ES2290228T3 - Procedimiento para generar un certificado electronico autentico. - Google Patents
Procedimiento para generar un certificado electronico autentico. Download PDFInfo
- Publication number
- ES2290228T3 ES2290228T3 ES02020792T ES02020792T ES2290228T3 ES 2290228 T3 ES2290228 T3 ES 2290228T3 ES 02020792 T ES02020792 T ES 02020792T ES 02020792 T ES02020792 T ES 02020792T ES 2290228 T3 ES2290228 T3 ES 2290228T3
- Authority
- ES
- Spain
- Prior art keywords
- server
- electronic
- certificate
- data
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Procedimiento para generar un certificado electrónico auténtico, en el que se utilizan datos electrónicos generados en base a una relación contractual existente de telefonía móvil, en el que se ha realizado la autenticación de un titular de un certificado electrónico, caracterizado porque el certificado electrónico es pedido por un ordenador (24), de forma que el ordenador (24) transmite una petición (S1; S4; S8) mediante una conexión de datos, en especial, mediante Internet (20), a un servidor (16), de manera que la petición comprende un número de llamada de un aparato terminal de telefonía móvil (10), de forma que el servidor (16) efectúa una evaluación de la petición recibida y transmite un mensaje abreviado (S2; S6) al aparato de telefonía móvil (10) o bien un mensaje (S5; S9) al ordenador (24), de modo que, para la generación del certificado electrónico, se confirma (S3; S7; S10) el mensaje abreviado recibido o el mensaje recibido.
Description
Procedimiento para generar un certificado
electrónico auténtico.
La invención se refiere a un procedimiento para
generar un certificado electrónico auténtico, del tipo descrito en
la reivindicación 1, y un dispositivo para la realización del
procedimiento, del tipo descrito en la reivindicación 15.
La autenticidad es un elemento fundamental en el
intercambio de información electrónica. En las formas de
transmisión de información habituales hasta ahora, tales como la
telefonía y el correo, la autenticidad está garantizada en gran
medida por atributos característicos, tales como la voz humana o la
letra manuscrita. No obstante, en los medios de transmisión
electrónicos que actualmente se utilizan con frecuencia, tales como
el correo electrónico, generalmente no existen dichos atributos que
caracterizan al autor de la información transmitida.
Es muy importante identificar a la persona con
la que se comunica, en especial, cuando se transmite información
confidencial. Es posible conseguir una cierta seguridad de la
autenticidad mediante el cifrado, pero los procedimientos
disponibles basados en la criptografía de clave pública son métodos
todavía insuficientes para asegurar la autenticidad. La publicación
"Moderne Verfahren der Kryptographie",("Procedimientos
modernos de criptografía"), Beutelspacher, Schwenk,
Wolfenstetter, 3. Edición, 1999, Vieweg Verlag, contiene una
descripción detallada de los procedimientos criptográficos de clave
pública.
Dichos procedimientos son adecuados, en
especial, para los sistemas de comunicación abiertos, tales como
Internet, ya que simplifican la gestión de las claves utilizadas
para cifrar la información. Al contrario que en los sistemas
cerrados, por ejemplo, los sistemas de telefonía móvil según la
Norma GSM (Global System for Mobile Communication) ("Sistema
global para comunicación móvil") o los sistemas de televisión de
pago, en vez de intercambiar claves secretas los interlocutores
intercambian claves públicas, por ejemplo, mediante el correo
electrónico. De esta forma, la clave secreta siempre permanece sólo
en poder del titular, de manera que solamente él puede descifrar
los mensajes cifrados con su clave pública.
No obstante, una clave pública, por sí sola, no
identifica a un interlocutor, por ejemplo, un usuario, una
aplicación o un ordenador de alojamiento. Una persona no autorizada
podría distribuir su clave pública indicando datos falsos y, de
esta manera, podría entrar en posesión de información que realmente
está destinada a otra persona. Por ello, para conseguir una
seguridad mayor, la clave pública debería combinarse con datos de
identificación del interlocutor.
Se puede conseguir una combinación de esta
clase, por ejemplo, mediante el mecanismo criptográfico de firma
utilizando las llamadas funciones "hash". De esta manera se
puede conseguir una identificación, pero todavía se requiere un
cierto grado de confianza en los datos de identificación. Por ello,
también cuando se emplea una firma, subsiste una inseguridad
residual.
Para lograr la autenticación, este resto de
inseguridad generalmente se puede eliminar, por ejemplo, utilizando
los llamados mecanismos
"Out-of-Band" ("Fuera de
banda").
Un ejemplo de un mecanismo de esta clase se
puede conseguir con el software de cifradoPGP (Pretty Good Privacy)
("Muy buena privacidad"), ampliamente difundido. El programa
PGP asigna a cada usuario una clave privada secreta y una clave
pública. El intercambio de una clave pública se puede realizar, por
ejemplo, del modo siguiente:
- 1.
- Un usuario firma con su clave privada un conjunto de datos que contiene su clave pública, información de identificación, por ejemplo, su dirección de correo electrónico y un valor hash abreviado.
- 2.
- Una vez transmitido el conjunto de datos firmado, el usuario indica por teléfono al destinatario el valor hash abreviado.
- 3.
- El destinatario puede, por una parte, comprobar por la voz la autenticidad del usuario y, por otra parte, determinar mediante el valor hash abreviado la autenticidad del conjunto de datos recibido y caracterizarlo correspondientemente.
Un inconveniente de este mecanismo es el coste
que conlleva su utilización. En principio, un usuario debería
ejecutar el procedimiento arriba descrito con cada uno de sus
interlocutores potenciales, a fin de garantizar la
autentici-
dad.
dad.
Mediante infraestructuras de clave pública
especiales se puede conseguir una solución más eficiente del
problema de la garantía de autenticidad.
Como ejemplo, mencionamos los sistemas en los
que la confianza en la autenticidad se consigue mediante una
certificación jerárquica de las claves públicas. La certificación
jerárquica posee una estructura de árbol. Un usuario debe generar
manualmente sólo una vez la confianza en un excelente conjunto de
datos firmado por él mismo, mediante un mecanismo
"Out-of-Band" ("Fuera de
banda"). Este conjunto de datos se denomina certificado raíz
("Root certificate"). Todas las demás relaciones de confianza
se pueden derivar del certificado raíz. La autenticidad de cada
certificado se puede comprobar remontando con fiabilidad directa el
recorrido, desde la instancia de certificación y pasando por las
demás, hasta el certificado raíz. Esta solución está detalladamente
descrita en las Normas ISO X.509, en las que también se especifican
formatos de datos correspondientes.
En la práctica, cada usuario debe aceptar el
certificado raíz antes de un intercambio de información cifrada.
Además, un ente central debe comprobar las características de la
identidad o de los datos de cada usuario asociados a la
correspondiente clave pública. Si la comprobación es positiva, se
certifica un conjunto de datos de un usuario mediante la clave
privada perteneciente al certificado raíz. No obstante, este último
paso todavía es bastante laborioso, ya que se debe ejecutar
individualmente para cada usuario del procedimiento
criptográfico.
El procedimiento para generar certificados de
cliente auténticos que actualmente utiliza la Sociedad
T-Online en su producto denominado secureMail
(http://securemail.t-online.de) representa una
mejora adicional de la eficiencia. En el secureMail, un abonado
registrado del proveedor T-Online puede generar vía
Internet un certificado, mejor dicho, solicitarlo. Para ello, se
utiliza una consulta RADIUS inversa, para reflejar en el certificado
la relación contractual existente entre el proveedor de servicios
Internet T-Online y el cliente. Con ello, se pueden
generar de forma totalmente automática los certificados de cliente
auténticos. No obstante, para ello es necesario que exista un
contrato con
T-Online y un acceso a Internet. Sin embargo, hay muchos usuarios de Internet que no desean estar ligados a un proveedor de servicios Internet y que prefieren el acceso anónimo a Internet "Call-by-Call". Por ello, el producto secureMail está limitado a los abonados registrados de T-Online. En consecuencia, muchos usuarios potenciales de un certificado electrónico quedan excluidos.
T-Online y un acceso a Internet. Sin embargo, hay muchos usuarios de Internet que no desean estar ligados a un proveedor de servicios Internet y que prefieren el acceso anónimo a Internet "Call-by-Call". Por ello, el producto secureMail está limitado a los abonados registrados de T-Online. En consecuencia, muchos usuarios potenciales de un certificado electrónico quedan excluidos.
El documento WO 01/54346 A1 se refiere a un
procedimiento para generar un segundo certificado electrónico nuevo
a partir de un primer certificado electrónico generado con
anterioridad.
El documento WO 01/54427 A2 da a conocer que se
puede utilizar una relación contractual de telefonía móvil ya
existente para la participación y habilitación de aparatos
terminales adicionales de clientes de redes de telefonía móvil
celular existentes, incluyendo la verificación de la identidad y la
comprobación de solvencia.
El objeto de la presente invención es dar a
conocer un procedimiento para generar un certificado electrónico
auténtico y un correspondiente dispositivo para ejecutar dicho
procedimiento, en los que, por una parte, la creación del
certificado electrónico auténtico se realiza de forma muy sencilla
y, por otra, se puede abarcar un número elevado de personas.
Este objetivo se consigue, para la generación de
un certificado electrónico auténtico mediante las características
de la reivindicación 1 y, para el dispositivo, mediante las
características de la reivindicación 15.
La invención se basa fundamentalmente en la idea
de simplificar el proceso de autenticación aprovechando para la
generación del certificado electrónico auténtico una autenticación
ya realizada con anterioridad, en especial los datos establecidos
durante la misma. Para ampliar el círculo de los usuarios
potenciales se recurre, según la invención, a una relación
contractual o de tipo similar de telefonía móvil ya existente entre
el titular o usuario del certificado electrónico y un tercero, en
especial, un proveedor de servicios de telefonía móvil. Es esencial
para ello que dicha relación exista en forma electrónica o, como
mínimo, sea transferible a una forma electrónica. Dado que los
teléfonos móviles están ahora muy difundidos, la invención permite,
en principio, que cada titular de un teléfono móvil pueda generar
un certificado electrónico auténtico. Sobre todo, se simplifica
considerablemente la operación de autenticación. Puede realizarse
por vía electrónica, por lo que es fácil para el usuario. Con ello,
se puede prescindir de los métodos tradicionales descritos al
principio, en especial, la presentación personal por el titular de
documentos de identificación, lo que requiere tiempo.
Cuando el usuario de un certificado electrónico
ha establecido un contrato de telefonía móvil con una operadora de
telefonía móvil o con un proveedor de servicios de telefonía móvil,
su datos de identificación generalmente han sido comprobados
detalladamente durante un proceso de autenticación, habitualmente
mediante la verificación de documentos oficiales, tales como los
documentos de identidad. Además, la tarjeta SIM (Subscriber
Identification Module) (módulo de identificación de abonado)
entregada al usuario por la operadora de la red de telefonía móvil
o por el proveedor del servicio, en especial, para una red de
telefonía móvil según la norma GSM, contiene de forma electrónica
una identificación unívoca del usuario. La tarjeta SIM contiene una
clave individual unívoca asignada al usuario, la cual también está
almacenada electrónicamente en la red de la operadora de telefonía
móvil.
Esta clave sólo es conocida por la operadora de
la red de telefonía móvil. Dicha clave está almacenada en la
tarjeta SIM de forma tal, que normalmente no puede ser leída por una
persona no autorizada, incluso tampoco por el propietario de la
tarjeta SIM. Así pues, va unida a la tarjeta SIM. Dado que, por lo
general, dicha tarjeta siempre está en manos del titular, el riesgo
de una utilización abusiva es muy reducido. Para ello, una persona
no autorizada debería entrar en posesión de la tarjeta SIM. Incluso
en este caso, el propietario de la tarjeta SIM puede bloquear con
bastante rapidez la tarjeta SIM, de forma que ya no se puedan
generar certificados adicionales. De esta manera, mediante la
tarjeta SIM o, mejor dicho, mediante la clave unívoca que contiene
dicha tarjeta, se asegura que solamente una persona autorizada, en
este caso el propietario de la tarjeta SIM, pueda hacer generar
certificados electrónicos.
Así pues, la invención se refiere concretamente
a un procedimiento para generar un certificado electrónico
auténtico, para el que se utilizan datos electrónicos generados en
base a una relación contractual de telefonía móvil existente, para
la que se ha realizado una autenticación del titular del certificado
electrónico. Bajo el término de datos electrónicos nos referimos
aquí a los datos existentes en forma electrónica, es decir, en
especial, aquellos almacenados de forma electrónica.
Los datos electrónicos se pueden utilizar, por
ejemplo, cuando se solicita un certificado electrónico auténtico.
Para ello, se puede asegurar una autenticación implícita de la
petición efectuando ésta mediante una conexión de telefonía móvil
y/o una conexión de datos, para cuyo establecimiento ya se ha
realizado una autenticación. Antes del reenvío de la petición, se
puede realizar, por ejemplo, una autenticación de la petición
utilizando los datos electrónicos. Se puede conseguir una seguridad
especialmente elevada cuando, para la autenticación de la petición,
los datos electrónicos se utilizan con un protocolo
"Challenge-and-Response"
("alto y contraseña"). Con el término
Challenge-and-Response se designan
en general los protocolos criptográficos que, por ejemplo,
comprueban la identidad de un aparato de telefonía móvil mediante
una solicitud enviada por una estación base de una red de telefonía
móvil, del modo utilizado, por ejemplo, en los sistemas GSM (Global
System for Mobile Communication), UMTS (Universal Mobile
Telecommunication System) y, en su caso, futuros sistemas de
telefonía móvil.
Preferentemente, la generación del certificado
electrónico es iniciada mediante un servidor del asociado
contractual del titular, el cual lee para ello los datos
electrónicos de una base de datos, que comportan, en especial,
información auténtica sobre el titular. Los datos electrónicos
pueden ser, por ejemplo, el nombre, la dirección, el número de
teléfono (móvil) e información similar sobre el titular. Estos datos
procedentes de la base de datos del asociado contractual son
auténticos, debido a la relación contractual entre el titular y su
asociado contractual.
El servidor del asociado contractual puede
generar una pareja de claves públicas y una petición de certificado,
en especial, según PKCS#10, y transmitirla a un ente de
certificación o autoridad de certificación. La sigla PKCS
corresponde a la norma "Public Key Cryptography Standard" de la
sociedad RSA Data Security. Los documentos PKCS son propuestas de
soluciones concretas para sistemas de criptografía con clave
pública. El documento PKCS#10 se refiere a las reglas para la
certificación.
Como alternativa, un aparato de telefonía móvil
y/o un ordenador puede también generar directamente una pareja de
claves públicas, en especial, según la norma PKCS#10 y transmitirla
a un servidor de certificación.
Preferentemente, el servidor de certificación
genera el certificado electrónico. A continuación, el servidor de
certificación puede transmitir el certificado electrónico a un
aparato de telefonía móvil y/o un ordenador del titular, en el que
se almacena preferentemente. De esta forma, el titular está en
posesión del certificado. También puede ser exportado del aparato
de telefonía móvil del titular, por ejemplo, a un ordenador
personal. Preferentemente, la exportación se realiza según PKCS#12,
es decir, según la norma establecida en el documento PKCS#12. De
esta manera, el certificado también se puede utilizar para otras
aplicaciones, en especial, aplicaciones de Internet, tales como
programas de correo electrónico o programas de navegación en
Internet.
En una forma preferente de realización del
procedimiento, los datos electrónicos se complementan con
información del titular, en especial, una dirección de correo
electrónico.
Después de realizar este complemento, es posible
efectuar la autenticación electrónica del titular, en especial
según un procedimiento de
"Challenge-and-Response"
("Alto y contraseña").
En una de las formas de realización actualmente
preferentes del procedimiento, según la invención, la relación
contractual existente de telefonía móvil es un contrato entre el
titular del certificado electrónico y una operadora de una red de
telefonía móvil, un proveedor de servicios de telefonía móvil o una
empresa similar. Tal como se ha indicado anteriormente, esa
relación contractual es especialmente adecuada para conseguir el
objeto de la invención.
En una forma de realización preferente, el
certificado electrónico es solicitado por el titular mediante un
aparato de telefonía móvil que contiene una tarjeta SIM asignada al
titular. En una forma de la realización especialmente preferente,
el aparato de telefonía móvil funciona según la norma GSM o UMTS, y
es capaz de procesar datos WAP ("Wireless Application
Protocoll")("Protocolo de aplicación sin cables"). De esta
manera se simplifica considerablemente la operación, en especial, la
petición del certificado por parte del titular. En principio,
también son adecuados los aparatos de telefonía móvil tradicionales,
sin capacidad WAP, pero en este caso la operación es algo más
complica-
da.
da.
El certificado electrónico también se puede
solicitar mediante un ordenador. Por ejemplo, el ordenador puede
disponer de un acceso a telefonía móvil. Los PDA ("asistentes
digitales personales") con acceso a la telefonía móvil permiten
una operación muy confortable. Igualmente confortable es, por
ejemplo, un ordenador portátil con tarjeta de telefonía móvil,
especialmente, en forma de tarjeta PC o de formato PCMCIA. Con
aparatos terminales de esta clase puede haber instalado un programa
especial destinado a la solicitud y gestión de certificados
electrónicos.
Como alternativa, también se puede utilizar un
ordenador sin acceso a la telefonía móvil, pero que disponga de una
conexión de datos. Esta conexión de datos puede ser, por ejemplo,
una conexión analógica, de módem, DSL o ISDN, a Internet, o bien,
en general, a una red de datos. La petición de un certificado
electrónico auténtico a un servidor se puede realizar con un
ordenador de este tipo mediante la conexión de datos, en especial,
a través de Internet. Por ejemplo, el servidor puede ejecutar un
programa de un servidor web, al cual se puede acceder mediante la
conexión de datos del ordenador. El programa de servidor web puede
ofrecer en Internet un sitio web accesible desde cualquier
ordenador. Este sitio web puede ofrecer la información sobre la
generación de certificados electrónicos auténticos, y ayudar al
usuario durante la generación de dichos certificados.
En especial, la citada solicitud puede
comprender un número de llamada de un aparato de telefonía móvil.
Para garantizar la autenticación requerida cuando se solicita un
certificado electrónico auténtico mediante cualquier ordenador, se
debe indicar un número de llamada, a fin de poder vincular el
aparato de telefonía móvil a la generación del certificado
electrónico auténtico.
Preferentemente, el servidor analiza la petición
recibida y transmite un mensaje abreviado al terminal de telefonía
móvil y/o un mensaje al ordenador.
Se puede confirmar el mensaje abreviado y/o el
mensaje recibido, para generar el certificado electrónico. Esto
asegura que el certificado no es solicitado por un tercero, que
conoce el número de llamada de un aparato de telefonía móvil, pero
que no está en posesión del mismo.
Preferentemente, la confirmación se realiza
retransmitiendo al servidor el mensaje abreviado recibido, o bien
contestando al mensaje con un nuevo mensaje que contiene un código
prefijado, o bien con un mensaje abreviado que contiene un código
prefijado.
Un dispositivo, según la invención, destinado a
generar un certificado electrónico auténtico, en especial, que
funcione de acuerdo con el procedimiento, según la invención,
comprende:
- -
- un servidor de una red de telecomunicaciones, que dispone de medios para procesar peticiones de certificados y para gestionar la generación de certificados electrónicos auténticos,
- -
- una base de datos con datos o información auténtica de usuarios de la red de telecomunicaciones, a la que puede acceder el servidor, y
- -
- un servidor de certificación que puede comunicar con el servidor y generar certificados electrónicos auténticos.
Este dispositivo permite generar con facilidad
certificados electrónicos auténticos, en especial, utilizando la
base de datos que contiene datos o información auténtica. Esta
información o datos pueden ser procesados electrónicamente, y se
pueden aprovechar para generar certificados electrónicos
auténticos.
El servidor y el servidor de certificación
comportan, preferentemente, una conexión a Internet, mediante la
cual pueden intercambiar datos a través de Internet.
Preferentemente, los datos se intercambian por Internet cifrados,
para aumentar la seguridad frente a "escuchas" no
autorizadas.
En una forma de realización especialmente
preferente, el servidor y la base de datos forman parte de una red
de telefonía móvil y/o una red de datos. En este caso, el servidor
puede intercambiar datos, preferentemente, mediante una conexión
inalámbrica con un aparato de telefonía móvil y/o mediante una
conexión de datos con un ordenador.
Para permitir una operación confortable del
dispositivo, el servidor puede ser un servidor WAP. En este caso,
se puede acceder al servidor, usando el protocolo WAP, mediante un
aparato de telefonía móvil con capacidad WAP.
Otras ventajas, características y posibilidades
de utilización de la presente invención, destinada a generar
certificados electrónicos auténticos, se desprenden de la
descripción siguiente, junto con los ejemplos de realización que
muestran los dibujos.
En la descripción, en las reivindicaciones, en
el resumen y en los dibujos, se utilizan los conceptos y signos de
referencia asignados a ellos y que aparecen en la lista de signos de
referencia.
En los dibujos:
- la figura 1 muestra un ejemplo de la
realización de la invención, en el que un usuario del certificado
solicita un certificado electrónico auténtico mediante un aparato
de telefonía móvil según la norma GSM;
- la figura 2A muestra un primer ejemplo de
realización de la secuencia del procedimiento, según la invención,
para generar un certificado electrónico auténtico mediante un
ordenador;
- la figura 2B nuestra un segundo ejemplo de la
realización de la secuencia del procedimiento, según la invención,
para generar un certificado electrónico auténtico mediante un
ordenador; y
- la figura 2C muestra un tercer ejemplo de
realización de la secuencia del procedimiento, según la invención,
para generar un certificado electrónico auténtico mediante un
ordenador.
\newpage
En la figura 1 se muestra un aparato de
telefonía móvil con capacidad WAP (10) registrado en una red de
telefonía móvil (13). El aparato de telefonía móvil (10) comporta
una tarjeta SIM (12) asignada al propietario del aparato de
telefonía móvil (10). La tarjeta SIM (12) contiene una clave secreta
atribuida unívocamente al propietario. Esta clave también se
encuentra en una base de datos (14) de la operadora de la red de
telefonía móvil.
De modo conocido, el aparato terminal de
telefonía móvil (10) se registra en la red (13) de telefonía móvil,
según el procedimiento de "alta y contraseña" (mejor dicho,
según el protocolo
"Challenge-and-Response"). Se
hace notar, además, que en sistemas futuros de telefonía móvil,
tales como, por ejemplo, el sistema UMTS (Universal Mobile
Telecommunication System), también se podrán emplear otros
protocolos de autenticación, los que también se pueden utilizar en
el marco de la presente invención, ya que lo importante es lograr
una autenticación fiable del abonado y no la forma concreta de
ejecución. El sistema o red (13) de telefonía móvil genera en el
momento del registro un número aleatorio, el cual se envía al
aparato terminal (10) de telefonía móvil y a la tarjeta SIM (12). A
su vez, la tarjeta SIM (12) genera una respuesta, calculada a partir
del número aleatorio y de la clave secreta de la tarjeta SIM (12).
La respuesta se envía a la red (13) de telefonía móvil mediante una
conexión inalámbrica (28) desde el aparato de telefonía móvil (10) y
pasando por una estación base (19).
Entretanto, en el sistema de telefonía móvil, un
servidor (16) lee en la base de datos (14) la clave secreta del
propietario de la tarjeta SIM (12). Con esta clave y con el número
aleatorio, se calcula la respuesta y se compara con la respuesta
recibida. Si ambos valores coinciden, se reconoce como autorizado el
aparato terminal (10) de telefonía móvil, con lo que se le permite
el acceso a los servicios de la red (13) de telefonía móvil.
Además, con el número aleatorio y la clave
secreta única del abonado también se genera una clave de sesión, la
cual sirve para cifrar los datos intercambiados mediante la interfaz
inalámbrica o la conexión de radio (28) entre el aparato terminal
(10) de telefonía móvil y la red (13) de telefonía móvil. De esta
manera se garantiza, por una parte, el registro y la conexión
segura de un aparato terminal (10) de telefonía móvil en la red
(13) de telefonía móvil y, por otra parte, una comunicación segura
gracias a que está cifrada.
Una vez que el aparato terminal (10) de
telefonía móvil está registrado en la red (13) de telefonía móvil,
se puede acceder mediante el aparato terminal (10) de telefonía
móvil a los servicios WAP de la operadora de la red de telefonía
móvil. Un servicio WAP de esta clase puede consistir en poner a
disposición del propietario de la tarjeta SIM (12) un certificado
electrónico auténtico. Para ello, se solicita este servicio WAP
mediante el aparato terminal (10) de telefonía móvil
registrado.
Un controlador (18) de estación base, que recibe
la petición del servicio WAP mediante la conexión móvil (28) de la
estación base (19), con el aparato terminal (10) de telefonía móvil
retransmite esta petición a un servidor WAP (16) de la red (13) de
telefonía móvil.
A continuación, el servidor WAP (16) lee en el
banco de datos (14) los datos auténticos asignados al propietario
de la tarjeta SIM (12), tales como, por ejemplo, el nombre, la
dirección y el número de teléfono móvil del propietario del aparato
terminal (10) de telefonía móvil. Estos datos fueron comprobados
cuando se concluyó un contrato entre el propietario de la tarjeta
SIM (12) y la operadora de la red (13) de telefonía móvil, en
especial, mediante la presentación de documentos de autenticación
del propietario, tales como un documento oficial de identidad.
El servidor WAP (16) transmite los datos leídos
al controlador (18) de la estación base, el cual, a su vez, los
transmite al aparato terminal (10) de telefonía móvil, mediante la
estación base (19) y con la conexión móvil (28), cifrados con la
clave de sesión. Estos datos se pueden mostrar en el aparato
terminal (10) de telefonía móvil, mejor dicho, en la pantalla (11)
del mismo. Los datos se transmiten, preferentemente, en forma de
conjuntos de datos, que también pueden tener campos libres. En estos
campos libres, el propietario del aparato terminal (10) de
telefonía móvil puede introducir datos adicionales, por ejemplo, una
dirección de correo electrónico a la que se debe enviar el
certificado electrónico auténtico, o bien una clave pública que se
debe certificar (en caso de que ya exista una pareja de claves
públicas).
A continuación, el propietario puede iniciar
otra autenticación mediante el aparato terminal de telefonía móvil,
por ejemplo, pulsando teclas según el procedimiento
Challenge-and-Response, en el que se
utiliza la clave secreta que le ha sido asignada y que se encuentra
en la tarjeta SIM (12). Con esta autenticación adicional se
consigue un grado de seguridad especialmente elevado. No obstante,
también sin esta autenticación adicional ya existe una seguridad y
autenticación implícita, ya que sólo el aparato terminal de
telefonía móvil del solicitante dispone de la clave de sesión que
le permite descifrar y ver los datos cifrados transmitidos, y
retransmitir la respuesta cifrada.
Seguidamente, todo el conjunto de datos, es
decir, los datos mostrados en la pantalla del aparato terminal (10)
de telefonía móvil procedentes de la base de datos (14), así como
los datos nuevos introducidos por el usuario, se transmiten al
controlador de la estación base (18) mediante la conexión móvil
(28). Esto se realiza, preferentemente, en el formato PKCS#10, en
caso de que el aparato terminal de telefonía móvil ya disponga de
una pareja de claves o sea capaz de generar la misma. En caso
contrario, también sería posible asegurar el conjunto de datos con
un código de autenticación de mensaje (MAC) generado utilizando la
clave secreta de la tarjeta SIM. La estación base envía los datos
recibidos al servidor WAP (16). El servidor WAP (16), mediante una
conexión a Internet (20) o bien otra conexión de datos, transmite la
petición de certificado y, en su caso, la pareja de claves, a un
ente de certificación, para iniciar la generación de un certificado
electrónico auténtico.
El ente de certificación, en su caso, puede
generar una pareja de claves públicas si el aparato terminal de
telefonía móvil no está en condiciones de hacerlo. El problema de la
transmisión segura y confidencial de la clave privada al aparato
terminal de telefonía móvil se puede resolver mediante los
mecanismos de seguridad de la correspondiente norma de telefonía
móvil.
El ente de certificación es un servidor de
certificación (22) al que solamente tienen acceso clientes
autorizados, mediante Internet (20) u otra conexión de datos. Uno
de dichos clientes autorizados es el servidor WAP (16) de la red de
telefonía móvil. El servidor de certificación (22), como
consecuencia de la petición del certificado, genera el certificado
solicitado, que envía mediante Internet (20) al servidor WAP (16).
El servidor WAP (16) transmite el certificado y, en su caso, la
pareja de claves públicas, al aparato terminal de telefonía móvil
(10).
Mediante una conexión especial (24) entre el
aparato terminal de telefonía móvil (10) y un ordenador (24), se
pueden cargar el certificado y la pareja de claves en el disco duro
de dicho ordenador. Además, mediante una conexión a Internet (20),
el certificado se puede transmitir del ordenador (24) a otros
aparatos conectados a Internet (20), en especial ordenadores y
servidores.
Finalmente, cuando el titular del aparato
terminal (10) de telefonía móvil ha indicado una dirección de correo
electrónico, el servidor de certificación (22) puede transmitir el
certificado a dicha dirección. Esta dirección de correo electrónico
puede ser la dirección en Internet de un servidor de certificados,
desde el cual los usuarios pueden descargar los certificados.
Una persona que recibe el certificado puede
comprobar la autenticidad de una clave pública, particularmente,
mediante un programa especial previsto para ello. Cuando el receptor
ha comprobado con éxito la clave pública mediante el certificado,
puede cifrar la información confidencial con esa clave pública y
transmitirla al poseedor del aparato terminal de telefonía móvil,
dado que el certificado ha sido emitido por un ente de confianza,
en este caso la operadora de telefonía móvil en calidad de socio
contractual del poseedor del aparato terminal (10) de telefonía
móvil y, en especial, de la tarjeta SIM (12).
Aunque en relación con la figura 1 se ha
descrito la petición de un certificado electrónico auténtico
mediante un aparato terminal de telefonía móvil, en el marco de la
invención también se prevé la solicitud de dicho certificado
mediante un ordenador, por ejemplo, el ordenador (24) que muestra la
figura 1. Las figuras 2A-2B muestran la secuencia
de operaciones de la solicitud y la generación de un certificado
electrónico auténtico mediante el ordenador (24). No obstante, para
la verificación se requiere un teléfono móvil (10).
Tal como se muestra en la figura 2A, en un
primer paso S1 y desde el ordenador (24), se solicita de un servidor
(16) el certificado electrónico auténtico. Esto se realiza con el
ordenador (24) conectado a Internet, solicitando el certificado a
través de una página web del servidor (16). Un formulario web del
sitio web comporta un campo en el que se introduce el número de
llamada de un aparato de telefonía móvil (10). Una vez enviado el
formulario web al servidor (16), éste analiza los datos recibidos
con el formulario, en especial, el número de llamada.
El servidor (16) envía en el paso (S2) un
mensaje SMS al aparato de telefonía móvil (10) correspondiente al
número de llamada. El mensaje SMS recibido contiene una pregunta,
por ejemplo, "¿Desea recibir el certificado solicitado?". En el
paso siguiente (S3) el usuario contesta a esta pregunta pulsando
teclas del aparato terminal (10) de telefonía móvil, introduciendo
"Si" o bien "No". Para ello, se pueden prever, por
ejemplo, teclas del bloque de dígitos del aparato terminal (10) de
telefonía móvil. Según sea el mensaje SMS de respuesta, el servidor
(16) genera el certificado electrónico auténtico solicitado y lo
transmite a una dirección de correo electrónico previamente
indicada, o bien, mediante un mensaje SMS, al aparato terminal (10)
de telefonía móvil.
En la secuencia de operaciones que muestra la
figura 2B, la petición del certificado electrónico auténtico
también se inicia mediante un ordenador (24) (paso -S4-). A
diferencia del proceso de la figura 2A, en un paso (S5), siguiente
al paso (S4), el servidor (16) transmite un formulario web al
ordenador (24). Este formulario web comporta un campo para
introducir una secuencia de caracteres. En un paso adicional (S6),
el servidor (16) envía al aparato terminal (10) de telefonía móvil
un mensaje SMS que contiene una determinada secuencia de
caracteres. En el citado campo del formulario web, un usuario,
mediante el ordenador (24), puede introducir la secuencia de
caracteres del mensaje SMS y reenviar al servidor (16) el formulario
web cumplimentado de esta forma (paso -S7-). La secuencia de
caracteres prácticamente asegura que la persona que solicita el
certificado es verdaderamente el poseedor del aparato terminal (10)
de telefonía móvil. Esto dificulta el uso fraudulento por terceros,
ya que un tercero debería primero estar en posesión del aparato
terminal (10) de telefonía móvil. A continuación, el servidor (16)
genera el certificado electrónico auténtico solicitado y lo
transmite a una dirección de correo electrónico predeterminada, o
bien al aparato terminal (10) de telefonía móvil mediante un mensaje
SMS.
La figura 2C muestra una tercera alternativa.
También en este caso, un ordenador (24) inicia (paso -S8-) la
petición del certificado electrónico auténtico. El servidor (16)
envía al ordenador (24) una página web que contiene, por ejemplo,
la siguiente información: "Por favor, introduzca el siguiente
número en su aparato terminal de telefonía móvil y pulse Enviar:
1234567890" (paso -S9-). El usuario introduce en su aparato
terminal (10) de telefonía móvil la secuencia de caracteres del
sitio web y la transmite al servidor (16) (paso -S10-) mediante un
mensaje SMS. El servidor (16), tras recibir dicho SMS, genera el
certificado electrónico autentico solicitado y lo transmite a una
dirección de correo electrónico predeterminada, o bien al aparato
terminal (10) de telefonía móvil mediante un mensaje SMS.
Se hace notar asimismo que, en vez de una
transmisión del certificado electrónico auténtico, también se puede
transmitir un hipervínculo, o bien un número, que sirven para
descargar el certificado electrónico auténtico. Por ejemplo, el
hipervínculo se puede enviar mediante un correo electrónico a una
dirección de correo electrónico predeterminada. Un número se puede
transmitir tanto mediante correo electrónico como mediante un
mensaje SMS. Este número puede servir, por ejemplo, como código de
acceso a un sitio web seguro, desde el que se puede descargar el
certificado electrónico auténtico.
Una diferencia fundamental entre el
procedimiento que muestran las figuras 2A-2B y el
procedimiento antes descrito para la figura 1 es que el inicio de
la generación del certificado electrónico auténtico no se realiza
mediante el aparato terminal (10) de telefonía móvil, sino mediante
un ordenador (24) cualquiera. Sin embargo, en este caso sigue
siendo necesario un aparato terminal (10) de telefonía móvil que
comporte una tarjeta SIM con el número de llamada o bien el número
de conexión de telefonía móvil indicado para la autenticación en el
momento de realizar la solicitud. Esto se debe, fundamentalmente, a
que para la autenticación la operadora o el proveedor de telefonía
móvil realiza una consulta al aparato terminal (10) de telefonía
móvil y/o el aparato terminal (10) de telefonía móvil transmite a
la operadora de la red o al proveedor de telefonía móvil un mensaje
SMS con un código.
El inicio de la generación de un certificado
electrónico auténtico mediante un ordenador (24) presenta, sobre
todo, la ventaja de que el manejo es considerablemente más sencillo
que cuando se inicia mediante un aparato terminal (10) de telefonía
móvil. Un aparato terminal de telefonía móvil (10) generalmente sólo
dispone de una pantalla pequeña para visualizar los datos y de un
teclado pequeño para introducir los mismos. Esto se realiza de
manera más cómoda mediante un ordenador (24) que dispone de una
pantalla mayor y de un teclado confortable. Además, un ordenador
(24) posee la ventaja de que puede proporcionar una ayuda mejor, en
forma de amplias funciones de ayuda y la visualización de textos de
ayuda detallados, por ejemplo, a un usuario que utiliza por primera
vez el procedimiento, según la invención.
La invención se caracteriza porque permite crear
certificados electrónicos auténticos de forma sencilla, rápida y
segura. En principio, los certificados electrónicos auténticos se
pueden utilizar para cualquier aplicación que se desee y se pueden
distribuir de forma especialmente sencilla mediante redes de datos.
Se consigue la autenticidad de los certificados creados gracias a
que, para generar los certificados, se utiliza una relación
contractual, existente en forma electrónica o, como mínimo,
fácilmente transformable a dicha forma. En especial, se utiliza
para ello una relación contractual entre una operadora de una red de
telefonía móvil, o una empresa similar, y un usuario de telefonía
móvil. La ventaja de este procedimiento radica, en especial, en que
mediante un aparato terminal de telefonía móvil se puede acceder de
forma segura a datos e información auténtica sobre la relación
contractual, los cuales son utilizables para generar un certificado
electrónico auténtico.
- 10
- Aparato terminal de telefonía móvil
- 11
- Pantalla
- 12
- Tarjeta SIM
- 13
- Red de telefonía móvil
- 14
- Base de datos
- 16
- Servidor (WAP)
- 18
- Controlador de la estación base
- 19
- Estación base
- 20
- Internet
- 22
- Servidor de certificación
- 24
- Ordenador
- 26
- Conexión entre ordenador y aparato terminal de telefonía móvil
- 28
- Conexión móvil
- S1-S10
- Pasos de procedimiento.
Claims (19)
1. Procedimiento para generar un certificado
electrónico auténtico, en el que se utilizan datos electrónicos
generados en base a una relación contractual existente de telefonía
móvil, en el que se ha realizado la autenticación de un titular de
un certificado electrónico, caracterizado porque el
certificado electrónico es pedido por un ordenador (24), de forma
que el ordenador (24) transmite una petición (S1; S4; S8) mediante
una conexión de datos, en especial, mediante Internet (20), a un
servidor (16), de manera que la petición comprende un número de
llamada de un aparato terminal de telefonía móvil (10), de forma que
el servidor (16) efectúa una evaluación de la petición recibida y
transmite un mensaje abreviado (S2; S6) al aparato de telefonía
móvil (10) o bien un mensaje (S5; S9) al ordenador (24), de modo
que, para la generación del certificado electrónico, se confirma
(S3; S7; S10) el mensaje abreviado recibido o el mensaje
recibido.
2. Procedimiento, según la reivindicación 1,
caracterizado porque la confirmación (S3; S7; S10) del
mensaje abreviado recibido se realiza de forma tal que en el
aparato de telefonía móvil se pulsa una tecla o combinación de
teclas predeterminada, por ejemplo la tecla "Si" o la tecla
"No", y el mensaje abreviado generado con ello se transmite
(S3) al servidor (16).
3. Procedimiento, según la reivindicación 1,
caracterizado porque la confirmación (S3; S7; S10) del
mensaje abreviado recibido o del mensaje recibido se realiza de
forma que se envía al servidor (16) un mensaje ulterior (S7) que
comprende un código prefijado, o bien un mensaje abreviado (S10) que
comprende un código prefijado.
4. Procedimiento, según una de las
reivindicaciones anteriores, caracterizado porque se asegura
una autenticación implícita de la petición, dado que la petición se
efectúa mediante una conexión de datos segura para cuyo
establecimiento ya se ha realizado una autenticación.
5. Procedimiento, según la reivindicación 4,
caracterizado porque, antes del reenvío de la petición, se
realiza una autenticación de la petición utilizando los datos
electrónicos.
6. Procedimiento, según la reivindicación 4 ó 5,
caracterizado porque para la autenticación de la petición
los datos electrónicos se utilizan con un protocolo
"Challenge-and-Response"
("alto y contraseña").
7. Procedimiento, según una de las
reivindicaciones anteriores, caracterizado porque la
generación del certificado electrónico es iniciada mediante un
servidor (16) de la asociada contractual del titular, el cual lee
para ello los datos electrónicos de una base de datos (14) que
comportan, en especial, información auténtica sobre el titular.
8. Procedimiento, según la reivindicación 7,
caracterizado porque el servidor (16) de la asociada
contractual genera una pareja de claves públicas y la petición del
certificado, en especial, según la Norma PKCS#10, y transmite las
mismas a un servidor de certificación (22).
9. Procedimiento, según una de las
reivindicaciones 4 a 7, caracterizado porque el ordenador
(24) genera una pareja de claves públicas y la petición del
certificado, en especial, según la Norma PKCS#10, y transmite las
mismas a un servidor de certificación (22).
10. Procedimiento, según la reivindicación 8 ó
9, caracterizado porque el servidor de certificación (22)
genera el certificado electrónico.
11. Procedimiento, según la reivindicación 10,
caracterizado porque el servidor de certificación (22)
transmite el certificado electrónico a un aparato terminal de
telefonía móvil (10) y/o a un ordenador (24) del titular.
12. Procedimiento, según una de las
reivindicaciones anteriores, caracterizado porque los datos
electrónicos se complementan mediante información del titular, en
especial, con una dirección de correo electrónico.
13. Procedimiento, según la reivindicación 12,
caracterizado porque la autenticación electrónica del titular
se realiza después del complemento con información del titular, en
especial después de un proceso de
"Challenge-and-Response"
("Alto y contraseña").
14. Procedimiento, según una de las
reivindicaciones anteriores, caracterizado porque la relación
contractual de telefonía móvil es un contrato entre una operadora
de telefonía móvil, un proveedor de servicios de telefonía móvil, o
bien una sociedad similar, y el titular del certificado
electrónico.
15. Dispositivo para generar un certificado
electrónico auténtico, que funciona según una de las
reivindicaciones anteriores, dotado de
- un servidor (16) de una red de
telecomunicaciones, que comprende medios para el procesado de
peticiones de certificación y para el mando de la generación de
certificados electrónicos auténticos,
\newpage
- una base de datos con información auténtica, o
bien datos de usuarios de la red de telecomunicaciones, a los que
puede acceder el servidor (16),
- un servidor de certificación (22) que puede
comunicarse con el servidor (16) y generar certificados electrónicos
auténticos.
16. Dispositivo, según la reivindicación 15,
caracterizado porque el servidor (16) y el servidor de
certificación (22) disponen de una conexión Internet mediante la
cual pueden intercambiar datos mediante Internet (20).
17. Dispositivo, según la reivindicación 15 ó
16, caracterizado porque el servidor (16) y la base de datos
(14) forman parte de una red (13) de telefonía móvil y/o de una red
de datos.
18. Dispositivo, según una de las
reivindicaciones 15 a 17, caracterizado porque el servidor
(16) puede intercambiar datos, mediante una conexión móvil, con un
aparato terminal (10) de telefonía móvil y, mediante una conexión
de datos, con un ordenador (24).
19. Dispositivo, según una de las
reivindicaciones 15 a 18, caracterizado porque el servidor
(16) es un servidor WAP.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10149129A DE10149129A1 (de) | 2001-10-05 | 2001-10-05 | Verfahren zum Erzeugen eines authentischen elektronischen Zertifikats |
DE10149129 | 2001-10-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2290228T3 true ES2290228T3 (es) | 2008-02-16 |
Family
ID=7701480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02020792T Expired - Lifetime ES2290228T3 (es) | 2001-10-05 | 2002-09-17 | Procedimiento para generar un certificado electronico autentico. |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1300981B1 (es) |
AT (1) | ATE370570T1 (es) |
DE (2) | DE10149129A1 (es) |
ES (1) | ES2290228T3 (es) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016110601A1 (es) * | 2015-01-05 | 2016-07-14 | Ebiid,Products & Solutions, S.L. | Procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
GB9914262D0 (en) * | 1999-06-18 | 1999-08-18 | Nokia Mobile Phones Ltd | WIM Manufacture certificate |
DE10002216C1 (de) * | 2000-01-20 | 2001-08-09 | Deutsche Telekom Mobil | Verfahren zur teilnehmerinitiierten automatischen Subskribierung |
US7020778B1 (en) * | 2000-01-21 | 2006-03-28 | Sonera Smarttrust Oy | Method for issuing an electronic identity |
-
2001
- 2001-10-05 DE DE10149129A patent/DE10149129A1/de not_active Withdrawn
-
2002
- 2002-09-17 DE DE50210687T patent/DE50210687D1/de not_active Expired - Lifetime
- 2002-09-17 AT AT02020792T patent/ATE370570T1/de active
- 2002-09-17 ES ES02020792T patent/ES2290228T3/es not_active Expired - Lifetime
- 2002-09-17 EP EP02020792A patent/EP1300981B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1300981A2 (de) | 2003-04-09 |
ATE370570T1 (de) | 2007-09-15 |
DE50210687D1 (de) | 2007-09-27 |
EP1300981B1 (de) | 2007-08-15 |
DE10149129A1 (de) | 2003-04-24 |
EP1300981A3 (de) | 2004-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2415470C2 (ru) | Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа | |
US8335925B2 (en) | Method and arrangement for secure authentication | |
US7020778B1 (en) | Method for issuing an electronic identity | |
US7362869B2 (en) | Method of distributing a public key | |
US6880079B2 (en) | Methods and systems for secure transmission of information using a mobile device | |
CN1846397B (zh) | 二因子验证式密钥交换方法和使用它的验证方法以及存储包括它的程序的记录媒体 | |
US7278017B2 (en) | Method and device for secure wireless transmission of information | |
JP4833849B2 (ja) | アイデンティティの認識のための方法およびシステム | |
CN100574511C (zh) | 一种移动终端通讯中对端身份确认的方法及系统 | |
EP1102157B1 (en) | Method and arrangement for secure login in a telecommunications system | |
US7793102B2 (en) | Method for authentication between a portable telecommunication object and a public access terminal | |
CN108959911A (zh) | 一种密钥链生成、验证方法及其装置 | |
US20080046988A1 (en) | Authentication Method | |
US8302175B2 (en) | Method and system for electronic reauthentication of a communication party | |
US20060262929A1 (en) | Method and system for identifying the identity of a user | |
EP1095484B1 (en) | Method of establishing the trustworthiness level of a participant in a communication connection | |
CN105516201A (zh) | 一种多服务器环境下轻量级匿名认证与密钥协商方法 | |
WO2008030184A1 (en) | Improved authentication system | |
KR20100021818A (ko) | 임시 식별정보를 이용한 사용자 인증 방법 및 시스템 | |
ES2665887T3 (es) | Sistema de datos seguro | |
JP2005510951A (ja) | Pki機能の登録及び有効化の方法 | |
JP2005513955A (ja) | 電子署名方法 | |
CN103401686B (zh) | 一种用户互联网身份认证系统及其应用方法 | |
US6904524B1 (en) | Method and apparatus for providing human readable signature with digital signature | |
JP2005115743A (ja) | 携帯電話と暗号を利用した情報通信端末の自動認証システム |