ES2261376T3 - Metodo para comprobar la integridad de datos, sistema y terminal movil correspondientes. - Google Patents

Metodo para comprobar la integridad de datos, sistema y terminal movil correspondientes.

Info

Publication number
ES2261376T3
ES2261376T3 ES01903840T ES01903840T ES2261376T3 ES 2261376 T3 ES2261376 T3 ES 2261376T3 ES 01903840 T ES01903840 T ES 01903840T ES 01903840 T ES01903840 T ES 01903840T ES 2261376 T3 ES2261376 T3 ES 2261376T3
Authority
ES
Spain
Prior art keywords
message
authentication
random
received
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01903840T
Other languages
English (en)
Inventor
Olli Immonen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of ES2261376T3 publication Critical patent/ES2261376T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Small-Scale Networks (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

Método para comprobar la integridad de un primer mensaje transmitido entre un remitente situado en un extremo transmisor y un destinatario situado en un extremo receptor, calculándose en dicho método un valor de autentificación para el primer mensaje, y generándose una cadena aleatoria, caracterizado porque - el primer mensaje se transmite desde el remitente al destinatario a través de un primer canal; y - el valor de autentificación y la cadena aleatoria se transmiten al destinatario a través de un segundo canal seguro para verificar la integridad de un mensaje recibido en el extremo receptor.

Description

Método para comprobar la integridad de datos, sistema y terminal móvil correspondientes.
Antecedentes de la invención 1. Ámbito de la invención
La invención hace referencia a un método para verificar la integridad de datos transmitidos. Más específicamente, la invención se refiere a un método para verificar mediante un código de verificación fuera de banda la integridad de los datos transmitidos.
2. Descripción de la técnica asociada
La transmisión de datos a través de diferentes tipos de redes está aumentando con gran rapidez. Por ello, cada vez se transfiere una mayor cantidad de datos privados y secretos a través de las redes. Este tipo de datos consiste, por ejemplo, en números de tarjetas de crédito y similares. Es muy importante asegurarse de que los datos o un mensaje recibidos, proceden de un remitente correcto. Por otra parte, es muy importante asegurar que nadie haya modificado los datos a lo largo de la trayectoria de transmisión de, forma que se transmita al destinatario la información correcta.
En muchas ocasiones, los datos están dirigidos a dispositivos conectados a la red para controlar el funcionamiento de los dispositivos. Este tipo de dispositivos pueden ser, por ejemplo, elementos de la red y terminales. Especialmente, en muchos casos es necesario distribuir la denominada información de arranque entre los dispositivos de la red. En este caso, la información de arranque se refiere a unos datos utilizados para situar un determinado sistema en el estado deseado para una operación específica. Este tipo de información consiste, por ejemplo, en datos suministrados que contienen información relativa al funcionamiento de la red, como las direcciones del servidor y los certificados de la Autoridad de Certificación. Cuando se transmite este tipo de información, la seguridad adquiere una gran importancia. Si una persona que no ostente derechos sobre la información modifica los datos y los envía al terminal, las consecuencias pueden ser muy graves para la red. Cuando se transmite este tipo de información, también es muy importante asegurarse de que los datos sean correctos.
En general, los requisitos desde el punto de vista de la seguridad consisten en que los datos procedan de un remitente correcto y que los datos no hayan sido modificados a lo largo de la trayectoria de transmisión, como se ha comentado anteriormente. Por lo general, se utiliza un término "verificar la autenticidad" para representar la verificación del remitente y un término "integridad" para representar si el mensaje o los datos se han modificado o no a lo largo de la trayectoria de transmisión. Estos términos también se utilizan en los siguientes párrafos de esta descripción.
Se han desarrollado diversos métodos para transmitir datos de forma segura desde el remitente al destinatario. Prácticamente, sin excepción, estos métodos están siempre basados en algoritmos que se utilizan para cifrar y descifrar el mensaje de forma que tan sólo puedan descubrir el contenido del mensaje el remitente correcto y el destinatario correcto. En muchas ocasiones, dichos algoritmos se basan en el denominado método de par de claves privada y pública. En este método, el remitente crea ambas claves y facilita la clave pública a los interesados. La clave privada se mantiene en secreto frente a todos. Solamente es posible descifrar un mensaje cifrado con una clave pública mediante la correspondiente clave privada.
Igualmente se han desarrollado otros tipos de métodos para conseguir la necesaria seguridad en la transmisión de datos. Si tenemos en cuenta, por ejemplo, el suministro de datos de tipo arranque, especialmente por aire como en el caso de las comunicaciones móviles, se ha propuesto un método de verificación basado en MAC (Código de Autentificación de Mensaje). En el método de verificación basado en MAC se adjunta al mensaje un código MAC. Normalmente, el MAC consiste en una cadena de bits que depende de una forma específica del mensaje al que va a adjuntarse y de una clave secreta conocida por el remitente y por el destinatario del mensaje. El código que se adjunta al mensaje puede ser, por ejemplo, un bloque formado mediante un algoritmo de troceo seguro (SHA). La combinación del mensaje y del código MAC se transmite a través de un canal no fiable. El término canal no fiable define un canal que no resulta seguro para la transmisión de datos, dado que cualquiera puede controlar los datos enviados a través de la trayectoria de transmisión. Para descifrar los datos recibidos también se facilita al destinatario una clave MAC. Ventajosamente, la clave MAC se facilita a través de un canal fuera de banda y está basada en una información introducida por el usuario. Normalmente, la información introducida por el usuario es una contraseña.
Este tipo de método de verificación basado en MAC presenta como problema que si la contraseña no es lo suficientemente larga, un atacante, mediante un ordenador, la puede procesar a partir de la combinación del mensaje y del código MAC. Una forma posible de llevar a cabo esta operación consiste en probar todas las contraseñas posibles hasta que se encuentre una con la cual coincidan el código MAC calculado en función de la contraseña y el código MAC transmitido junto con el mensaje. Cuando el atacante descubre la contraseña puede generar un nuevo mensaje, que será verificado satisfactoriamente por el destinatario. Si se modifican los datos originales y se utilizan nuevos datos para los fines originales, ello puede acarrear consecuencias graves.
Para minimizar el riesgo de que un atacante descubra la contraseña, puede aumentarse la longitud de la contraseña. Si el número de bits de la contraseña es suficientemente largo, será necesario más tiempo para descubrir el código MAC y el objetivo es que lleve demasiado tiempo descubrir el contenido del mensaje y modificarlo.
Otro problema del método de verificación basado en MAC, que resulta especialmente de aplicación en los datos de tipo información de arranque, es que en muchos casos la información de arranque es global (por ejemplo, direcciones de suministro, certificado de la Autoridad de Certificación), pero el código MAC exige la personalización del mensaje debido a las contraseñas.
Un método utilizado en la práctica para comprobar la validez de los certificados de la autoridad de certificación consiste en visualizar una huella dactilar, tal como un código de troceo completo, de los certificados de la autoridad de certificación y solicitar su comprobación al usuario. El usuario puede comprobar la huella dactilar visualizada comparándola con un certificado obtenido a través de un periódico, Internet, etc. Este método resulta bastante seguro en principio, pero requiere actividad por parte del usuario.
Resumen de la invención
El objeto de la invención consiste en presentar un nuevo método para comprobar la integridad de un mensaje recibido. Otro objeto de la invención consiste en presentar un sistema que utiliza el método de acuerdo con la invención. Un tercer objeto es la presentación de un terminal móvil que utiliza el método acorde con la invención para comprobar la integridad de un mensaje recibido.
Los objetos de la invención se consiguen mediante la transmisión de un mensaje a través de un primer canal y de unos valores de comprobación de la integridad a través de un segundo canal seguro desde un remitente a un destinatario y realizar la verificación de la integridad en el extremo receptor de una forma predeterminada.
El método de comprobación de la integridad de un primer mensaje transmitido entre un remitente situado en el extremo transmisor y un destinatario situado en el extremo receptor, calculándose en dicho método un valor de autentificación para el primer mensaje y generándose un cadena aleatoria, se caracteriza porque:
- el primer mensaje se transmite desde el remitente al destinatario a través del primer canal, y
- el valor de autentificación y la cadena aleatoria se transmiten al destinatario a través de un segundo canal seguro para comprobar la integridad de un mensaje recibido en el extremo receptor.
El sistema de comprobación de la integridad de un primer mensaje transmitido entre un remitente situado en el extremo transmisor y un destinatario situado en el extremo receptor, incluyendo dicho sistema medios para calcular un valor de autentificación correspondiente al primer mensaje y medios para generar una cadena aleatoria, se caracteriza porque en el extremo transmisor el sistema incluye:
- medios para generar un código de verificación combinando el valor de autentificación y la cadena aleatoria,
- medios para transferir el primer mensaje desde el remitente al receptor a través del primer canal, y
- medios para transferir dicho código de verificación desde dicho remitente a dicho destinatario a través del segundo canal seguro,
y porque en el extremo receptor dicho sistema incluye:
- medios para separar dicho valor de autentificación y dicha cadena aleatoria de dicho código de verificación,
- medios para generar una comprobación de autentificación a partir del mensaje recibido y de dicha cadena aleatoria o dicho valor de autentificación, y
- medios para comparar dicha comprobación de autentificación con dicho valor de autentificación o dicha cadena aleatoria no utilizados para generar dicha comprobación de autentificación a fin de verificar la integridad de dicho mensaje recibido en comparación con el primer mensaje.
El terminal móvil para comprobar la integridad de un mensaje recibido, al cual se envía un primer mensaje, se caracteriza porque dicho terminal móvil incluye:
- medios para recibir un mensaje,
- medios de introducción de datos para introducir un código de verificación del primer mensaje recibido en dicho terminal móvil a través de un canal seguro,
- medios para separar un valor de autentificación y una cadena aleatoria de dicho código de verificación de dicho primer mensaje,
- medios para generar una comprobación de autentificación a partir de dicho mensaje recibido y de dicho valor de autentificación o cadena aleatoria;
y
- medios para comparar dicha comprobación de autentificación con dicho valor de autentificación o dicha cadena aleatoria no utilizados para generar dicha comprobación de autentificación a fin de verificar la integridad de dicho mensaje recibido mediante comparación con el primer mensaje.
En las reivindicaciones dependientes se describen las realizaciones ventajosas de la invención.
De acuerdo con la invención, la integridad y la autentificación de un mensaje se comprueban de una nueva forma. El mensaje se transmite al receptor a través de un primer canal. El mensaje no contiene ningún tipo de valor de autentificación. La integridad y la autentificación del mensaje se comprueban de forma que se calcula un código de verificación en el extremo transmisor y se transmite al destinatario a través de otro canal. El otro canal se selecciona de forma que sea suficientemente seguro para transferir datos confidenciales. En el extremo receptor se comprueba el mensaje con el código de verificación. Un sistema de acuerdo con la invención incluye medios para realizar las operaciones relativas al método. Un terminal móvil de acuerdo con la invención incluye medios para comprobar la integridad del mensaje recibido utilizando el código de verificación.
Breve descripción de las figuras
La figura 1 muestra una realización preferida de la invención en el extremo transmisor,
La figura 2 muestra un método de acuerdo con una realización preferida de la invención en el extremo transmisor,
La figura 3a muestra una primera realización preferida de la invención en el extremo receptor,
La figura 3b muestra una segunda realización preferida de la invención en el extremo receptor,
La figura 4 muestra un método de acuerdo con una realización preferida de la invención en el extremo receptor,
La figura 5 muestra una configuración simplificada de acuerdo con la invención,
La figura 6 muestra un sistema de acuerdo con la invención, y
La figura 7 muestra un diagrama de bloques de un terminal móvil de acuerdo con la invención.
En las figuras se utilizan los mismos números de referencia para entidades similares.
Descripción detallada de la invención
La figura 1 muestra una forma de calcular la información necesaria para asegurarse de que la información procede del remitente correcto. De acuerdo con la invención se genera un mensaje 101. Además del mensaje 101, también se genera una clave 102. Ventajosamente, la clave 102 es una cadena aleatoria consistente en un número predeterminado de dígitos o bits. Su número no está restringido en modo alguno. El mensaje 101 y la clave 102 se utilizan para generar un valor de autentificación 103 como MAC. El valor de autentificación 103 se obtiene a partir del mensaje 101 y de la clave 102 mediante operaciones matemáticas. Al combinar la clave 102 y el valor de autentificación 103 puede obtenerse un código de verificación 104. El primer mensaje 101 y el código de verificación 104 se transmiten desde el remitente al destinatario a través de diversos canales.
En la figura 2 se muestra el método de acuerdo con la invención en el extremo transmisor. En la primera etapa 201, se genera un mensaje 101 que va a enviarse. El mensaje 101 incluye, por ejemplo, información de arranque o cualquier otro tipo de información cuya integridad sea importante. En el método de acuerdo con la invención se genera una cadena aleatoria en la segunda etapa 202. La cadena aleatoria puede generarse mediante un generador de números aleatorios. En la realización preferida de la invención, se genera una nueva cadena aleatoria que también se denominará clave 102 siempre que se envía un nuevo mensaje 101. Naturalmente, también es posible utilizar la misma cadena aleatoria con todos los mensajes 101, pero ello significa que la seguridad de este método no es tan adecuada como en el método de acuerdo con la realización preferida. En la siguiente etapa 203 del método de acuerdo con la invención se calcula un valor de autentificación 103. El valor de autentificación 103 puede ser, por ejemplo, un código MAC. El valor de autentificación 103 se calcula utilizando un algoritmo. El algoritmo puede ser un algoritmo de troceo seguro (SHA), muy utilizado en aplicaciones de cifrado. Ventajosamente, el algoritmo genera el valor de autentificación 103 de forma que utiliza el mensaje 101 y/o la cadena aleatoria como parámetros de operaciones matemáticas.
Para generar un dato mediante el cual se compruebe la integridad del mensaje 101, el valor autentificación 103 y la cadena aleatoria se combinan en la etapa cuatro 204 generando un código de verificación 104. Esto puede realizarse de muchas formas. En el caso más sencillo estos valores se combinan entre sí añadiendo la cadena aleatoria tras el valor de autentificación 103 o viceversa. En otra realización de la invención se utiliza una especie de operación matemática para combinar los valores. Los valores pueden también combinarse en cualquier forma diferente a la mostrada aquí. Para cualquier persona versada en la materia resultará evidente que el valor de autentificación 103 y la cadena aleatoria se convierten a un sistema numérico que permita realizar la operación matemática de la combinación. Finalmente, el primer mensaje 101 se transmite a través de un primer canal en la etapa 205, pudiendo ser dicho canal cualquier tipo de canal disponible. El canal no necesita ser seguro. Por ejemplo, el canal puede crearse en Internet. Igualmente, el código de verificación 104 se transmite al destinatario a través de otro canal en la etapa 206, siendo dicho canal de acuerdo con la invención un canal seguro y ventajosamente fuera de banda. Fuera de banda significa un canal a través del cual no se transmite el mensaje. El canal fuera de banda puede ser generado a través de entidades diferentes a aquella a través de la cual se transmite el mensaje.
Para una persona versada en la materia resultará evidente que al menos una parte de las etapas del método descritas anteriormente pueden realizarse simultáneamente o en cualquier orden distinto del descrito en la figura 2. Igualmente es evidente que la transmisión de la cadena aleatoria y del valor de autentificación 103 se puede efectuar por separado, de forma que no se combinen en el extremo transmisor.
La figura 3a muestra las operaciones que se llevan a cabo en el extremo receptor de acuerdo con la primera realización de la invención. Se recibe un segundo mensaje 150 a través del primer canal. El código de verificación 104 se recibe a través de un segundo canal. El valor de autentificación 103 y la cadena aleatoria están separados. La cadena aleatoria y el mensaje recibido 150 se utilizan como parámetros para generar una comprobación de autentificación 151. La comprobación de autentificación y el valor de autentificación 103 se comparan en el extremo receptor para determinar la integridad del mensaje y autentificar al remitente correcto.
La figura 3b muestra las operaciones que se llevan a cabo en el extremo receptor de acuerdo con la segunda realización de la invención. Se recibe un segundo mensaje 150 a través de un primer canal. El código de verificación 104 se recibe a través de un segundo canal. El valor de autentificación 103 y la cadena aleatoria están separados. El valor de autentificación 103 y el mensaje recibido 150 se utilizan como parámetros para generar una comprobación de autentificación 151. La comprobación de autentificación y la cadena aleatoria se comparan en el extremo receptor para determinar la integridad del mensaje y autentificar al remitente correcto.
En la figura 4 se muestra un método de acuerdo con la invención en el extremo receptor de la trayectoria de transmisión. En primer lugar se reciben 301, 302 un segundo mensaje 101 y el código de verificación 104. A partir del código de verificación 104 recibido se extrae 304 la cadena aleatoria original y el valor de autentificación original 103. Esto se lleva a cabo mediante una operación inversa a la operación realizada en el extremo transmisor. En el caso más sencillo, la cadena aleatoria y el valor de autentificación 103 pueden separarse debido a que ventajosamente el remitente y el destinatario saben cuántos números comprende la cadena aleatoria y por ende el valor de autentificación 103. El destinatario puede estar seguro de que la cadena aleatoria y el código de autentificación 103 son originales porque se han transmitido a través de un canal seguro. Este tipo de canal seguro puede ser, por ejemplo, una línea telefónica. Se calcula 303 una comprobación de autentificación 151 a partir del segundo mensaje y de la cadena aleatoria o el valor de autentificación 103 obtenidos a partir del código de verificación 104 recibido. Ventajosamente, el método de cálculo o algoritmo para comprobar autentificación 151 ha sido acordado previamente por el remitente y el destinatario. Después de haber calculado la comprobación de autentificación 151 a partir del mensaje 150, la comprobación de autentificación 151 se compara con el valor de autentificación o con la cadena aleatoria no utilizados para generar la comprobación de autentificación 151 a fin de verificar la integridad del segundo mensaje mediante comparación con el primer mensaje. Si los valores comparados son iguales, significará que el mensaje 101 recibido es original y será aceptado 306. Si la comparación no es igual, el mensaje 101 habrá cambiado a lo largo de la trayectoria de transmisión y se rechazará 307. Resultará evidente para cualquier persona versada en la materia que la comprobación de autentificación 151 es un nuevo valor de cadena aleatoria o un nuevo valor de autentificación, comparándose dicha comprobación de autentificación 151 con la cadena aleatoria original o con el valor de autentificación original.
Una ventaja de la invención es que la clave o la cadena aleatoria y el valor de autentificación 103 pueden ser relativamente cortos, debido a que se transfieren a través del canal seguro fuera de banda, lo que significa que no pueden ser modificados por un tercero durante la transmisión. La seguridad del canal fuera de banda se basa en la transparencia, lo que significa que un tercero no puede ver los datos que se transmiten.
A continuación, consideraremos la invención aplicada a un sistema de telecomunicaciones. A modo de ejemplo, describiremos la invención aplicada en el sistema WAP (Wireless Application Protocol [protocolo de aplicación inalámbrica]). En el sistema WAP es posible utilizar Internet con un terminal móvil. El navegador de Internet utiliza un lenguaje de marcado inalámbrico (WML) y un lenguaje de marcado reducido. Esto quiere decir que la aplicación de Internet está basada en texto y no se transmite en imágenes. En la figura 5 se muestra una configuración simplificada del sistema que utiliza WAP. En este caso, el terminal móvil 401 incluye medio para la recepción y transmisión de información a través de la red de Internet. Además, el terminal móvil 401 incluye unos medios de presentación para mostrar la información. El terminal móvil 401 está conectado a una red móvil 402 a través de un interfaz de radio. Si el usuario del terminal móvil 401 desea conectarse a Internet, puede hacerlo a través de la red móvil 402. El terminal móvil 401 utiliza el protocolo WAP a través de la red móvil 402 con un servidor WAP 403 que se encuentra conectado a la World Wide Web (WWW) 444. El servidor WAP 403 está configurado para adaptar el protocolo WAP y los protocolos WWW de forma que en el terminal móvil 401 puedan utilizarse los servicios WWW. Como puede apreciarse, el WAP que especifica un marco de aplicaciones y protocolos de red para terminales inalámbricos aporta contenidos de Internet y servicios avanzados de datos a los terminales inalámbricos. Para cualquier persona versada en la materia, es bien conocido que WAP puede funcionar con diferentes tecnologías de red inalámbrica y tipos de portadora (GSM, CDMA, SMS).
Al utilizar los servicios WAP, el usuario tiene que solicitar los servicios a proveedores de servicios WAP. Especialmente, cuando el usuario desea obtener un nuevo servicio WAP debe obtener información acerca de las direcciones del servidor, de tal forma que el terminal móvil 401 se ponga en contacto con el servidor adecuado al utilizar el servicio en cuestión. De acuerdo con una realización de la invención, el usuario llama al servicio de atención al cliente del proveedor del servicio para iniciar un servicio WAP. El servicio de atención al cliente registra al usuario introduciendo la información del usuario y el número de teléfono en una base de datos. Una vez introducida la información necesaria, el sistema se configura para calcular el código de verificación. El código de verificación se forma a partir de la cadena aleatoria generada por el proveedor del servicio, y del valor de autentificación. El valor de autentificación puede calcularse utilizando un algoritmo determinado cuyos parámetros son, por ejemplo, el mensaje y la cadena aleatoria como se ha descrito anteriormente. El servicio de atención al cliente notifica el código de verificación al usuario. Ventajosamente, el código de verificación es breve, de unos ocho dígitos. Posteriormente, el servicio de atención al cliente envía los datos suministrados, como las direcciones del servidor, al terminal móvil del usuario 401 en forma de mensajes SMS, por ejemplo. De acuerdo con esta realización de la invención, el usuario introduce el código de verificación recibido del servicio de atención al cliente en el terminal móvil 401. El terminal móvil 401 separa el valor de autentificación y la cadena aleatoria del código de verificación. Posteriormente, el terminal móvil 401 calcula una comprobación de autentificación con el mismo algoritmo utilizado en el extremo transmisor para generar un valor de autentificación. El mensaje recibido y la cadena aleatoria o el valor de autentificación se utilizan como parámetros del algoritmo en el terminal móvil 401. La comprobación de autentificación y el valor de autentificación o la cadena aleatoria no utilizados para generar la comprobación de autentificación se comparan entre sí en el terminal móvil 401. Si los valores son equivalentes, el terminal móvil 401 activa el suministro de datos.
De acuerdo con otra realización de la invención, el terminal móvil (401) muestra la comprobación de autentificación en pantalla de forma que el usuario pueda compararla con el código de verificación recibido del servicio de atención al cliente. Si son idénticos, el usuario acepta los datos recibidos de una forma predeterminada. De lo contrario, el usuario borra el mensaje. Cuando el mensaje se activa, el usuario puede utilizar los servicios WAP del proveedor de servicios.
De acuerdo con otra realización preferida de la invención, el usuario obtiene el código de verificación en Internet. El usuario, por ejemplo, selecciona una página web del proveedor de servicios de los servicios WAP. El usuario cumplimenta un formulario y se registra en la base de datos de proveedores de servicios. Después del registro, el proveedor del servicio genera el código de verificación y lo transmite al usuario a través de Internet. En la transmisión se utiliza un determinado método de cifrado de forma que la transmisión sea segura. Uno de estos métodos puede ser, por ejemplo, el SSL (Secure Sockets Layer [capa de zócalos seguros]). SSL es una capa de programa creada para Internet para conseguir dotar de seguridad a la transmisión de mensajes en Internet. Una aplicación de SSL utiliza los sistemas de cifrado de clave pública y privada. Esto significa que el usuario y el proveedor de servicios de los servicios WAP han acordado previamente el cifrado. Mediante ello, el código de verificación puede ser facilitado por el proveedor del servicio al usuario de una forma segura a través de Internet. Una vez que el usuario haya recibido un mensaje que contenga información de arranque en el terminal móvil 401 podrá generar una comprobación de autentificación de la misma forma que se ha descrito anteriormente y proceder a la comparación como ya se ha descrito. Resultará evidente para cualquier persona versada en la materia que también pueden utilizarse de la misma forma las capacidades de Internet del terminal móvil 401. El usuario se conecta a Internet a través del terminal móvil mediante los servicios WAP y obtiene el código de verificación. La conexión está configurada como segura, por ejemplo en la misma forma descrita anteriormente. Tras la recepción del código de verificación y del mensaje pueden comprobarse la autentificación y la integridad en el terminal móvil 401 en la misma forma que se ha descrito anteriormente.
En general, el sistema de acuerdo con la invención mostrado en la figura 6 incluye medios para envío y recepción de datos. En el extremo transmisor 620, el sistema incluye medios 601 para calcular un valor de autentificación para el envío de un mensaje y medios para generar una cadena aleatoria. De acuerdo con la invención, el sistema incluye también en el extremo transmisor 620 unos medios 603 para generar un código de verificación mediante la combinación del valor de autentificación y la cadena aleatoria. Incluye unos medios 604 para transferir el primer mensaje desde el remitente al destinatario a través del primer canal. Este tipo de medios 604 puede ser, por ejemplo, un software de correo electrónico o similar. Ventajosamente, estos medios 604 consisten en un terminal móvil, como un terminal WAP, mediante el cual es posible transmitir y recibir mensajes cortos (SMS). Adicionalmente, el sistema incluye unos medios 605 para la transferencia del código de verificación desde el remitente al destinatario a través del segundo canal seguro. Este tipo de medios 605 puede ser, por ejemplo, un teléfono o una configuración mediante la cual sea posible establecer un canal seguro entre el remitente y el destinatario. En el extremo receptor 630 el sistema, de acuerdo con la invención, incluye unos medios 610 para separar de dicho código de verificación dicho valor de autentificación y dicha cadena aleatoria. Esto puede conseguirse mediante software o electrónica. El sistema también incluye unos medios 611 para generar una comprobación de autentificación desde el mensaje recibido y desde la cadena aleatoria o el valor de autentificación, y unos medios 612 para comparar la comprobación de autentificación con el valor de autentificación o con la cadena aleatoria no utilizados en la generación de la comprobación de autentificación para verificar la integridad del mensaje recibido comparándolo con el primer mensaje. Ventajosamente, estos medios 611, 612 se implementan mediante unos medios para el procesamiento de datos, como un microprocesador, y software.
La figura 7 muestra un diagrama de bloques de un terminal móvil de acuerdo con una realización preferida de la invención. El terminal móvil incluye un micrófono 701, un teclado 707, una pantalla 706, un auricular 714, un duplicador de antena o conmutador 708, una antena 709 y unidad de control 705, todos ellos componentes típicos de un sistema convencional de comunicaciones móviles. Adicionalmente, el terminal móvil contiene los típicos bloques de transmisión y recepción 704, 711 que se utilizan para el envío y la recepción de datos, como mensajes. El bloque de transmisión 704 incluye las funciones necesarias para la codificación de voz y de canal, el cifrado y la modulación, así como los necesarios circuitos de RF para amplificar la señal para su transmisión. El bloque receptor 711 incluye los circuitos de amplificador y las funciones necesarias para demodular y descifrar la señal y para eliminar la codificación de canal y de voz. La señal generada por el micrófono 701 se amplifica en la etapa de amplificación 702 y se convierte al formato digital en el convertidor A/D 703, tras lo cual la señal se lleva al bloque transmisor 704. El bloque transmisor codifica la señal digital y genera la señal RF modulada y amplificada, tras lo cual la señal RF se lleva a la antena 709 a través del duplicador o conmutador 708. El bloque receptor 711 demodula la señal recibida y elimina la codificación de cifrado y de canal. La señal de voz resultante se convierte a formato analógico en el convertidor D/A 712, amplificándose la señal de salida en la etapa del amplificador 713, tras lo cual la señal amplificada se lleva al auricular 714. La unidad de control 705 controla las funciones del medio de comunicaciones móviles, lee los comandos introducidos por el usuario a través del teclado 707 y muestra los mensajes al usuario mediante la pantalla 706. Adicionalmente, el terminal móvil incluye unos medios de entrada para introducir un código de verificación del primer mensaje recibido a través de un canal seguro en dicho terminal móvil. Los medios de entrada pueden ser, por ejemplo, el teclado 707. El primer mensaje significa un mensaje enviado por el remitente al terminal móvil. El terminal móvil también incluye medios 730 para separar un valor de autentificación y una cadena aleatoria del código de verificación del primer mensaje. También incluye medios 731 para generar una comprobación de autentificación a partir del mensaje recibido y a partir del valor de autentificación o de la cadena aleatoria, y medios 732 para comparar la comprobación de autentificación con el valor de autentificación o la cadena aleatoria no utilizados para generar la comprobación de autentificación para verificar la integridad del mensaje recibido comparado con el primer mensaje. Resultará evidente para cualquier persona versada en la materia que, mediante un terminal móvil de acuerdo con la invención, es posible comprobar si el mensaje recibido es el mismo que el mensaje enviado. Los medios 730, 731, 732 pueden realizarse ventajosamente con un microprocesador en la unidad de control 705, y software. En una realización preferida de la invención, el terminal móvil se utiliza en aplicaciones WAP. Mediante la invención es posible comprobar si los datos recibidos, como las direcciones del servidor WAP, son correctos y proceden del remitente correcto.
Resultará evidente para cualquier persona versada en la materia que el contenido del mensaje puede incluir cualquier otra información, además de la información de arranque. El terminal móvil puede ser cualquier tipo de terminal al cual sea posible aplicar la presente invención. El terminal móvil puede ser, por ejemplo, un teléfono móvil, un buscapersonas o una PDA. La invención también puede implementarse en otras aplicaciones para la transmisión de datos distintas del WAP.
En general, a la vista de la descripción que antecede, resultará evidente para cualquier persona versada en la materia que pueden incluirse diversas modificaciones dentro del ámbito de la invención. Aunque se han descrito en detalle las realizaciones preferidas de la invención, debería ser evidente que son posibles diversas modificaciones y variaciones, recayendo todas ellas dentro del ámbito de la invención.

Claims (14)

1. Método para comprobar la integridad de un primer mensaje transmitido entre un remitente situado en un extremo transmisor y un destinatario situado en un extremo receptor, calculándose en dicho método un valor de autentificación para el primer mensaje, y generándose una cadena aleatoria, caracterizado
\hbox{porque}
- el primer mensaje se transmite desde el remitente al destinatario a través de un primer canal; y
- el valor de autentificación y la cadena aleatoria se transmiten al destinatario a través de un segundo canal seguro para verificar la integridad de un mensaje recibido en el extremo receptor.
2. Método de acuerdo con la reivindicación 1, caracterizado porque el valor de autentificación es generado en el extremo trasmisor a partir del primer mensaje y de la cadena aleatoria.
3. Método de acuerdo con la reivindicación 1, caracterizado porque en el extremo transmisor el valor de autentificación y la cadena aleatoria se combinan como un código de verificación.
4. Método de acuerdo con la reivindicación 3, caracterizado porque en el extremo receptor el valor de autentificación y la cadena aleatoria se separan del código de verificación.
5. Método de acuerdo con la reivindicación 1, caracterizado porque en el extremo receptor se genera una comprobación de autentificación a partir del mensaje recibido y de la cadena aleatoria o del código de autentificación.
6. Método de acuerdo con la reivindicación 5, caracterizado porque en el extremo receptor para verificar la integridad del mensaje recibido respecto del mensaje transmitido, la comprobación de autentificación se compara con el valor de autentificación o con la cadena aleatoria no utilizados para generar la comprobación de autentificación.
7. Método de acuerdo con la reivindicación 1, caracterizado porque el segundo canal seguro está fuera de banda.
8. Método de acuerdo con la reivindicación 1, caracterizado porque en el extremo transmisor
- se genera un primer mensaje,
- se genera una cadena aleatoria,
- se genera un valor de autentificación a partir de dicho mensaje y dicha cadena aleatoria,
- se genera un código de verificación mediante la combinación de dicho valor de autentificación y dicha cadena aleatoria,
- se transfiere dicho primer mensaje desde el remitente al destinatario a través del primer canal, y
- se transfiere dicho código de verificación desde dicho remitente a dicho destinatario a través del segundo canal seguro.
9. Método de acuerdo con la reivindicación 8, caracterizado porque en el extremo receptor
- se recibe un mensaje a través de un primer canal,
- se recibe el código de verificación a través de un segundo canal seguro,
- el valor de autentificación y la cadena aleatoria se separan de dicho código de verificación,
- se genera un código de autentificación a partir del mensaje recibido y de dicha cadena aleatoria o de dicho valor de autentificación, y
- dicha comprobación de autentificación se compara con dicho valor de autentificación o dicha cadena aleatoria no utilizados para generar dicha comprobación de autentificación a fin de verificar la integridad de dicho mensaje recibido comparado con el primer mensaje.
10. Método de acuerdo con la reivindicación 1, caracterizado porque el mensaje contiene información de arranque.
11. Sistema para comprobar la integridad de un primer mensaje transmitido entre un remitente situado en un extremo transmisor y un destinatario situado en un extremo receptor, incluyendo dicho sistema medios para calcular un valor de autentificación para el primer mensaje, y medios para generar una cadena aleatoria, caracterizado porque en el extremo transmisor el sistema incluye:
- medios para generar un código de verificación combinando el valor de autentificación y la cadena aleatoria,
- medios para transferir el primer mensaje desde el remitente al destinatario a través del primer canal, y
- medios para transferir dicho código de verificación desde dicho remitente a dicho destinatario a través del segundo canal seguro,
incluyendo dicho sistema en el extremo receptor:
- medios para separar dicho valor de autentificación y dicha cadena aleatoria de dicho código de verificación,
- medios para generar una comprobación de autentificación a partir del mensaje recibido y a partir de dicha cadena aleatoria o de dicho valor de autentificación, y
- medios para comparar dicha comprobación de autentificación con dicho valor de autentificación o dicha cadena aleatoria no utilizados para generar dicha comprobación de autentificación para verificar la integridad de dicho mensaje recibido comparado con el primer mensaje.
12. Sistema de acuerdo con la reivindicación 11, caracterizado porque el sistema incluye las operaciones del sistema WAP (Protocolo de Aplicación Inalámbrica).
13. Terminal móvil para comprobar la integridad de un mensaje recibido, enviándose a dicho terminal móvil un primer mensaje, caracterizado porque el terminal móvil incluye:
- medios para recibir un mensaje,
- medios de introducción de datos para introducir en dicho terminal móvil un código de verificación del primer mensaje recibido a través de un canal seguro,
- medios para separar un valor de autentificación y una cadena aleatoria de dicho código de verificación de dicho primer mensaje,
- medios para generar una comprobación de autentificación a partir de dicho mensaje recibido y dicho valor de autentificación o de cadena aleatoria, y
- medios para comparar dicha comprobación de autentificación con dicho valor de autentificación o dicha cadena aleatoria no utilizados para generar dicha comprobación de autentificación para verificar la integridad de dicho mensaje recibido respecto del primer mensaje.
14. Terminal móvil de acuerdo con la reivindicación 13, caracterizado porque se trata de un terminal de clase WAP (protocolo de aplicación inalámbrica).
ES01903840T 2000-02-01 2001-02-01 Metodo para comprobar la integridad de datos, sistema y terminal movil correspondientes. Expired - Lifetime ES2261376T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20000203A FI112418B (fi) 2000-02-01 2000-02-01 Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
FI20000203 2000-02-01

Publications (1)

Publication Number Publication Date
ES2261376T3 true ES2261376T3 (es) 2006-11-16

Family

ID=8557289

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01903840T Expired - Lifetime ES2261376T3 (es) 2000-02-01 2001-02-01 Metodo para comprobar la integridad de datos, sistema y terminal movil correspondientes.

Country Status (14)

Country Link
US (2) US7725714B2 (es)
EP (1) EP1252739B1 (es)
JP (4) JP4377100B2 (es)
KR (1) KR100465443B1 (es)
CN (1) CN100409612C (es)
AT (1) ATE326091T1 (es)
AU (1) AU3180901A (es)
BR (1) BRPI0107925B1 (es)
CA (1) CA2399097C (es)
DE (1) DE60119489T2 (es)
ES (1) ES2261376T3 (es)
FI (1) FI112418B (es)
HK (1) HK1049079B (es)
WO (1) WO2001058081A1 (es)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
FI114001B (fi) * 2001-11-09 2004-07-15 Nokia Corp Tiedonsiirtomenetelmä ja -järjestelmä
US7299349B2 (en) * 2002-01-31 2007-11-20 Microsoft Corporation Secure end-to-end notification
US7434051B1 (en) * 2003-09-29 2008-10-07 Sun Microsystems, Inc. Method and apparatus for facilitating secure cocktail effect authentication
DE102004024648A1 (de) * 2004-05-18 2005-12-22 Siemens Ag Verfahren zur Authentifizierung einer Kommunikationseinheit
GB2419785B (en) * 2004-10-27 2007-10-17 Roke Manor Research A method of determining reliability of data
KR100621588B1 (ko) * 2004-11-03 2006-09-19 삼성전자주식회사 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치
US7562284B2 (en) * 2005-08-26 2009-07-14 International Business Machines Corporation Apparatus, system, and method for mandatory end to end integrity checking in a storage system
WO2007131523A1 (en) * 2006-05-15 2007-11-22 Telecom Italia S.P.A. Out-of-band authentication method and system for communication over a data network
DE102006033820A1 (de) * 2006-07-19 2008-01-31 Secunet Security Networks Ag Verfahren zur graphischen Anzeige digitaler Daten und Vorrichtung zur Durchführung des Verfahrens
US8838953B2 (en) * 2007-06-05 2014-09-16 Stmicroelectronics, Inc. System and method for using an out-of-band device to program security keys
CN101453478B (zh) * 2007-11-28 2013-07-03 新奥特(北京)视频技术有限公司 一种在文件传输中的完整性校验方法
EP2106191B1 (en) * 2008-03-28 2012-12-26 Vodafone Holding GmbH A method for updating a smartcard and a smartcard having update capability
GB0811210D0 (en) * 2008-06-18 2008-07-23 Isis Innovation Improvements related to the authentication of messages
DE102010026433A1 (de) * 2010-07-08 2012-01-12 Siemens Aktiengesellschaft Steuernetzwerk für ein Schienenfahrzeug
DE102010033229A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
US20120303310A1 (en) 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
US9256714B2 (en) * 2011-11-09 2016-02-09 International Business Machines Corporation Preserving integrity of messages in a messaging oriented middleware system
US9544148B2 (en) 2011-12-02 2017-01-10 Blackberry Limited Method of sending a self-signed certificate from a communication device
IL217478A0 (en) * 2012-01-10 2012-03-29 Nds Ltd Anonymous authentication
JP5626603B2 (ja) * 2012-07-30 2014-11-19 株式会社タツノ 給油装置
GB2513494B (en) * 2012-08-23 2015-07-29 Vzinternet Ltd Data verification
UA109180C2 (uk) * 2013-09-02 2015-07-27 Спосіб передачі голосової та іншої інформації з одного автономного терміналу мобільного зв'язку на інший
CN103580956A (zh) * 2013-11-05 2014-02-12 北京锐安科技有限公司 一种检测数据完整性的方法及装置
FR3016099B1 (fr) * 2013-12-26 2017-05-05 Grdf Procede de reception utilisant un codage de controle d'integrite
JP6219237B2 (ja) * 2014-06-18 2017-10-25 株式会社トクヤマ Ca(OH)2水性スラリー
CN104835046B (zh) * 2015-04-20 2018-03-16 信码互通(北京)科技有限公司 一种用于二维码安全校验的数据鉴伪方法
CN105306548A (zh) * 2015-09-25 2016-02-03 广东欧珀移动通信有限公司 一种数据同步方法及系统
CN105426189A (zh) * 2015-11-13 2016-03-23 科大讯飞股份有限公司 一种通知栏合并的方法及系统
CN109302368A (zh) * 2017-06-19 2019-02-01 中兴通讯股份有限公司 一种文件处理方法和服务器
KR102223741B1 (ko) * 2019-05-13 2021-03-05 네이버웹툰 유한회사 문자열의 무작위 생성 여부 판단 방법, 장치 및 컴퓨터 프로그램

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
GB2283349A (en) 1993-10-29 1995-05-03 Ibm Transaction processing system
US5539826A (en) * 1993-12-29 1996-07-23 International Business Machines Corporation Method for message authentication from non-malleable crypto systems
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5680458A (en) 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
JPH09311854A (ja) 1996-05-22 1997-12-02 Mitsubishi Electric Corp 署名文書通信装置
US6367014B1 (en) 1996-07-11 2002-04-02 Gemplus S.C.A. Enhanced short message and method for synchronizing and ensuring security of enhanced short messages exchanged in a cellular radio communication system
CA2228185C (en) * 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
US5771292A (en) * 1997-04-25 1998-06-23 Zunquan; Liu Device and method for data integrity and authentication
DE19722424C5 (de) 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
JPH10334164A (ja) 1997-06-04 1998-12-18 Nippon Telegr & Teleph Corp <Ntt> 電子小切手方法、その装置およびその実行プログラム記録媒体
FR2771875B1 (fr) 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
EP0930795A1 (en) * 1998-01-16 1999-07-21 Nokia Telecommunications Oy Method for authentication of a mobile subscriber in a telecommunication network
US6560706B1 (en) * 1998-01-26 2003-05-06 Intel Corporation Interface for ensuring system boot image integrity and authenticity
JPH11355268A (ja) 1998-06-09 1999-12-24 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
US6311276B1 (en) * 1998-08-25 2001-10-30 3Com Corporation Secure system for remote management and wake-up commands
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten

Also Published As

Publication number Publication date
ATE326091T1 (de) 2006-06-15
HK1049079A1 (en) 2003-04-25
FI20000203A (fi) 2001-08-02
CA2399097C (en) 2011-07-05
JP2011010313A (ja) 2011-01-13
DE60119489D1 (de) 2006-06-14
JP4377100B2 (ja) 2009-12-02
KR20030009342A (ko) 2003-01-29
BRPI0107925B1 (pt) 2015-09-08
US20100191966A1 (en) 2010-07-29
EP1252739B1 (en) 2006-05-10
BR0107925A (pt) 2002-12-10
US8171291B2 (en) 2012-05-01
CN100409612C (zh) 2008-08-06
FI112418B (fi) 2003-11-28
JP2006136003A (ja) 2006-05-25
AU3180901A (en) 2001-08-14
US7725714B2 (en) 2010-05-25
FI20000203A0 (fi) 2000-02-01
CA2399097A1 (en) 2001-08-09
CN1397124A (zh) 2003-02-12
JP2006352904A (ja) 2006-12-28
EP1252739A1 (en) 2002-10-30
US20030120924A1 (en) 2003-06-26
JP2003522475A (ja) 2003-07-22
KR100465443B1 (ko) 2005-01-13
DE60119489T2 (de) 2006-09-28
WO2001058081A1 (en) 2001-08-09
HK1049079B (zh) 2006-10-20

Similar Documents

Publication Publication Date Title
ES2261376T3 (es) Metodo para comprobar la integridad de datos, sistema y terminal movil correspondientes.
US7076657B2 (en) Use of short message service (SMS) for secure transactions
CN101278516B (zh) 使用长密钥板的共享密钥加密
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
US6449473B1 (en) Security method for transmissions in telecommunication networks
FI108689B (fi) Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
US8688996B2 (en) Multipad encryption
ES2316993T3 (es) Procedimiento y sistema para proteger la informacion intercambiada durante una comunicacion entre usuarios.
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
BRPI0418366B1 (pt) Sistema e método para gerar chaves de sessão reproduzíveis
JP2010259074A (ja) ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定
KR20050101110A (ko) 브로드캐스트 암호키 배포 시스템
KR20030085094A (ko) 암호화 장치
KR100910432B1 (ko) 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치
TW200537959A (en) Method and apparatus for authentication in wireless communications
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
CN1905449B (zh) 处理数字签名消息以确定地址失配的方法和设备
EP1437024B1 (en) Method and arrangement in a communications network
KR20010064766A (ko) 무선통신시스템에서의 인증 및 키 설정 방법
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
KR100458955B1 (ko) 무선랜 보안 방법