ES2261376T3 - Metodo para comprobar la integridad de datos, sistema y terminal movil correspondientes. - Google Patents
Metodo para comprobar la integridad de datos, sistema y terminal movil correspondientes.Info
- Publication number
- ES2261376T3 ES2261376T3 ES01903840T ES01903840T ES2261376T3 ES 2261376 T3 ES2261376 T3 ES 2261376T3 ES 01903840 T ES01903840 T ES 01903840T ES 01903840 T ES01903840 T ES 01903840T ES 2261376 T3 ES2261376 T3 ES 2261376T3
- Authority
- ES
- Spain
- Prior art keywords
- message
- authentication
- random
- received
- check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Selective Calling Equipment (AREA)
- Small-Scale Networks (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
Abstract
Método para comprobar la integridad de un primer mensaje transmitido entre un remitente situado en un extremo transmisor y un destinatario situado en un extremo receptor, calculándose en dicho método un valor de autentificación para el primer mensaje, y generándose una cadena aleatoria, caracterizado porque - el primer mensaje se transmite desde el remitente al destinatario a través de un primer canal; y - el valor de autentificación y la cadena aleatoria se transmiten al destinatario a través de un segundo canal seguro para verificar la integridad de un mensaje recibido en el extremo receptor.
Description
Método para comprobar la integridad de datos,
sistema y terminal móvil correspondientes.
La invención hace referencia a un método para
verificar la integridad de datos transmitidos. Más específicamente,
la invención se refiere a un método para verificar mediante un
código de verificación fuera de banda la integridad de los datos
transmitidos.
La transmisión de datos a través de diferentes
tipos de redes está aumentando con gran rapidez. Por ello, cada vez
se transfiere una mayor cantidad de datos privados y secretos a
través de las redes. Este tipo de datos consiste, por ejemplo, en
números de tarjetas de crédito y similares. Es muy importante
asegurarse de que los datos o un mensaje recibidos, proceden de un
remitente correcto. Por otra parte, es muy importante asegurar que
nadie haya modificado los datos a lo largo de la trayectoria de
transmisión de, forma que se transmita al destinatario la
información correcta.
En muchas ocasiones, los datos están dirigidos a
dispositivos conectados a la red para controlar el funcionamiento
de los dispositivos. Este tipo de dispositivos pueden ser, por
ejemplo, elementos de la red y terminales. Especialmente, en muchos
casos es necesario distribuir la denominada información de arranque
entre los dispositivos de la red. En este caso, la información de
arranque se refiere a unos datos utilizados para situar un
determinado sistema en el estado deseado para una operación
específica. Este tipo de información consiste, por ejemplo, en
datos suministrados que contienen información relativa al
funcionamiento de la red, como las direcciones del servidor y los
certificados de la Autoridad de Certificación. Cuando se transmite
este tipo de información, la seguridad adquiere una gran
importancia. Si una persona que no ostente derechos sobre la
información modifica los datos y los envía al terminal, las
consecuencias pueden ser muy graves para la red. Cuando se transmite
este tipo de información, también es muy importante asegurarse de
que los datos sean correctos.
En general, los requisitos desde el punto de
vista de la seguridad consisten en que los datos procedan de un
remitente correcto y que los datos no hayan sido modificados a lo
largo de la trayectoria de transmisión, como se ha comentado
anteriormente. Por lo general, se utiliza un término "verificar la
autenticidad" para representar la verificación del remitente y
un término "integridad" para representar si el mensaje o los
datos se han modificado o no a lo largo de la trayectoria de
transmisión. Estos términos también se utilizan en los siguientes
párrafos de esta descripción.
Se han desarrollado diversos métodos para
transmitir datos de forma segura desde el remitente al destinatario.
Prácticamente, sin excepción, estos métodos están siempre basados
en algoritmos que se utilizan para cifrar y descifrar el mensaje de
forma que tan sólo puedan descubrir el contenido del mensaje el
remitente correcto y el destinatario correcto. En muchas ocasiones,
dichos algoritmos se basan en el denominado método de par de claves
privada y pública. En este método, el remitente crea ambas claves y
facilita la clave pública a los interesados. La clave privada se
mantiene en secreto frente a todos. Solamente es posible descifrar
un mensaje cifrado con una clave pública mediante la
correspondiente clave privada.
Igualmente se han desarrollado otros tipos de
métodos para conseguir la necesaria seguridad en la transmisión de
datos. Si tenemos en cuenta, por ejemplo, el suministro de datos de
tipo arranque, especialmente por aire como en el caso de las
comunicaciones móviles, se ha propuesto un método de verificación
basado en MAC (Código de Autentificación de Mensaje). En el método
de verificación basado en MAC se adjunta al mensaje un código MAC.
Normalmente, el MAC consiste en una cadena de bits que depende de
una forma específica del mensaje al que va a adjuntarse y de una
clave secreta conocida por el remitente y por el destinatario del
mensaje. El código que se adjunta al mensaje puede ser, por
ejemplo, un bloque formado mediante un algoritmo de troceo seguro
(SHA). La combinación del mensaje y del código MAC se transmite a
través de un canal no fiable. El término canal no fiable define un
canal que no resulta seguro para la transmisión de datos, dado que
cualquiera puede controlar los datos enviados a través de la
trayectoria de transmisión. Para descifrar los datos recibidos
también se facilita al destinatario una clave MAC. Ventajosamente,
la clave MAC se facilita a través de un canal fuera de banda y está
basada en una información introducida por el usuario. Normalmente,
la información introducida por el usuario es una contraseña.
Este tipo de método de verificación basado en
MAC presenta como problema que si la contraseña no es lo
suficientemente larga, un atacante, mediante un ordenador, la puede
procesar a partir de la combinación del mensaje y del código MAC.
Una forma posible de llevar a cabo esta operación consiste en probar
todas las contraseñas posibles hasta que se encuentre una con la
cual coincidan el código MAC calculado en función de la contraseña y
el código MAC transmitido junto con el mensaje. Cuando el atacante
descubre la contraseña puede generar un nuevo mensaje, que será
verificado satisfactoriamente por el destinatario. Si se modifican
los datos originales y se utilizan nuevos datos para los fines
originales, ello puede acarrear consecuencias graves.
Para minimizar el riesgo de que un atacante
descubra la contraseña, puede aumentarse la longitud de la
contraseña. Si el número de bits de la contraseña es
suficientemente largo, será necesario más tiempo para descubrir el
código MAC y el objetivo es que lleve demasiado tiempo descubrir el
contenido del mensaje y modificarlo.
Otro problema del método de verificación basado
en MAC, que resulta especialmente de aplicación en los datos de
tipo información de arranque, es que en muchos casos la información
de arranque es global (por ejemplo, direcciones de suministro,
certificado de la Autoridad de Certificación), pero el código MAC
exige la personalización del mensaje debido a las contraseñas.
Un método utilizado en la práctica para
comprobar la validez de los certificados de la autoridad de
certificación consiste en visualizar una huella dactilar, tal como
un código de troceo completo, de los certificados de la autoridad
de certificación y solicitar su comprobación al usuario. El usuario
puede comprobar la huella dactilar visualizada comparándola con un
certificado obtenido a través de un periódico, Internet, etc. Este
método resulta bastante seguro en principio, pero requiere actividad
por parte del usuario.
El objeto de la invención consiste en presentar
un nuevo método para comprobar la integridad de un mensaje
recibido. Otro objeto de la invención consiste en presentar un
sistema que utiliza el método de acuerdo con la invención. Un
tercer objeto es la presentación de un terminal móvil que utiliza el
método acorde con la invención para comprobar la integridad de un
mensaje recibido.
Los objetos de la invención se consiguen
mediante la transmisión de un mensaje a través de un primer canal y
de unos valores de comprobación de la integridad a través de un
segundo canal seguro desde un remitente a un destinatario y
realizar la verificación de la integridad en el extremo receptor de
una forma predeterminada.
El método de comprobación de la integridad de un
primer mensaje transmitido entre un remitente situado en el extremo
transmisor y un destinatario situado en el extremo receptor,
calculándose en dicho método un valor de autentificación para el
primer mensaje y generándose un cadena aleatoria, se caracteriza
porque:
- el primer mensaje se transmite desde el
remitente al destinatario a través del primer canal, y
- el valor de autentificación y la cadena
aleatoria se transmiten al destinatario a través de un segundo canal
seguro para comprobar la integridad de un mensaje recibido en el
extremo receptor.
El sistema de comprobación de la integridad de
un primer mensaje transmitido entre un remitente situado en el
extremo transmisor y un destinatario situado en el extremo receptor,
incluyendo dicho sistema medios para calcular un valor de
autentificación correspondiente al primer mensaje y medios para
generar una cadena aleatoria, se caracteriza porque en el extremo
transmisor el sistema incluye:
- medios para generar un código de verificación
combinando el valor de autentificación y la cadena aleatoria,
- medios para transferir el primer mensaje desde
el remitente al receptor a través del primer canal, y
- medios para transferir dicho código de
verificación desde dicho remitente a dicho destinatario a través
del segundo canal seguro,
y porque en el extremo receptor dicho sistema
incluye:
- medios para separar dicho valor de
autentificación y dicha cadena aleatoria de dicho código de
verificación,
- medios para generar una comprobación de
autentificación a partir del mensaje recibido y de dicha cadena
aleatoria o dicho valor de autentificación, y
- medios para comparar dicha comprobación de
autentificación con dicho valor de autentificación o dicha cadena
aleatoria no utilizados para generar dicha comprobación de
autentificación a fin de verificar la integridad de dicho mensaje
recibido en comparación con el primer mensaje.
El terminal móvil para comprobar la integridad
de un mensaje recibido, al cual se envía un primer mensaje, se
caracteriza porque dicho terminal móvil incluye:
- medios para recibir un mensaje,
- medios de introducción de datos para
introducir un código de verificación del primer mensaje recibido en
dicho terminal móvil a través de un canal seguro,
- medios para separar un valor de
autentificación y una cadena aleatoria de dicho código de
verificación de dicho primer mensaje,
- medios para generar una comprobación de
autentificación a partir de dicho mensaje recibido y de dicho valor
de autentificación o cadena aleatoria;
y
y
- medios para comparar dicha comprobación de
autentificación con dicho valor de autentificación o dicha cadena
aleatoria no utilizados para generar dicha comprobación de
autentificación a fin de verificar la integridad de dicho mensaje
recibido mediante comparación con el primer mensaje.
En las reivindicaciones dependientes se
describen las realizaciones ventajosas de la invención.
De acuerdo con la invención, la integridad y la
autentificación de un mensaje se comprueban de una nueva forma. El
mensaje se transmite al receptor a través de un primer canal. El
mensaje no contiene ningún tipo de valor de autentificación. La
integridad y la autentificación del mensaje se comprueban de forma
que se calcula un código de verificación en el extremo transmisor y
se transmite al destinatario a través de otro canal. El otro canal
se selecciona de forma que sea suficientemente seguro para
transferir datos confidenciales. En el extremo receptor se
comprueba el mensaje con el código de verificación. Un sistema de
acuerdo con la invención incluye medios para realizar las
operaciones relativas al método. Un terminal móvil de acuerdo con la
invención incluye medios para comprobar la integridad del mensaje
recibido utilizando el código de verificación.
La figura 1 muestra una realización preferida de
la invención en el extremo transmisor,
La figura 2 muestra un método de acuerdo con una
realización preferida de la invención en el extremo transmisor,
La figura 3a muestra una primera realización
preferida de la invención en el extremo receptor,
La figura 3b muestra una segunda realización
preferida de la invención en el extremo receptor,
La figura 4 muestra un método de acuerdo con una
realización preferida de la invención en el extremo receptor,
La figura 5 muestra una configuración
simplificada de acuerdo con la invención,
La figura 6 muestra un sistema de acuerdo con la
invención, y
La figura 7 muestra un diagrama de bloques de un
terminal móvil de acuerdo con la invención.
En las figuras se utilizan los mismos números de
referencia para entidades similares.
La figura 1 muestra una forma de calcular la
información necesaria para asegurarse de que la información procede
del remitente correcto. De acuerdo con la invención se genera un
mensaje 101. Además del mensaje 101, también se genera una clave
102. Ventajosamente, la clave 102 es una cadena aleatoria
consistente en un número predeterminado de dígitos o bits. Su
número no está restringido en modo alguno. El mensaje 101 y la clave
102 se utilizan para generar un valor de autentificación 103 como
MAC. El valor de autentificación 103 se obtiene a partir del
mensaje 101 y de la clave 102 mediante operaciones matemáticas. Al
combinar la clave 102 y el valor de autentificación 103 puede
obtenerse un código de verificación 104. El primer mensaje 101 y el
código de verificación 104 se transmiten desde el remitente al
destinatario a través de diversos canales.
En la figura 2 se muestra el método de acuerdo
con la invención en el extremo transmisor. En la primera etapa 201,
se genera un mensaje 101 que va a enviarse. El mensaje 101 incluye,
por ejemplo, información de arranque o cualquier otro tipo de
información cuya integridad sea importante. En el método de acuerdo
con la invención se genera una cadena aleatoria en la segunda etapa
202. La cadena aleatoria puede generarse mediante un generador de
números aleatorios. En la realización preferida de la invención, se
genera una nueva cadena aleatoria que también se denominará clave
102 siempre que se envía un nuevo mensaje 101. Naturalmente, también
es posible utilizar la misma cadena aleatoria con todos los
mensajes 101, pero ello significa que la seguridad de este método
no es tan adecuada como en el método de acuerdo con la realización
preferida. En la siguiente etapa 203 del método de acuerdo con la
invención se calcula un valor de autentificación 103. El valor de
autentificación 103 puede ser, por ejemplo, un código MAC. El valor
de autentificación 103 se calcula utilizando un algoritmo. El
algoritmo puede ser un algoritmo de troceo seguro (SHA), muy
utilizado en aplicaciones de cifrado. Ventajosamente, el algoritmo
genera el valor de autentificación 103 de forma que utiliza el
mensaje 101 y/o la cadena aleatoria como parámetros de operaciones
matemáticas.
Para generar un dato mediante el cual se
compruebe la integridad del mensaje 101, el valor autentificación
103 y la cadena aleatoria se combinan en la etapa cuatro 204
generando un código de verificación 104. Esto puede realizarse de
muchas formas. En el caso más sencillo estos valores se combinan
entre sí añadiendo la cadena aleatoria tras el valor de
autentificación 103 o viceversa. En otra realización de la invención
se utiliza una especie de operación matemática para combinar los
valores. Los valores pueden también combinarse en cualquier forma
diferente a la mostrada aquí. Para cualquier persona versada en la
materia resultará evidente que el valor de autentificación 103 y la
cadena aleatoria se convierten a un sistema numérico que permita
realizar la operación matemática de la combinación. Finalmente, el
primer mensaje 101 se transmite a través de un primer canal en la
etapa 205, pudiendo ser dicho canal cualquier tipo de canal
disponible. El canal no necesita ser seguro. Por ejemplo, el canal
puede crearse en Internet. Igualmente, el código de verificación
104 se transmite al destinatario a través de otro canal en la etapa
206, siendo dicho canal de acuerdo con la invención un canal seguro
y ventajosamente fuera de banda. Fuera de banda significa un canal a
través del cual no se transmite el mensaje. El canal fuera de banda
puede ser generado a través de entidades diferentes a aquella a
través de la cual se transmite el mensaje.
Para una persona versada en la materia resultará
evidente que al menos una parte de las etapas del método descritas
anteriormente pueden realizarse simultáneamente o en cualquier orden
distinto del descrito en la figura 2. Igualmente es evidente que la
transmisión de la cadena aleatoria y del valor de autentificación
103 se puede efectuar por separado, de forma que no se combinen en
el extremo transmisor.
La figura 3a muestra las operaciones que se
llevan a cabo en el extremo receptor de acuerdo con la primera
realización de la invención. Se recibe un segundo mensaje 150 a
través del primer canal. El código de verificación 104 se recibe a
través de un segundo canal. El valor de autentificación 103 y la
cadena aleatoria están separados. La cadena aleatoria y el mensaje
recibido 150 se utilizan como parámetros para generar una
comprobación de autentificación 151. La comprobación de
autentificación y el valor de autentificación 103 se comparan en el
extremo receptor para determinar la integridad del mensaje y
autentificar al remitente correcto.
La figura 3b muestra las operaciones que se
llevan a cabo en el extremo receptor de acuerdo con la segunda
realización de la invención. Se recibe un segundo mensaje 150 a
través de un primer canal. El código de verificación 104 se recibe
a través de un segundo canal. El valor de autentificación 103 y la
cadena aleatoria están separados. El valor de autentificación 103 y
el mensaje recibido 150 se utilizan como parámetros para generar una
comprobación de autentificación 151. La comprobación de
autentificación y la cadena aleatoria se comparan en el extremo
receptor para determinar la integridad del mensaje y autentificar al
remitente correcto.
En la figura 4 se muestra un método de acuerdo
con la invención en el extremo receptor de la trayectoria de
transmisión. En primer lugar se reciben 301, 302 un segundo mensaje
101 y el código de verificación 104. A partir del código de
verificación 104 recibido se extrae 304 la cadena aleatoria original
y el valor de autentificación original 103. Esto se lleva a cabo
mediante una operación inversa a la operación realizada en el
extremo transmisor. En el caso más sencillo, la cadena aleatoria y
el valor de autentificación 103 pueden separarse debido a que
ventajosamente el remitente y el destinatario saben cuántos números
comprende la cadena aleatoria y por ende el valor de
autentificación 103. El destinatario puede estar seguro de que la
cadena aleatoria y el código de autentificación 103 son originales
porque se han transmitido a través de un canal seguro. Este tipo de
canal seguro puede ser, por ejemplo, una línea telefónica. Se
calcula 303 una comprobación de autentificación 151 a partir del
segundo mensaje y de la cadena aleatoria o el valor de
autentificación 103 obtenidos a partir del código de verificación
104 recibido. Ventajosamente, el método de cálculo o algoritmo para
comprobar autentificación 151 ha sido acordado previamente por el
remitente y el destinatario. Después de haber calculado la
comprobación de autentificación 151 a partir del mensaje 150, la
comprobación de autentificación 151 se compara con el valor de
autentificación o con la cadena aleatoria no utilizados para generar
la comprobación de autentificación 151 a fin de verificar la
integridad del segundo mensaje mediante comparación con el primer
mensaje. Si los valores comparados son iguales, significará que el
mensaje 101 recibido es original y será aceptado 306. Si la
comparación no es igual, el mensaje 101 habrá cambiado a lo largo de
la trayectoria de transmisión y se rechazará 307. Resultará
evidente para cualquier persona versada en la materia que la
comprobación de autentificación 151 es un nuevo valor de cadena
aleatoria o un nuevo valor de autentificación, comparándose dicha
comprobación de autentificación 151 con la cadena aleatoria
original o con el valor de autentificación original.
Una ventaja de la invención es que la clave o la
cadena aleatoria y el valor de autentificación 103 pueden ser
relativamente cortos, debido a que se transfieren a través del canal
seguro fuera de banda, lo que significa que no pueden ser
modificados por un tercero durante la transmisión. La seguridad del
canal fuera de banda se basa en la transparencia, lo que significa
que un tercero no puede ver los datos que se transmiten.
A continuación, consideraremos la invención
aplicada a un sistema de telecomunicaciones. A modo de ejemplo,
describiremos la invención aplicada en el sistema WAP (Wireless
Application Protocol [protocolo de aplicación inalámbrica]). En el
sistema WAP es posible utilizar Internet con un terminal móvil. El
navegador de Internet utiliza un lenguaje de marcado inalámbrico
(WML) y un lenguaje de marcado reducido. Esto quiere decir que la
aplicación de Internet está basada en texto y no se transmite en
imágenes. En la figura 5 se muestra una configuración simplificada
del sistema que utiliza WAP. En este caso, el terminal móvil 401
incluye medio para la recepción y transmisión de información a
través de la red de Internet. Además, el terminal móvil 401 incluye
unos medios de presentación para mostrar la información. El terminal
móvil 401 está conectado a una red móvil 402 a través de un
interfaz de radio. Si el usuario del terminal móvil 401 desea
conectarse a Internet, puede hacerlo a través de la red móvil 402.
El terminal móvil 401 utiliza el protocolo WAP a través de la red
móvil 402 con un servidor WAP 403 que se encuentra conectado a la
World Wide Web (WWW) 444. El servidor WAP 403 está configurado para
adaptar el protocolo WAP y los protocolos WWW de forma que en el
terminal móvil 401 puedan utilizarse los servicios WWW. Como puede
apreciarse, el WAP que especifica un marco de aplicaciones y
protocolos de red para terminales inalámbricos aporta contenidos de
Internet y servicios avanzados de datos a los terminales
inalámbricos. Para cualquier persona versada en la materia, es bien
conocido que WAP puede funcionar con diferentes tecnologías de red
inalámbrica y tipos de portadora (GSM, CDMA, SMS).
Al utilizar los servicios WAP, el usuario tiene
que solicitar los servicios a proveedores de servicios WAP.
Especialmente, cuando el usuario desea obtener un nuevo servicio WAP
debe obtener información acerca de las direcciones del servidor, de
tal forma que el terminal móvil 401 se ponga en contacto con el
servidor adecuado al utilizar el servicio en cuestión. De acuerdo
con una realización de la invención, el usuario llama al servicio
de atención al cliente del proveedor del servicio para iniciar un
servicio WAP. El servicio de atención al cliente registra al
usuario introduciendo la información del usuario y el número de
teléfono en una base de datos. Una vez introducida la información
necesaria, el sistema se configura para calcular el código de
verificación. El código de verificación se forma a partir de la
cadena aleatoria generada por el proveedor del servicio, y del
valor de autentificación. El valor de autentificación puede
calcularse utilizando un algoritmo determinado cuyos parámetros
son, por ejemplo, el mensaje y la cadena aleatoria como se ha
descrito anteriormente. El servicio de atención al cliente notifica
el código de verificación al usuario. Ventajosamente, el código de
verificación es breve, de unos ocho dígitos. Posteriormente, el
servicio de atención al cliente envía los datos suministrados, como
las direcciones del servidor, al terminal móvil del usuario 401 en
forma de mensajes SMS, por ejemplo. De acuerdo con esta realización
de la invención, el usuario introduce el código de verificación
recibido del servicio de atención al cliente en el terminal móvil
401. El terminal móvil 401 separa el valor de autentificación y la
cadena aleatoria del código de verificación. Posteriormente, el
terminal móvil 401 calcula una comprobación de autentificación con
el mismo algoritmo utilizado en el extremo transmisor para generar
un valor de autentificación. El mensaje recibido y la cadena
aleatoria o el valor de autentificación se utilizan como parámetros
del algoritmo en el terminal móvil 401. La comprobación de
autentificación y el valor de autentificación o la cadena aleatoria
no utilizados para generar la comprobación de autentificación se
comparan entre sí en el terminal móvil 401. Si los valores son
equivalentes, el terminal móvil 401 activa el suministro de
datos.
De acuerdo con otra realización de la invención,
el terminal móvil (401) muestra la comprobación de autentificación
en pantalla de forma que el usuario pueda compararla con el código
de verificación recibido del servicio de atención al cliente. Si
son idénticos, el usuario acepta los datos recibidos de una forma
predeterminada. De lo contrario, el usuario borra el mensaje.
Cuando el mensaje se activa, el usuario puede utilizar los servicios
WAP del proveedor de servicios.
De acuerdo con otra realización preferida de la
invención, el usuario obtiene el código de verificación en
Internet. El usuario, por ejemplo, selecciona una página web del
proveedor de servicios de los servicios WAP. El usuario cumplimenta
un formulario y se registra en la base de datos de proveedores de
servicios. Después del registro, el proveedor del servicio genera
el código de verificación y lo transmite al usuario a través de
Internet. En la transmisión se utiliza un determinado método de
cifrado de forma que la transmisión sea segura. Uno de estos
métodos puede ser, por ejemplo, el SSL (Secure Sockets Layer [capa
de zócalos seguros]). SSL es una capa de programa creada para
Internet para conseguir dotar de seguridad a la transmisión de
mensajes en Internet. Una aplicación de SSL utiliza los sistemas de
cifrado de clave pública y privada. Esto significa que el usuario y
el proveedor de servicios de los servicios WAP han acordado
previamente el cifrado. Mediante ello, el código de verificación
puede ser facilitado por el proveedor del servicio al usuario de una
forma segura a través de Internet. Una vez que el usuario haya
recibido un mensaje que contenga información de arranque en el
terminal móvil 401 podrá generar una comprobación de autentificación
de la misma forma que se ha descrito anteriormente y proceder a la
comparación como ya se ha descrito. Resultará evidente para
cualquier persona versada en la materia que también pueden
utilizarse de la misma forma las capacidades de Internet del
terminal móvil 401. El usuario se conecta a Internet a través del
terminal móvil mediante los servicios WAP y obtiene el código de
verificación. La conexión está configurada como segura, por ejemplo
en la misma forma descrita anteriormente. Tras la recepción del
código de verificación y del mensaje pueden comprobarse la
autentificación y la integridad en el terminal móvil 401 en la
misma forma que se ha descrito anteriormente.
En general, el sistema de acuerdo con la
invención mostrado en la figura 6 incluye medios para envío y
recepción de datos. En el extremo transmisor 620, el sistema
incluye medios 601 para calcular un valor de autentificación para
el envío de un mensaje y medios para generar una cadena aleatoria.
De acuerdo con la invención, el sistema incluye también en el
extremo transmisor 620 unos medios 603 para generar un código de
verificación mediante la combinación del valor de autentificación y
la cadena aleatoria. Incluye unos medios 604 para transferir el
primer mensaje desde el remitente al destinatario a través del
primer canal. Este tipo de medios 604 puede ser, por ejemplo, un
software de correo electrónico o similar. Ventajosamente, estos
medios 604 consisten en un terminal móvil, como un terminal WAP,
mediante el cual es posible transmitir y recibir mensajes cortos
(SMS). Adicionalmente, el sistema incluye unos medios 605 para la
transferencia del código de verificación desde el remitente al
destinatario a través del segundo canal seguro. Este tipo de medios
605 puede ser, por ejemplo, un teléfono o una configuración
mediante la cual sea posible establecer un canal seguro entre el
remitente y el destinatario. En el extremo receptor 630 el sistema,
de acuerdo con la invención, incluye unos medios 610 para separar
de dicho código de verificación dicho valor de autentificación y
dicha cadena aleatoria. Esto puede conseguirse mediante software o
electrónica. El sistema también incluye unos medios 611 para generar
una comprobación de autentificación desde el mensaje recibido y
desde la cadena aleatoria o el valor de autentificación, y unos
medios 612 para comparar la comprobación de autentificación con el
valor de autentificación o con la cadena aleatoria no utilizados en
la generación de la comprobación de autentificación para verificar
la integridad del mensaje recibido comparándolo con el primer
mensaje. Ventajosamente, estos medios 611, 612 se implementan
mediante unos medios para el procesamiento de datos, como un
microprocesador, y software.
La figura 7 muestra un diagrama de bloques de un
terminal móvil de acuerdo con una realización preferida de la
invención. El terminal móvil incluye un micrófono 701, un teclado
707, una pantalla 706, un auricular 714, un duplicador de antena o
conmutador 708, una antena 709 y unidad de control 705, todos ellos
componentes típicos de un sistema convencional de comunicaciones
móviles. Adicionalmente, el terminal móvil contiene los típicos
bloques de transmisión y recepción 704, 711 que se utilizan para el
envío y la recepción de datos, como mensajes. El bloque de
transmisión 704 incluye las funciones necesarias para la
codificación de voz y de canal, el cifrado y la modulación, así
como los necesarios circuitos de RF para amplificar la señal para
su transmisión. El bloque receptor 711 incluye los circuitos de
amplificador y las funciones necesarias para demodular y descifrar
la señal y para eliminar la codificación de canal y de voz. La señal
generada por el micrófono 701 se amplifica en la etapa de
amplificación 702 y se convierte al formato digital en el
convertidor A/D 703, tras lo cual la señal se lleva al bloque
transmisor 704. El bloque transmisor codifica la señal digital y
genera la señal RF modulada y amplificada, tras lo cual la señal RF
se lleva a la antena 709 a través del duplicador o conmutador 708.
El bloque receptor 711 demodula la señal recibida y elimina la
codificación de cifrado y de canal. La señal de voz resultante se
convierte a formato analógico en el convertidor D/A 712,
amplificándose la señal de salida en la etapa del amplificador 713,
tras lo cual la señal amplificada se lleva al auricular 714. La
unidad de control 705 controla las funciones del medio de
comunicaciones móviles, lee los comandos introducidos por el
usuario a través del teclado 707 y muestra los mensajes al usuario
mediante la pantalla 706. Adicionalmente, el terminal móvil incluye
unos medios de entrada para introducir un código de verificación
del primer mensaje recibido a través de un canal seguro en dicho
terminal móvil. Los medios de entrada pueden ser, por ejemplo, el
teclado 707. El primer mensaje significa un mensaje enviado por el
remitente al terminal móvil. El terminal móvil también incluye
medios 730 para separar un valor de autentificación y una cadena
aleatoria del código de verificación del primer mensaje. También
incluye medios 731 para generar una comprobación de autentificación
a partir del mensaje recibido y a partir del valor de
autentificación o de la cadena aleatoria, y medios 732 para
comparar la comprobación de autentificación con el valor de
autentificación o la cadena aleatoria no utilizados para generar la
comprobación de autentificación para verificar la integridad del
mensaje recibido comparado con el primer mensaje. Resultará evidente
para cualquier persona versada en la materia que, mediante un
terminal móvil de acuerdo con la invención, es posible comprobar si
el mensaje recibido es el mismo que el mensaje enviado. Los medios
730, 731, 732 pueden realizarse ventajosamente con un
microprocesador en la unidad de control 705, y software. En una
realización preferida de la invención, el terminal móvil se utiliza
en aplicaciones WAP. Mediante la invención es posible comprobar si
los datos recibidos, como las direcciones del servidor WAP, son
correctos y proceden del remitente correcto.
Resultará evidente para cualquier persona
versada en la materia que el contenido del mensaje puede incluir
cualquier otra información, además de la información de arranque. El
terminal móvil puede ser cualquier tipo de terminal al cual sea
posible aplicar la presente invención. El terminal móvil puede ser,
por ejemplo, un teléfono móvil, un buscapersonas o una PDA. La
invención también puede implementarse en otras aplicaciones para la
transmisión de datos distintas del WAP.
En general, a la vista de la descripción que
antecede, resultará evidente para cualquier persona versada en la
materia que pueden incluirse diversas modificaciones dentro del
ámbito de la invención. Aunque se han descrito en detalle las
realizaciones preferidas de la invención, debería ser evidente que
son posibles diversas modificaciones y variaciones, recayendo todas
ellas dentro del ámbito de la invención.
Claims (14)
1. Método para comprobar la integridad de un
primer mensaje transmitido entre un remitente situado en un extremo
transmisor y un destinatario situado en un extremo receptor,
calculándose en dicho método un valor de autentificación para el
primer mensaje, y generándose una cadena aleatoria,
caracterizado
\hbox{porque}
- el primer mensaje se transmite desde el
remitente al destinatario a través de un primer canal; y
- el valor de autentificación y la cadena
aleatoria se transmiten al destinatario a través de un segundo canal
seguro para verificar la integridad de un mensaje recibido en el
extremo receptor.
2. Método de acuerdo con la reivindicación 1,
caracterizado porque el valor de autentificación es generado
en el extremo trasmisor a partir del primer mensaje y de la cadena
aleatoria.
3. Método de acuerdo con la reivindicación 1,
caracterizado porque en el extremo transmisor el valor de
autentificación y la cadena aleatoria se combinan como un código de
verificación.
4. Método de acuerdo con la reivindicación 3,
caracterizado porque en el extremo receptor el valor de
autentificación y la cadena aleatoria se separan del código de
verificación.
5. Método de acuerdo con la reivindicación 1,
caracterizado porque en el extremo receptor se genera una
comprobación de autentificación a partir del mensaje recibido y de
la cadena aleatoria o del código de autentificación.
6. Método de acuerdo con la reivindicación 5,
caracterizado porque en el extremo receptor para verificar la
integridad del mensaje recibido respecto del mensaje transmitido,
la comprobación de autentificación se compara con el valor de
autentificación o con la cadena aleatoria no utilizados para generar
la comprobación de autentificación.
7. Método de acuerdo con la reivindicación 1,
caracterizado porque el segundo canal seguro está fuera de
banda.
8. Método de acuerdo con la reivindicación 1,
caracterizado porque en el extremo transmisor
- se genera un primer mensaje,
- se genera una cadena aleatoria,
- se genera un valor de autentificación a partir
de dicho mensaje y dicha cadena aleatoria,
- se genera un código de verificación mediante
la combinación de dicho valor de autentificación y dicha cadena
aleatoria,
- se transfiere dicho primer mensaje desde el
remitente al destinatario a través del primer canal, y
- se transfiere dicho código de verificación
desde dicho remitente a dicho destinatario a través del segundo
canal seguro.
9. Método de acuerdo con la reivindicación 8,
caracterizado porque en el extremo receptor
- se recibe un mensaje a través de un primer
canal,
- se recibe el código de verificación a través
de un segundo canal seguro,
- el valor de autentificación y la cadena
aleatoria se separan de dicho código de verificación,
- se genera un código de autentificación a
partir del mensaje recibido y de dicha cadena aleatoria o de dicho
valor de autentificación, y
- dicha comprobación de autentificación se
compara con dicho valor de autentificación o dicha cadena aleatoria
no utilizados para generar dicha comprobación de autentificación a
fin de verificar la integridad de dicho mensaje recibido comparado
con el primer mensaje.
10. Método de acuerdo con la reivindicación 1,
caracterizado porque el mensaje contiene información de
arranque.
11. Sistema para comprobar la integridad de un
primer mensaje transmitido entre un remitente situado en un extremo
transmisor y un destinatario situado en un extremo receptor,
incluyendo dicho sistema medios para calcular un valor de
autentificación para el primer mensaje, y medios para generar una
cadena aleatoria, caracterizado porque en el extremo
transmisor el sistema incluye:
- medios para generar un código de verificación
combinando el valor de autentificación y la cadena aleatoria,
- medios para transferir el primer mensaje desde
el remitente al destinatario a través del primer canal, y
- medios para transferir dicho código de
verificación desde dicho remitente a dicho destinatario a través
del segundo canal seguro,
incluyendo dicho sistema en el extremo
receptor:
- medios para separar dicho valor de
autentificación y dicha cadena aleatoria de dicho código de
verificación,
- medios para generar una comprobación de
autentificación a partir del mensaje recibido y a partir de dicha
cadena aleatoria o de dicho valor de autentificación, y
- medios para comparar dicha comprobación de
autentificación con dicho valor de autentificación o dicha cadena
aleatoria no utilizados para generar dicha comprobación de
autentificación para verificar la integridad de dicho mensaje
recibido comparado con el primer mensaje.
12. Sistema de acuerdo con la reivindicación
11, caracterizado porque el sistema incluye las operaciones
del sistema WAP (Protocolo de Aplicación Inalámbrica).
13. Terminal móvil para comprobar la integridad
de un mensaje recibido, enviándose a dicho terminal móvil un primer
mensaje, caracterizado porque el terminal móvil incluye:
- medios para recibir un mensaje,
- medios de introducción de datos para
introducir en dicho terminal móvil un código de verificación del
primer mensaje recibido a través de un canal seguro,
- medios para separar un valor de
autentificación y una cadena aleatoria de dicho código de
verificación de dicho primer mensaje,
- medios para generar una comprobación de
autentificación a partir de dicho mensaje recibido y dicho valor de
autentificación o de cadena aleatoria, y
- medios para comparar dicha comprobación de
autentificación con dicho valor de autentificación o dicha cadena
aleatoria no utilizados para generar dicha comprobación de
autentificación para verificar la integridad de dicho mensaje
recibido respecto del primer mensaje.
14. Terminal móvil de acuerdo con la
reivindicación 13, caracterizado porque se trata de un
terminal de clase WAP (protocolo de aplicación inalámbrica).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20000203A FI112418B (fi) | 2000-02-01 | 2000-02-01 | Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin |
FI20000203 | 2000-02-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2261376T3 true ES2261376T3 (es) | 2006-11-16 |
Family
ID=8557289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01903840T Expired - Lifetime ES2261376T3 (es) | 2000-02-01 | 2001-02-01 | Metodo para comprobar la integridad de datos, sistema y terminal movil correspondientes. |
Country Status (14)
Country | Link |
---|---|
US (2) | US7725714B2 (es) |
EP (1) | EP1252739B1 (es) |
JP (4) | JP4377100B2 (es) |
KR (1) | KR100465443B1 (es) |
CN (1) | CN100409612C (es) |
AT (1) | ATE326091T1 (es) |
AU (1) | AU3180901A (es) |
BR (1) | BRPI0107925B1 (es) |
CA (1) | CA2399097C (es) |
DE (1) | DE60119489T2 (es) |
ES (1) | ES2261376T3 (es) |
FI (1) | FI112418B (es) |
HK (1) | HK1049079B (es) |
WO (1) | WO2001058081A1 (es) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
US7873163B2 (en) | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
FI114001B (fi) * | 2001-11-09 | 2004-07-15 | Nokia Corp | Tiedonsiirtomenetelmä ja -järjestelmä |
US7299349B2 (en) * | 2002-01-31 | 2007-11-20 | Microsoft Corporation | Secure end-to-end notification |
US7434051B1 (en) * | 2003-09-29 | 2008-10-07 | Sun Microsystems, Inc. | Method and apparatus for facilitating secure cocktail effect authentication |
DE102004024648A1 (de) * | 2004-05-18 | 2005-12-22 | Siemens Ag | Verfahren zur Authentifizierung einer Kommunikationseinheit |
GB2419785B (en) * | 2004-10-27 | 2007-10-17 | Roke Manor Research | A method of determining reliability of data |
KR100621588B1 (ko) * | 2004-11-03 | 2006-09-19 | 삼성전자주식회사 | 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치 |
US7562284B2 (en) * | 2005-08-26 | 2009-07-14 | International Business Machines Corporation | Apparatus, system, and method for mandatory end to end integrity checking in a storage system |
WO2007131523A1 (en) * | 2006-05-15 | 2007-11-22 | Telecom Italia S.P.A. | Out-of-band authentication method and system for communication over a data network |
DE102006033820A1 (de) * | 2006-07-19 | 2008-01-31 | Secunet Security Networks Ag | Verfahren zur graphischen Anzeige digitaler Daten und Vorrichtung zur Durchführung des Verfahrens |
US8838953B2 (en) * | 2007-06-05 | 2014-09-16 | Stmicroelectronics, Inc. | System and method for using an out-of-band device to program security keys |
CN101453478B (zh) * | 2007-11-28 | 2013-07-03 | 新奥特(北京)视频技术有限公司 | 一种在文件传输中的完整性校验方法 |
EP2106191B1 (en) * | 2008-03-28 | 2012-12-26 | Vodafone Holding GmbH | A method for updating a smartcard and a smartcard having update capability |
GB0811210D0 (en) * | 2008-06-18 | 2008-07-23 | Isis Innovation | Improvements related to the authentication of messages |
DE102010026433A1 (de) * | 2010-07-08 | 2012-01-12 | Siemens Aktiengesellschaft | Steuernetzwerk für ein Schienenfahrzeug |
DE102010033229A1 (de) * | 2010-08-03 | 2012-02-09 | Siemens Aktiengesellschaft | Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten |
US20120303310A1 (en) | 2011-05-26 | 2012-11-29 | First Data Corporation | Systems and Methods for Providing Test Keys to Mobile Devices |
US9256714B2 (en) * | 2011-11-09 | 2016-02-09 | International Business Machines Corporation | Preserving integrity of messages in a messaging oriented middleware system |
US9544148B2 (en) | 2011-12-02 | 2017-01-10 | Blackberry Limited | Method of sending a self-signed certificate from a communication device |
IL217478A0 (en) * | 2012-01-10 | 2012-03-29 | Nds Ltd | Anonymous authentication |
JP5626603B2 (ja) * | 2012-07-30 | 2014-11-19 | 株式会社タツノ | 給油装置 |
GB2513494B (en) * | 2012-08-23 | 2015-07-29 | Vzinternet Ltd | Data verification |
UA109180C2 (uk) * | 2013-09-02 | 2015-07-27 | Спосіб передачі голосової та іншої інформації з одного автономного терміналу мобільного зв'язку на інший | |
CN103580956A (zh) * | 2013-11-05 | 2014-02-12 | 北京锐安科技有限公司 | 一种检测数据完整性的方法及装置 |
FR3016099B1 (fr) * | 2013-12-26 | 2017-05-05 | Grdf | Procede de reception utilisant un codage de controle d'integrite |
JP6219237B2 (ja) * | 2014-06-18 | 2017-10-25 | 株式会社トクヤマ | Ca(OH)2水性スラリー |
CN104835046B (zh) * | 2015-04-20 | 2018-03-16 | 信码互通(北京)科技有限公司 | 一种用于二维码安全校验的数据鉴伪方法 |
CN105306548A (zh) * | 2015-09-25 | 2016-02-03 | 广东欧珀移动通信有限公司 | 一种数据同步方法及系统 |
CN105426189A (zh) * | 2015-11-13 | 2016-03-23 | 科大讯飞股份有限公司 | 一种通知栏合并的方法及系统 |
CN109302368A (zh) * | 2017-06-19 | 2019-02-01 | 中兴通讯股份有限公司 | 一种文件处理方法和服务器 |
KR102223741B1 (ko) * | 2019-05-13 | 2021-03-05 | 네이버웹툰 유한회사 | 문자열의 무작위 생성 여부 판단 방법, 장치 및 컴퓨터 프로그램 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319710A (en) * | 1986-08-22 | 1994-06-07 | Tandem Computers Incorporated | Method and means for combining and managing personal verification and message authentication encrytions for network transmission |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
GB2283349A (en) | 1993-10-29 | 1995-05-03 | Ibm | Transaction processing system |
US5539826A (en) * | 1993-12-29 | 1996-07-23 | International Business Machines Corporation | Method for message authentication from non-malleable crypto systems |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
US5680458A (en) | 1995-11-14 | 1997-10-21 | Microsoft Corporation | Root key compromise recovery |
JPH09311854A (ja) | 1996-05-22 | 1997-12-02 | Mitsubishi Electric Corp | 署名文書通信装置 |
US6367014B1 (en) | 1996-07-11 | 2002-04-02 | Gemplus S.C.A. | Enhanced short message and method for synchronizing and ensuring security of enhanced short messages exchanged in a cellular radio communication system |
CA2228185C (en) * | 1997-01-31 | 2007-11-06 | Certicom Corp. | Verification protocol |
US5771292A (en) * | 1997-04-25 | 1998-06-23 | Zunquan; Liu | Device and method for data integrity and authentication |
DE19722424C5 (de) | 1997-05-28 | 2006-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System |
JPH10334164A (ja) | 1997-06-04 | 1998-12-18 | Nippon Telegr & Teleph Corp <Ntt> | 電子小切手方法、その装置およびその実行プログラム記録媒体 |
FR2771875B1 (fr) | 1997-11-04 | 2000-04-14 | Gilles Jean Antoine Kremer | Procede de transmission d'information et serveur informatique le mettant en oeuvre |
EP0930795A1 (en) * | 1998-01-16 | 1999-07-21 | Nokia Telecommunications Oy | Method for authentication of a mobile subscriber in a telecommunication network |
US6560706B1 (en) * | 1998-01-26 | 2003-05-06 | Intel Corporation | Interface for ensuring system boot image integrity and authenticity |
JPH11355268A (ja) | 1998-06-09 | 1999-12-24 | Sony Corp | 情報処理装置および方法、情報処理システム、並びに提供媒体 |
US6311276B1 (en) * | 1998-08-25 | 2001-10-30 | 3Com Corporation | Secure system for remote management and wake-up commands |
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
FI112315B (fi) | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
-
2000
- 2000-02-01 FI FI20000203A patent/FI112418B/fi not_active IP Right Cessation
-
2001
- 2001-02-01 CA CA2399097A patent/CA2399097C/en not_active Expired - Lifetime
- 2001-02-01 AU AU31809/01A patent/AU3180901A/en not_active Abandoned
- 2001-02-01 ES ES01903840T patent/ES2261376T3/es not_active Expired - Lifetime
- 2001-02-01 JP JP2001557221A patent/JP4377100B2/ja not_active Expired - Lifetime
- 2001-02-01 US US10/182,940 patent/US7725714B2/en not_active Expired - Lifetime
- 2001-02-01 AT AT01903840T patent/ATE326091T1/de active
- 2001-02-01 KR KR10-2002-7009492A patent/KR100465443B1/ko active IP Right Grant
- 2001-02-01 BR BRPI0107925A patent/BRPI0107925B1/pt active IP Right Grant
- 2001-02-01 DE DE60119489T patent/DE60119489T2/de not_active Expired - Lifetime
- 2001-02-01 EP EP01903840A patent/EP1252739B1/en not_active Expired - Lifetime
- 2001-02-01 CN CNB018042961A patent/CN100409612C/zh not_active Expired - Lifetime
- 2001-02-01 WO PCT/FI2001/000093 patent/WO2001058081A1/en active IP Right Grant
-
2003
- 2003-02-19 HK HK03101262.6A patent/HK1049079B/zh not_active IP Right Cessation
-
2005
- 2005-11-24 JP JP2005338199A patent/JP2006136003A/ja not_active Withdrawn
-
2006
- 2006-07-25 JP JP2006202215A patent/JP2006352904A/ja active Pending
-
2010
- 2010-03-29 US US12/798,111 patent/US8171291B2/en not_active Expired - Fee Related
- 2010-07-13 JP JP2010158841A patent/JP2011010313A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
ATE326091T1 (de) | 2006-06-15 |
HK1049079A1 (en) | 2003-04-25 |
FI20000203A (fi) | 2001-08-02 |
CA2399097C (en) | 2011-07-05 |
JP2011010313A (ja) | 2011-01-13 |
DE60119489D1 (de) | 2006-06-14 |
JP4377100B2 (ja) | 2009-12-02 |
KR20030009342A (ko) | 2003-01-29 |
BRPI0107925B1 (pt) | 2015-09-08 |
US20100191966A1 (en) | 2010-07-29 |
EP1252739B1 (en) | 2006-05-10 |
BR0107925A (pt) | 2002-12-10 |
US8171291B2 (en) | 2012-05-01 |
CN100409612C (zh) | 2008-08-06 |
FI112418B (fi) | 2003-11-28 |
JP2006136003A (ja) | 2006-05-25 |
AU3180901A (en) | 2001-08-14 |
US7725714B2 (en) | 2010-05-25 |
FI20000203A0 (fi) | 2000-02-01 |
CA2399097A1 (en) | 2001-08-09 |
CN1397124A (zh) | 2003-02-12 |
JP2006352904A (ja) | 2006-12-28 |
EP1252739A1 (en) | 2002-10-30 |
US20030120924A1 (en) | 2003-06-26 |
JP2003522475A (ja) | 2003-07-22 |
KR100465443B1 (ko) | 2005-01-13 |
DE60119489T2 (de) | 2006-09-28 |
WO2001058081A1 (en) | 2001-08-09 |
HK1049079B (zh) | 2006-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2261376T3 (es) | Metodo para comprobar la integridad de datos, sistema y terminal movil correspondientes. | |
US7076657B2 (en) | Use of short message service (SMS) for secure transactions | |
CN101278516B (zh) | 使用长密钥板的共享密钥加密 | |
CN101512537B (zh) | 在自组无线网络中安全处理认证密钥资料的方法和系统 | |
US6449473B1 (en) | Security method for transmissions in telecommunication networks | |
FI108689B (fi) | Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla | |
US8307202B2 (en) | Methods and systems for using PKCS registration on mobile environment | |
US8688996B2 (en) | Multipad encryption | |
ES2316993T3 (es) | Procedimiento y sistema para proteger la informacion intercambiada durante una comunicacion entre usuarios. | |
US20080130879A1 (en) | Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment | |
BRPI0418366B1 (pt) | Sistema e método para gerar chaves de sessão reproduzíveis | |
JP2010259074A (ja) | ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定 | |
KR20050101110A (ko) | 브로드캐스트 암호키 배포 시스템 | |
KR20030085094A (ko) | 암호화 장치 | |
KR100910432B1 (ko) | 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치 | |
TW200537959A (en) | Method and apparatus for authentication in wireless communications | |
TW200527877A (en) | Method and application for authentication of a wireless communication using an expiration marker | |
US20050086481A1 (en) | Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains | |
US20040255121A1 (en) | Method and communication terminal device for secure establishment of a communication connection | |
CN1905449B (zh) | 处理数字签名消息以确定地址失配的方法和设备 | |
EP1437024B1 (en) | Method and arrangement in a communications network | |
KR20010064766A (ko) | 무선통신시스템에서의 인증 및 키 설정 방법 | |
KR100705913B1 (ko) | 페이징채널에서의 단문메시지의 암호화방법 | |
KR100463751B1 (ko) | 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치 | |
KR100458955B1 (ko) | 무선랜 보안 방법 |