer mensaje. Este mensaje incluye una lista de intercambio de claves que contiene los algoritmos de intercambio de claves criptográficas soportados por el cliente en orden decreciente de preferencia. Adicionalmente, cada entrada define el certificado o clave pública que el cliente desea utilizar. El servidor seleccionará una o, si no se presentan elecciones aceptables, retornará a una alerta de fallo-establecimiento de enlace y cerrará la conexión asegurada.
En respuesta al mensaje de Bienvenida de cliente 100, el servidor 20 enviará un mensaje de Bienvenida al servidor 101, cuando fue capaz de encontrar un conjunto aceptable de algoritmos. Si no puede encontrar una coincidencia de este tipo, debe responder con una alerta de fallo para establecer el enlace. El mensaje de bienvenida de servidor 101 identificará la sesión y establecerá los parámetros necesarios para la sesión.
El servidor 20 transmitirá adicionalmente un mensaje de certificado de servidor 102. El mensaje de certificado de servidor 102 seguirá siempre inmediatamente al mensaje de bienvenida de servidor 101, y el fin de este mensaje de certificado de servidor 102 es identificar el algoritmo de cifrado seleccionado por el servidor a partir de la lista de intercambio de claves incluida en el mensaje de Bienvenida de cliente 100. El mensaje de certificado de servidor 102 incluirá un denominado certificado que lleva una clave pública para el algoritmo de cifrado seleccionado. El mensaje de certificado de servidor 102 incluye información sobre el emisor del certificado, el inicio y el final del periodo de validez, y los parámetros relevantes o la clave pública. El servidor controla el periodo de validez y cuando finaliza el periodo de validez concedido, el cliente tiene que renovar la conexión asegurada. La duración del periodo de validez estará típicamente en el nivel de una semana o más. Tendrá que definirse también el número máximo de sesión.
Un Mensaje de Intercambio de Claves de Servidor 103 se enviará como un tercer mensaje inmediatamente después del mensaje de certificado de servidor 102. El mensaje de intercambio de claves del servidor 103 es opcionalmente y será enviado por el servidor 20 solamente cuando el mensaje del certificado de servidor 102 no contenga los datos suficientes para permitir que el cliente 1 intercambie un secreto pre-maestro. Este mensaje 103 transporta la información criptográfica para permitir que el cliente comunique con el secreto pre-maestro: o bien una clave pública RSA para cifrar un secreto con, o parámetros de Diffie-Hellman de curva elíptica con los que el cliente puede completar un intercambio de claves (siendo el resultado un secreto pre-maestro). Como Series de Intercambio de Claves adicionales son definidas para WTLS que incluyen nuevos algoritmos de intercambio de claves, el mensaje de intercambio de claves del servidor será enviado sí y solamente sí el tipo de certificado asociado con el algoritmo de intercambio de claves no proporciona la información suficiente para que el cliente intercambie un secreto pre-maestro.
Además un cuarto mensaje - un mensaje de Certificado de servidor 104 existe opcionalmente. Este mensaje 104 solicita un certificado de cliente, si es adecuado para la serie de cifras seleccionada. Este mensaje será seguido inmediatamente del mensaje de Certificado de servidor 102 y el mensaje de Intercambio de Claves del Servidor 103.
Con el fin de informar al cliente de que el servidor ha finalizado la sesión de bienvenida de servidor, transmite un mensaje de bienvenida realizada de servidor 105. Después de enviar este mensaje 105, el servidor 20 esperará para una respuesta del cliente. Este mensaje indica que el servidor 20 ha enviado mensajes para soportar el intercambio de claves, y que el cliente 20 puede continuar con su fase del intercambio de claves.
Después de recibir el mensaje de bienvenida realizada de servidor, el cliente verificaría que el servidor proporcionó un certificado válido si se requiere y el control de que son aceptables los parámetros de bienvenida de servidor.
Si el servidor 20 pregunta por un mensaje de certificado de cliente 107, el cliente 1 tiene que transmitir uno después de recibir un mensaje de bienvenida realizada de servidor 105. Este mensaje es enviado solamente si el servidor 20 solicita un certificado. Si no está disponibles un certificado, el cliente debe enviar un mensaje de certificado que no contiene certificados. Si se requiere autentificación del cliente por el servidor para que continúe el establecimiento de enlace, puede responder con una alerta de fallo para establecer enlace fatal. Los certificados del cliente son enviados utilizando la estructura del certificado definida previamente para certificados del servidor.
Ahora, el teléfono 1 o el cliente comienza a calcular un número aleatorio de 20 byte a utilizar como un Secreto Maestro 106 para las sesiones aseguradas. El secreto maestro 106 es utilizado para derivar el material clave necesario para las claves de Código de Autentificación de Mensaje (MAC) y claves de cifrado de datos. MAC y el cifrado de datos proporciona la integridad de datos y privacidad entre las partes de comunicación. Un establecimiento de clave basado en clave pública es un procedimiento engorroso tanto desde el punto de vista de cálculo como debido a una intensa transferencia de datos. Esto es debido a que existe la necesidad de utilizar el secreto maestro acordado mutuamente 106 durante un tiempo relativamente largo.
El procesador o el controlador 18 del teléfono 1 calcula el secreto maestro. Una tarjeta inteligente, por ejemplo, la tarjeta SIM 16, que puede ser considerada como un dispositivo resistente a manipulación indebida, es utilizado para almacenar los datos sensibles de la sesión asegurada, y realizar las operaciones utilizando estos datos sensibles, de forma que estos datos nunca dejan la tarjeta. En la práctica, la información asegurada será transferida desde la tarjeta SIM 16 hasta la RAM de trabajo 17a del procesador 18, pero esta información será sobrescrita, con frecuencia, cuando no continúa la sesión o cuando se desconecta el teléfono 1.
De acuerdo con una primera forma de realización de la invención, el controlador 18 realiza las operaciones necesarias para el establecimiento de clave, por ejemplo, el cálculo Diffie-Hellman o cifrado RSA y cálculos complementarios. Entonces, el controlador 18 almacena de forma persistente la clave secreta resultante (secreto maestro 106) en la tarjeta SIM 16. Entonces, el controlador 18 realiza la derivación de clave basada en el secreto maestro 106 y los datos adicionales (por ejemplo, semilla), produciendo material clave para el cálculo y cifrado MAC. La función de derivación de clave es específica del protocolo de seguridad. Se basa típicamente en cierta función de información errónea asegurada, por ejemplo, SHA-1.
Preferentemente, la tarjeta SIM 16 está prevista como una tarjeta inteligente que tiene su propio procesador, por lo que ambas operaciones necesarias para realizar el establecimiento de clave y la derivación de clave basado en el secreto maestro puede realizarse dentro de la tarjeta inteligente. Después, el secreto maestro, y los datos utilizados para calcularlo no tendrían nunca que dejar la tarjeta inteligente. La sesión asegurada asociada con el secreto maestro puede utilizarse durante un largo periodo.
Un mensaje de intercambio de clave de cliente 108 seguirá inmediatamente el mensaje de certificado de cliente 107, si se envía. De otro modo, será el primer mensaje enviado por el cliente 1, después de esto recibe el mensaje de Bienvenida Realizada de servidor 105. Con este mensaje 108, se ajusta un secreto pre-maestro, o bien a través de la transmisión directa del secreto cifrado RSA, o por la transmisión de clave pública Diffie-Hellman EC que permitirá que cada lado esté de acuerdo con el mismo secreto pre-maestro.
Después, el Secreto Maestro 106 es cifrado utilizando la clave pública desde el certificado de servidor y el algoritmo RSA acordado. El resultado es enviado al servidor 20 en un mensaje secreto maestro cifrado 109.
Un mensaje de verificación de certificado 110 es utilizado para proporcionar la verificación explícita de un certificado de cliente. Este mensaje es enviado solamente por el cliente siguiendo un mensaje de certificado de cliente 107 que tiene capacidad de firma (es decir, certificados RSA).
Ambos extremos deben enviar mensajes de terminación 111 y 112 al final del establecimiento de enlace para verificar que los proceso de intercambio y autentificación de claves tuvieron éxito.
Los mensajes de terminación 111 y 112 son los primeros mensajes protegidos con los algoritmos negociados ahora, claves, y secretos. Los recipientes de los mensajes de terminación deben verificar que los contenidos son correctos. Una vez que un lado ha enviado su mensaje de terminación y ha recibido y validado el mensaje de terminación de su par, puede comenzar a enviar y recibir datos de aplicación 113 sobre la conexión asegurada. Es un error crítico o fatal si un mensaje de terminación no está precedido por un mensaje específico de cifra de cambio en el punto adecuado en el establecimiento de enlace.
Los mensajes para establecer enlace de valor incluyen todos los mensajes para establecer enlace que se inician en la bienvenida de cliente hasta, pero sin incluir, este mensaje de terminación. Los mensajes para establecer enlace para el mensaje de terminación enviado por el cliente serán diferentes del mensaje de terminación enviado por el servidor, puesto que el que es enviado en segundo lugar incluirá el primero.
Con tal que una conexión asegurada sea válida, la sesión de datos de la aplicación 113 puede iniciarse solo utilizando mensajes de bienvenida de cliente 100 y mensajes de bienvenida de servidor 101.
Siglas
\dotable{\tabskip\tabcolsep#\hfil\+#\hfil\tabskip0ptplus1fil\dddarstrut\cr}{
 APDU \+ Unidad    de    Datos  de  Protocolo de
Co-\cr  \+  municación\cr  API \+ Interfaz    de
   Programación    de    Aplica-\cr  \+
ción\cr  CA \+ Autoridad de Certificación\cr  CBC \+ Cadena de
Bloques de Cifras\cr  DF \+ Fichero Dedicado\cr  DH \+
Diffie  -  Hellman\cr  EC \+ Curva Elíptica\cr  ECC \+
Criptografía de Curva Elíptica\cr  ECDH \+
Diffie  -  Hellman de Curva Elíptica\cr  ECDSA \+
Algoritmo    de    Firma Digital de Curva\cr  \+
Elíptica\cr  EF \+ Fichero Elemental\cr  GSM \+ Sistema   
Global    para    Comunicación\cr  \+ Móvil\cr  IV
\+ Vector de Inicialización\cr  MAC \+ Código de Autentificación de
Mensa-\cr  \+ jes\cr  ME \+ Entidad de Gestión\cr  OSI \+
Interconexión de Sistema Abierto\cr  PDU \+ Unidad de Datos de
Protocolo\cr  PRF \+ Función Pseudo  -  Aleatoria\cr 
SAP \+ Punto de Tránsito de Servicio\cr  SDU \+ Unidad de Datos de
Servicio\cr  SHA  -  1 \+ Algoritmo de información
errónea ase-\cr  \+ gurada\cr  SIM \+ Módulo de Identidad de
Abonado\cr  SMS \+ Servicio de Mensaje Corto\cr  SSL \+ Capa de
Casquillos Asegurada\cr  TLS \+ Seguridad de Capa de Transporte\cr 
WAP \+ Protocolo Ampliado Inalámbrico\cr  WML \+ Lenguaje Ampliado
Inalámbrico\cr  WMLScript \+ Escritura de    Lenguaje
Ampliado Ina-\cr  \+  lámbrico\cr  WDP \+ Protocolo de Datagram
Inalámbrico\cr  WSP \+ Protocolo de Sesión Inalámbrico\cr  WTLS \+
Seguridad de Capa de Transporte Ina-\cr  \+  lámbrica\cr  WTP \+
Protocolo de Transacción
Inalámbrico\cr}
La lista anterior incluye las siglas utilizadas en el presente texto. La descripción y explicación detallada de las siglas puede encontrarse en las especificaciones técnicas que definen el Protocolo de Aplicación Inalámbrico en la página local de Internet para WAPFORUM, http://www.wapforum.org/.

Claims (17)

1. Método para establecer una conexión asegurada entre un aparato de comunicación inalámbrica (1) y un aparato de comunicación de datos (20, 30, 40) a través de una red de comunicación inalámbrica (5A) de acuerdo con un protocolo de aplicación inalámbrico, donde dicho aparato de comunicación inalámbrica (1) comprende medios de comunicación inalámbrica para comunicarse con el aparato de comunicación de datos a través de la red, una unidad separada (16) provista de medios de memoria para almacenar información para controlar el acceso de los medios de comunicación inalámbrica a través de la red de comunicación inalámbrica, y medios de contacto para recibir dicha información desde la unidad separada, comprendiendo dicho método las siguientes etapas:
proporcionar una conexión entre dichos medios de comunicación inalámbrica (1) y la unidad separada (10) a través de los medios de contacto
acceder a dicho aparato de comunicación de datos a través de la red de comunicación inalámbrica
transmitir una petición (100) desde el aparato de comunicación inalámbrica (1) al aparato de comunicación de datos (20) para establecer una conexión, estando caracterizado el método por
dicha petición que comprende información relativa cual es el algoritmo predefinido soportado por el aparato de comunicación inalámbrica,
después de recibir dicha petición (100), seleccionar en el aparato de comunicación de datos (20), al menos un algoritmo asociado con una clave pública y una clave privada,
transmitir de nuevo al aparato de comunicación inalámbrica (1) un mensaje (101) que comprende la clave pública y la información para el algoritmo seleccionado,
generar en el aparato de comunicación inalámbrica (1) un código secreto maestro (106),
calcular en el aparato de comunicación inalámbrica una firma basada en el algoritmo seleccionado, la clave pública y el código del secreto maestro, y transmitir al aparato de comunicación de datos (20) una respuesta (109) que comprende la firma calculada,
después de recibir la respuesta (109) que comprende la firma, calcular en el aparato de comunicación de datos (20) el código de secreto maestro basado en el algoritmo seleccionado, la firma recibida y la clave privada, y establecer una conexión asegurada con el aparato de comunicación inalámbrica, y
guardar dicho código secreto maestro en dichos medios de memoria de la unidad separada (16) y en el aparato de comunicación de datos (20), con el fin de permitir el restablecimiento de dicha conexión asegurada en una ulterior ocasión.
2. Método de acuerdo con la reivindicación 1, y que comprende una etapa de guardar dicho secreto maestro durante un tiempo predefinido.
3. Método de acuerdo con la reivindicación 1 ó 2, y que comprende una etapa de restablecimiento de la conexión por
transmisión de una petición para el aparato de comunicación inalámbrica (1) al aparato de comunicación de datos (20), comprendiendo dicha petición la firma calculada basada en el algoritmo elegido, la clave pública y la clave de secreta almacenada, y
después de recibir la petición, calcular en el aparato de comunicación de datos (20), el código de secreto maestro basado en el algoritmo elegido, la firma recibida, y la clave privada, y establecer una conexión asegurada con el aparato de comunicación inalámbrica.
4. Método de acuerdo con la reivindicación 1, 2 ó 3, que incluye proporcionar dicha unidad separada (16) como una tarjeta inteligente.
5. Aparato de comunicación inalámbrica (1) para establecer una conexión asegurada con un aparato de comunicación de datos (20) basado en un protocolo de aplicación inalámbrico, comprendiendo dicho aparato de comunicación inalámbrica: medios de comunicación para establecer una conexión a una red de comunicación inalámbrica conectada a dicho aparato de comunicación de datos,
una unidad separada (16) con medios de memoria provistos de información para controlar el acceso del aparato de comunicación de datos a través de la red de comunicación inalámbrica, medios de contacto para recibir información desde la unidad separada, y medios (16, 18) para generar un código secreto maestro, caracterizado por
medios de control (16, 18) configurados para utilizar un algoritmo predefinido para generar una firma basada en dicho código secreto maestro y una clave pública recibida desde dicho aparato de comunicación de datos, para utilizar cuando el aparato de comunicación inalámbrica establece una conexión asegurada con el aparato de comunicación de datos,
y los medios de memoria de la unidad separada (16) que están configurados para almacenar al menos dicho código secreto maestro y/o al menos una firma con el fin de permitir el restablecimiento de dicha conexión asegurada en una ulterior ocasión.
6. Aparato de comunicación inalámbrica de acuerdo con la reivindicación 5, donde el código secreto maestro es generado en la unidad separada (16).
7. Aparato de comunicación inalámbrica de acuerdo con la reivindicación 5 ó 6, donde dicha firma es generada en la unidad separada (16).
8. Aparato de comunicación inalámbrica de acuerdo con cualquiera de las reivindicaciones 5 a 7, donde la unidad separada (16) comprende una tarjeta inteligente.
9. Aparato de acuerdo con la reivindicación 8, donde la tarjeta inteligente es un módulo de identidad de abonado.
10. Tarjeta de memoria (16) para establecer una conexión asegurada entre un aparato de comunicación inalámbrica (1) y un aparato de comunicación de datos (20) basado en un protocolo de aplicación inalámbrico, estando configurada la tarjeta para conectarse a los medios de contacto previstos en dicho aparato de comunicación inalámbrica (1), para proporcionar información de la tarjeta de memoria al aparato de comunicación inalámbrica después de establecer una sesión asegurada con un aparato de comunicación de datos (20), estando adaptada dicha información para controlar el acceso al aparato de comunicación de datos a través de una red de comunicación inalámbrica, caracterizado porque la tarjeta está configurada para guardar un código secreto maestro generado en relación a una o más sesiones con el aparato de comunicación de datos (20) cuando se establece dicha conexión asegurada, siendo sensible a una posterior petición del aparato de comunicación inalámbrica (1) para proporcionar tal código guardado previamente para utilización durante la comunicación con el aparato de comunicación de datos con el fin de restablecer una conexión asegurada.
11. Tarjeta de memoria (16) de acuerdo con la reivindicación 10, que comprende adicionalmente, medios de cifrado para cifrar el código secreto maestro, a utilizar como una firma para el aparato de comunicación inalámbrica cuando se encuentra estableciendo una conexión asegurada.
12. Tarjeta de memoria (16) de acuerdo con la reivindicación 10 u 11, que incluye una base de datos asegurada provista de al menos dicho código secreto maestro y/o al menos una firma relacionada con uno o más aparatos de comunicación de datos, con el fin de reestablecer una conexión asegurada con un aparato de comunicación de datos.
13. Tarjeta de memoria de acuerdo con la reivindicación 10, 11 ó 12, que comprende una tarjeta inteligente (16).
14. Sistema para establecer una conexión asegurada cuando se utiliza un protocolo del aparato inalámbrico, que comprende:
un aparato de comunicación de datos (20, 30, 40),
una red de comunicación inalámbrica (5A) conectada a dicho aparato de comunicación de datos,
un aparato de comunicación inalámbrica (1) para comunicarse con el aparato de comunicación de datos a través de la red de comunicación inalámbrica de acuerdo con el protocolo de aplicación inalámbrico,
comprendiendo el aparato de comunicación inalámbrica medios de comunicación inalámbrica para comunicación con el aparato de comunicación de datos a través de la red, una unidad separada (16) con medios de memoria provistos de información para controlar el acceso al aparato de comunicación de datos a través de la red de comunicación inalámbrica, y medios de contacto para recibir información desde la unidad separada, caracterizado porque
el aparato de comunicación inalámbrica está adaptado para transmitir una petición (100) al aparato de comunicación de datos para establecer una conexión, comprendiendo dicha petición información relativa a cual es el algoritmo predefinido soportado por el aparato de comunicación inalámbrica,
el aparato de comunicación de datos (20) está configurado después de recibir dicha petición para seleccionar al menos un algoritmo asociado con una clave pública y una clave privada, y para transmitir un mensaje (101) al aparato de comunicación inalámbrica, comprendiendo dicho mensaje la clave pública y la información relativa a cual algoritmo será elegido por el aparato de comunicación de datos,
el aparato de comunicación inalámbrica (20) está adaptado, después de recibir dicho mensaje que comprende la clave pública, para generar un código secreto maestro, para calcular una firma basada en el algoritmo elegido, la clave pública y el código secreto maestro, y para transmitir una respuesta al aparato de comunicación de datos, comprendiendo dicha respuesta (109) la firma calculada, y
después de recibir la respuesta (109) el aparato de comunicación de datos (20) está adaptado para calcular el código secreto maestro basado en el algoritmo seleccionado, la firma recibida y la clave privada, y establecer conexión asegurada con el aparato de comunicación inalámbrica (1), estando configurados los medios de memoria de dicha unidad separadas (16) para guardar dicho código secreto maestro, con el fin de restablecer la conexión en una ulterior ocasión.
15. Sistema de acuerdo con la reivindicación 14, en donde dicho secreto maestro está adaptado para guardarse durante un tiempo predefinido.
16. Sistema de acuerdo con la reivindicación 14 ó 15, en donde dicha unidad separada es una tarjeta inteligente (16).
17. Aparato de comunicación inalámbrica de acuerdo con cualquiera de las reivindicaciones 5 a 9, que comprende un terminal de teléfono móvil.
ES99931255T 1998-07-03 1999-07-02 Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap). Expired - Lifetime ES2219032T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DK86798 1998-07-03
DKPA199800867 1998-07-03

Publications (1)

Publication Number Publication Date
ES2219032T3 true ES2219032T3 (es) 2004-11-16

Family

ID=8098428

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99931255T Expired - Lifetime ES2219032T3 (es) 1998-07-03 1999-07-02 Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap).

Country Status (12)

Country Link
US (1) US7382882B1 (es)
EP (2) EP1095492B1 (es)
JP (2) JP2002520911A (es)
KR (1) KR100451557B1 (es)
CN (2) CN100452700C (es)
AT (1) ATE264033T1 (es)
AU (1) AU4781899A (es)
BR (1) BR9911814A (es)
CA (2) CA2336479C (es)
DE (1) DE69916277T2 (es)
ES (1) ES2219032T3 (es)
WO (1) WO2000002358A1 (es)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0641718A (ja) * 1992-07-28 1994-02-15 Ishikawajima Harima Heavy Ind Co Ltd 耐熱材料の表面処理方法
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
FI111318B (fi) * 1999-12-10 2003-06-30 Sonera Oyj Sovellusten käyttö tietoliikennejärjestelmässä
EP1158745B1 (en) * 2000-05-26 2003-09-03 International Business Machines Corporation Method and system for secure pervasive access
US6859879B2 (en) 2000-05-26 2005-02-22 International Business Machine Corporation Method and system for secure pervasive access
FI110899B (fi) * 2000-06-21 2003-04-15 Sonera Oyj Menetelmä ja järjestelmä tiedonvälitykseen
ITRM20000374A1 (it) * 2000-07-07 2002-01-07 Tre Sigma Srl Il sistema tresigma toro.
JP2002041905A (ja) * 2000-07-13 2002-02-08 Internatl Business Mach Corp <Ibm> 商品購買システム、商品購買方法および商品購買方法を実行するためのプログラムが記憶された記憶媒体
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
CN100499641C (zh) * 2000-08-25 2009-06-10 捷讯研究有限公司 实现增强型传输层安全协议的系统和方法
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US11467856B2 (en) 2002-12-12 2022-10-11 Flexiworld Technologies, Inc. Portable USB device for internet access service
US7805720B2 (en) 2003-04-11 2010-09-28 Flexiworld Technologies, Inc. Autorun for integrated circuit memory component
FR2817107A1 (fr) * 2000-11-17 2002-05-24 Mercury Technologies Sarl Signature electronique sur le reseau gsm/gprs et umts
FR2817108A1 (fr) * 2000-11-17 2002-05-24 Mercury Technologies Sarl Paiements electroniques sur le reseau gsm/gprs et umts
AU2002226948A1 (en) 2000-11-20 2002-06-03 Flexiworld Technologies, Inc. Tobile and pervasive output components
GB0028731D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
GB0028729D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
GB0028730D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
SE0004338L (sv) * 2000-11-24 2002-05-25 Columbitech Ab Datanätbaserat system
SE517729C2 (sv) * 2000-11-24 2002-07-09 Columbitech Ab Metod för att upprätthålla kommunikation mellan enheter tillhöriga skilda kommunikationsnät
US7023995B2 (en) 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
JP2002186037A (ja) 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
US20020097408A1 (en) 2001-01-19 2002-07-25 Chang William Ho Output device for universal data output
US8812666B2 (en) * 2001-01-29 2014-08-19 Da Capital Fund Limited Liability Company Remote proxy server agent
CN1311656C (zh) * 2001-02-15 2007-04-18 三竹资讯股份有限公司 移动商务wap数据传输段的端对端加密方法
EP1241857A1 (en) * 2001-03-15 2002-09-18 Nokia Corporation Method for accessing files stored in a mobile terminal device supporting an internet protocol
US20020133598A1 (en) * 2001-03-16 2002-09-19 Strahm Frederick William Network communication
US7099917B2 (en) 2001-04-18 2006-08-29 Openwave Systems Inc. Method of providing a proxy server based service to a communications device on a network
US20020187828A1 (en) * 2001-06-12 2002-12-12 Jamal Benbrahim Method and apparatus for securing gaming machine operating data
CN1138366C (zh) * 2001-07-12 2004-02-11 华为技术有限公司 适用于移动通信系统终端加密的网络及其实现方法
ATE465606T1 (de) * 2001-11-05 2010-05-15 Nokia Corp Lieferung an netzwerk von mobilstationen funktions- und selbstleistungs-testergebnisse als antwort auf eine verschlüsselte anfrage
EP1742422B1 (en) * 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
JP4065850B2 (ja) * 2002-01-24 2008-03-26 シーメンス アクチエンゲゼルシヤフト 移動ネットワーク環境におけるデータトラフィックの保護方法
US7054618B1 (en) 2002-05-23 2006-05-30 Openwave Systems Inc. Method of registering a communication device with a proxy server based service
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
CN1708971A (zh) * 2002-10-24 2005-12-14 松下电器产业株式会社 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
US6901863B2 (en) * 2002-11-27 2005-06-07 Seiko Epson Corporation Printer and print system for executing a proper print operation only in a place registered in advance
WO2004055638A2 (en) 2002-12-12 2004-07-01 Flexiworld Technologies, Inc. Wireless communication between computing devices
CN100362819C (zh) * 2003-09-30 2008-01-16 华为技术有限公司 一种获取接入无线局域网一次性密码的方法
US20050152543A1 (en) * 2003-11-04 2005-07-14 Toshihiro Shima Printer and print system
US20050135628A1 (en) * 2003-11-17 2005-06-23 Sony Corporation System and method for authenticating components in wireless home entertainment system
KR101022157B1 (ko) * 2003-12-16 2011-03-17 주식회사 케이티 Ssl 가상 사설망 서비스 처리 방법
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
AU2005228061A1 (en) * 2004-04-02 2005-10-13 Research In Motion Limited Deploying and provisioning wireless handheld devices
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US8190124B2 (en) * 2004-10-22 2012-05-29 Broadcom Inc. Authentication in a roaming environment
WO2006051404A2 (en) * 2004-11-11 2006-05-18 Certicom Corp. Secure interface for versatile key derivation function support
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
EP1710948B1 (en) * 2005-04-04 2007-03-14 Research In Motion Limited Securing a Communicaton Link Between Devices
US9143323B2 (en) 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
JP4674144B2 (ja) * 2005-09-30 2011-04-20 株式会社日立製作所 暗号通信装置および暗号通信方法
US7827398B2 (en) * 2005-10-27 2010-11-02 Hewlett-Packard Company Method for offloading encryption and decryption of a message received at a message server to remote end devices
US7809939B2 (en) * 2006-03-31 2010-10-05 Intel Corporation Trusted point-to-point communication over open bus
US8670566B2 (en) 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
EP2025095A2 (en) 2006-06-08 2009-02-18 Hewlett-Packard Development Company, L.P. Device management in a network
CN101473668B (zh) * 2006-06-19 2011-10-05 交互数字技术公司 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备
WO2008014454A2 (en) 2006-07-27 2008-01-31 Hewlett-Packard Development Company, L.P. User experience and dependency management in a mobile device
US7953861B2 (en) * 2006-08-10 2011-05-31 International Business Machines Corporation Managing session state for web applications
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8744081B2 (en) * 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
FR2916592B1 (fr) * 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
JP5248057B2 (ja) * 2007-07-30 2013-07-31 株式会社エヌ・ティ・ティ・ドコモ 通信方法、サーバ装置および端末装置
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
US20090282256A1 (en) * 2008-05-12 2009-11-12 Sony Ericsson Mobile Communications Ab Secure push messages
US9686270B2 (en) * 2009-07-27 2017-06-20 Vonage America Inc. Authentication systems and methods using a packet telephony device
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US8823494B1 (en) 2010-11-19 2014-09-02 Logitech Europe S.A. Systems and methods for wireless device connection and pairing
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
US8649275B2 (en) * 2011-01-19 2014-02-11 Ixia Fast SSL testing using precalculated cryptographyc data
AU2012282577B2 (en) * 2011-07-10 2017-09-07 Blendology Limited An electronic data sharing device and method of use
KR101792885B1 (ko) 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
WO2013036009A1 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법
EP4040717B1 (en) * 2011-12-15 2024-01-31 INTEL Corporation Method and device for secure communications over a network using a hardware security engine
US9838651B2 (en) 2012-08-10 2017-12-05 Logitech Europe S.A. Wireless video camera and connection methods including multiple video or audio streams
US11360851B2 (en) * 2012-08-31 2022-06-14 Pure Storage, Inc. Duplicating authentication information between connections
WO2015116855A1 (en) * 2014-01-29 2015-08-06 Intertrust Technologies Corporation Secure application processing systems and methods
US11399019B2 (en) * 2014-10-24 2022-07-26 Netflix, Inc. Failure recovery mechanism to re-establish secured communications
US11533297B2 (en) 2014-10-24 2022-12-20 Netflix, Inc. Secure communication channel with token renewal mechanism
WO2016116890A1 (en) * 2015-01-22 2016-07-28 Visa International Service Association Method and system for establishing a secure communication tunnel
US9296188B1 (en) 2015-02-17 2016-03-29 Hutchinson Technology Incorporated Partial curing of a microactuator mounting adhesive in a disk drive suspension
EP3410629A4 (en) * 2016-03-01 2018-12-12 Huawei Technologies Co., Ltd. Data transmission method, device and system
SG10201700811VA (en) * 2017-02-01 2018-09-27 Huawei Int Pte Ltd System and method for efficient and secure communications between devices
JP7114413B2 (ja) * 2018-09-06 2022-08-08 株式会社東海理化電機製作所 認証システム及び認証方法
US11240039B2 (en) * 2019-06-28 2022-02-01 Intel Corporation Message index aware multi-hash accelerator for post quantum cryptography secure hash-based signing and verification
US20240037043A1 (en) * 2022-07-29 2024-02-01 Dell Products, L.P. End-to-end efficient encryption with security chaining

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
SE468068C (sv) 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JP3327435B2 (ja) * 1994-12-01 2002-09-24 日本電信電話株式会社 ディジタル情報保護システム及びその方法
DE19542732B4 (de) * 1995-11-16 2007-06-14 Littlefeet, Inc., Fremont Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
US5602918A (en) 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
WO1997024831A1 (en) * 1995-12-29 1997-07-10 Mci Communications Corporation Multiple cryptographic key distribution
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6075860A (en) 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
FI104666B (fi) * 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
FI980085A0 (fi) * 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
US6240512B1 (en) * 1998-04-30 2001-05-29 International Business Machines Corporation Single sign-on (SSO) mechanism having master key synchronization
GB2342817A (en) * 1998-10-16 2000-04-19 Nokia Mobile Phones Ltd Secure session setup based on wireless application protocol
AU2005228061A1 (en) * 2004-04-02 2005-10-13 Research In Motion Limited Deploying and provisioning wireless handheld devices

Also Published As

Publication number Publication date
JP2002520911A (ja) 2002-07-09
EP1095492A1 (en) 2001-05-02
CA2466390C (en) 2009-10-06
JP2010259074A (ja) 2010-11-11
BR9911814A (pt) 2001-10-16
CA2336479A1 (en) 2000-01-13
DE69916277D1 (de) 2004-05-13
CN100452700C (zh) 2009-01-14
WO2000002358A1 (en) 2000-01-13
CA2466390A1 (en) 2000-01-13
CN1316152A (zh) 2001-10-03
EP1095492B1 (en) 2004-04-07
CN1516387A (zh) 2004-07-28
US7382882B1 (en) 2008-06-03
DE69916277T2 (de) 2005-03-10
CN1126345C (zh) 2003-10-29
EP1408669A1 (en) 2004-04-14
AU4781899A (en) 2000-01-24
KR100451557B1 (ko) 2004-10-06
KR20010071713A (ko) 2001-07-31
ATE264033T1 (de) 2004-04-15
CA2336479C (en) 2007-11-27

Similar Documents

Publication Publication Date Title
ES2219032T3 (es) Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap).
KR101510784B1 (ko) 보안화된 nfc 칩셋을 개인화하는 방법
US8464052B2 (en) Systems and methods for providing security to different functions
ES2385824T3 (es) Procedimiento y sistema de protección de datos, red de comunicaciones relacionada y producto de programa informático
ES2400398T3 (es) Procedimiento para actualizar una tarjeta inteligente y tarjeta inteligente con capacidad de actualización
US20070239994A1 (en) Bio-metric encryption key generator
CN101641976A (zh) 认证方法
JP2008252883A (ja) Nfcチップセットにおけるサービスにアクセスするためのデータの保護されたローディングのための方法
CN101247605A (zh) 短信息加密、签名方法、移动终端及短信息加密系统
JP2010532107A (ja) ソフトsimクレデンシャルのセキュア転送
WO2014048354A1 (zh) 在终端上实现sim卡功能的方法、终端及uicc
JP4887362B2 (ja) Sim機能を保全モジュールに後日に実装するための方法
WO2016082401A1 (zh) 通话方法、装置、用户终端及计算机存储介质
US9277403B2 (en) Authentication method and device
GB2342817A (en) Secure session setup based on wireless application protocol
CN101557588A (zh) 一种用户证书的管理及使用方法及移动终端
CN108600176A (zh) 一种智能终端安全认证方法、设备、服务器及系统
EP1437024B1 (en) Method and arrangement in a communications network
WO2004021672A2 (en) Mobile terminal having virus resistant security module architecture
EP1269783A2 (en) Method, and associated apparatus, for generating security keys in a communication system
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
GB2408181A (en) Configuring a wireless connection using a physical token containing two sets of configuration information
ES2255570T3 (es) Procedimiento de implantacion de informacion en un identificador.