ES2290228T3 - Procedimiento para generar un certificado electronico autentico. - Google Patents

Procedimiento para generar un certificado electronico autentico. Download PDF

Info

Publication number
ES2290228T3
ES2290228T3 ES02020792T ES02020792T ES2290228T3 ES 2290228 T3 ES2290228 T3 ES 2290228T3 ES 02020792 T ES02020792 T ES 02020792T ES 02020792 T ES02020792 T ES 02020792T ES 2290228 T3 ES2290228 T3 ES 2290228T3
Authority
ES
Spain
Prior art keywords
server
electronic
certificate
data
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02020792T
Other languages
English (en)
Inventor
Ulrich Heister
Jorg Dr. Schwenk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Application granted granted Critical
Publication of ES2290228T3 publication Critical patent/ES2290228T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Procedimiento para generar un certificado electrónico auténtico, en el que se utilizan datos electrónicos generados en base a una relación contractual existente de telefonía móvil, en el que se ha realizado la autenticación de un titular de un certificado electrónico, caracterizado porque el certificado electrónico es pedido por un ordenador (24), de forma que el ordenador (24) transmite una petición (S1; S4; S8) mediante una conexión de datos, en especial, mediante Internet (20), a un servidor (16), de manera que la petición comprende un número de llamada de un aparato terminal de telefonía móvil (10), de forma que el servidor (16) efectúa una evaluación de la petición recibida y transmite un mensaje abreviado (S2; S6) al aparato de telefonía móvil (10) o bien un mensaje (S5; S9) al ordenador (24), de modo que, para la generación del certificado electrónico, se confirma (S3; S7; S10) el mensaje abreviado recibido o el mensaje recibido.

Description

Procedimiento para generar un certificado electrónico auténtico.
La invención se refiere a un procedimiento para generar un certificado electrónico auténtico, del tipo descrito en la reivindicación 1, y un dispositivo para la realización del procedimiento, del tipo descrito en la reivindicación 15.
La autenticidad es un elemento fundamental en el intercambio de información electrónica. En las formas de transmisión de información habituales hasta ahora, tales como la telefonía y el correo, la autenticidad está garantizada en gran medida por atributos característicos, tales como la voz humana o la letra manuscrita. No obstante, en los medios de transmisión electrónicos que actualmente se utilizan con frecuencia, tales como el correo electrónico, generalmente no existen dichos atributos que caracterizan al autor de la información transmitida.
Es muy importante identificar a la persona con la que se comunica, en especial, cuando se transmite información confidencial. Es posible conseguir una cierta seguridad de la autenticidad mediante el cifrado, pero los procedimientos disponibles basados en la criptografía de clave pública son métodos todavía insuficientes para asegurar la autenticidad. La publicación "Moderne Verfahren der Kryptographie",("Procedimientos modernos de criptografía"), Beutelspacher, Schwenk, Wolfenstetter, 3. Edición, 1999, Vieweg Verlag, contiene una descripción detallada de los procedimientos criptográficos de clave pública.
Dichos procedimientos son adecuados, en especial, para los sistemas de comunicación abiertos, tales como Internet, ya que simplifican la gestión de las claves utilizadas para cifrar la información. Al contrario que en los sistemas cerrados, por ejemplo, los sistemas de telefonía móvil según la Norma GSM (Global System for Mobile Communication) ("Sistema global para comunicación móvil") o los sistemas de televisión de pago, en vez de intercambiar claves secretas los interlocutores intercambian claves públicas, por ejemplo, mediante el correo electrónico. De esta forma, la clave secreta siempre permanece sólo en poder del titular, de manera que solamente él puede descifrar los mensajes cifrados con su clave pública.
No obstante, una clave pública, por sí sola, no identifica a un interlocutor, por ejemplo, un usuario, una aplicación o un ordenador de alojamiento. Una persona no autorizada podría distribuir su clave pública indicando datos falsos y, de esta manera, podría entrar en posesión de información que realmente está destinada a otra persona. Por ello, para conseguir una seguridad mayor, la clave pública debería combinarse con datos de identificación del interlocutor.
Se puede conseguir una combinación de esta clase, por ejemplo, mediante el mecanismo criptográfico de firma utilizando las llamadas funciones "hash". De esta manera se puede conseguir una identificación, pero todavía se requiere un cierto grado de confianza en los datos de identificación. Por ello, también cuando se emplea una firma, subsiste una inseguridad residual.
Para lograr la autenticación, este resto de inseguridad generalmente se puede eliminar, por ejemplo, utilizando los llamados mecanismos "Out-of-Band" ("Fuera de banda").
Un ejemplo de un mecanismo de esta clase se puede conseguir con el software de cifradoPGP (Pretty Good Privacy) ("Muy buena privacidad"), ampliamente difundido. El programa PGP asigna a cada usuario una clave privada secreta y una clave pública. El intercambio de una clave pública se puede realizar, por ejemplo, del modo siguiente:
1.
Un usuario firma con su clave privada un conjunto de datos que contiene su clave pública, información de identificación, por ejemplo, su dirección de correo electrónico y un valor hash abreviado.
2.
Una vez transmitido el conjunto de datos firmado, el usuario indica por teléfono al destinatario el valor hash abreviado.
3.
El destinatario puede, por una parte, comprobar por la voz la autenticidad del usuario y, por otra parte, determinar mediante el valor hash abreviado la autenticidad del conjunto de datos recibido y caracterizarlo correspondientemente.
Un inconveniente de este mecanismo es el coste que conlleva su utilización. En principio, un usuario debería ejecutar el procedimiento arriba descrito con cada uno de sus interlocutores potenciales, a fin de garantizar la autentici-
dad.
Mediante infraestructuras de clave pública especiales se puede conseguir una solución más eficiente del problema de la garantía de autenticidad.
Como ejemplo, mencionamos los sistemas en los que la confianza en la autenticidad se consigue mediante una certificación jerárquica de las claves públicas. La certificación jerárquica posee una estructura de árbol. Un usuario debe generar manualmente sólo una vez la confianza en un excelente conjunto de datos firmado por él mismo, mediante un mecanismo "Out-of-Band" ("Fuera de banda"). Este conjunto de datos se denomina certificado raíz ("Root certificate"). Todas las demás relaciones de confianza se pueden derivar del certificado raíz. La autenticidad de cada certificado se puede comprobar remontando con fiabilidad directa el recorrido, desde la instancia de certificación y pasando por las demás, hasta el certificado raíz. Esta solución está detalladamente descrita en las Normas ISO X.509, en las que también se especifican formatos de datos correspondientes.
En la práctica, cada usuario debe aceptar el certificado raíz antes de un intercambio de información cifrada. Además, un ente central debe comprobar las características de la identidad o de los datos de cada usuario asociados a la correspondiente clave pública. Si la comprobación es positiva, se certifica un conjunto de datos de un usuario mediante la clave privada perteneciente al certificado raíz. No obstante, este último paso todavía es bastante laborioso, ya que se debe ejecutar individualmente para cada usuario del procedimiento criptográfico.
El procedimiento para generar certificados de cliente auténticos que actualmente utiliza la Sociedad T-Online en su producto denominado secureMail (http://securemail.t-online.de) representa una mejora adicional de la eficiencia. En el secureMail, un abonado registrado del proveedor T-Online puede generar vía Internet un certificado, mejor dicho, solicitarlo. Para ello, se utiliza una consulta RADIUS inversa, para reflejar en el certificado la relación contractual existente entre el proveedor de servicios Internet T-Online y el cliente. Con ello, se pueden generar de forma totalmente automática los certificados de cliente auténticos. No obstante, para ello es necesario que exista un contrato con
T-Online y un acceso a Internet. Sin embargo, hay muchos usuarios de Internet que no desean estar ligados a un proveedor de servicios Internet y que prefieren el acceso anónimo a Internet "Call-by-Call". Por ello, el producto secureMail está limitado a los abonados registrados de T-Online. En consecuencia, muchos usuarios potenciales de un certificado electrónico quedan excluidos.
El documento WO 01/54346 A1 se refiere a un procedimiento para generar un segundo certificado electrónico nuevo a partir de un primer certificado electrónico generado con anterioridad.
El documento WO 01/54427 A2 da a conocer que se puede utilizar una relación contractual de telefonía móvil ya existente para la participación y habilitación de aparatos terminales adicionales de clientes de redes de telefonía móvil celular existentes, incluyendo la verificación de la identidad y la comprobación de solvencia.
El objeto de la presente invención es dar a conocer un procedimiento para generar un certificado electrónico auténtico y un correspondiente dispositivo para ejecutar dicho procedimiento, en los que, por una parte, la creación del certificado electrónico auténtico se realiza de forma muy sencilla y, por otra, se puede abarcar un número elevado de personas.
Este objetivo se consigue, para la generación de un certificado electrónico auténtico mediante las características de la reivindicación 1 y, para el dispositivo, mediante las características de la reivindicación 15.
La invención se basa fundamentalmente en la idea de simplificar el proceso de autenticación aprovechando para la generación del certificado electrónico auténtico una autenticación ya realizada con anterioridad, en especial los datos establecidos durante la misma. Para ampliar el círculo de los usuarios potenciales se recurre, según la invención, a una relación contractual o de tipo similar de telefonía móvil ya existente entre el titular o usuario del certificado electrónico y un tercero, en especial, un proveedor de servicios de telefonía móvil. Es esencial para ello que dicha relación exista en forma electrónica o, como mínimo, sea transferible a una forma electrónica. Dado que los teléfonos móviles están ahora muy difundidos, la invención permite, en principio, que cada titular de un teléfono móvil pueda generar un certificado electrónico auténtico. Sobre todo, se simplifica considerablemente la operación de autenticación. Puede realizarse por vía electrónica, por lo que es fácil para el usuario. Con ello, se puede prescindir de los métodos tradicionales descritos al principio, en especial, la presentación personal por el titular de documentos de identificación, lo que requiere tiempo.
Cuando el usuario de un certificado electrónico ha establecido un contrato de telefonía móvil con una operadora de telefonía móvil o con un proveedor de servicios de telefonía móvil, su datos de identificación generalmente han sido comprobados detalladamente durante un proceso de autenticación, habitualmente mediante la verificación de documentos oficiales, tales como los documentos de identidad. Además, la tarjeta SIM (Subscriber Identification Module) (módulo de identificación de abonado) entregada al usuario por la operadora de la red de telefonía móvil o por el proveedor del servicio, en especial, para una red de telefonía móvil según la norma GSM, contiene de forma electrónica una identificación unívoca del usuario. La tarjeta SIM contiene una clave individual unívoca asignada al usuario, la cual también está almacenada electrónicamente en la red de la operadora de telefonía móvil.
Esta clave sólo es conocida por la operadora de la red de telefonía móvil. Dicha clave está almacenada en la tarjeta SIM de forma tal, que normalmente no puede ser leída por una persona no autorizada, incluso tampoco por el propietario de la tarjeta SIM. Así pues, va unida a la tarjeta SIM. Dado que, por lo general, dicha tarjeta siempre está en manos del titular, el riesgo de una utilización abusiva es muy reducido. Para ello, una persona no autorizada debería entrar en posesión de la tarjeta SIM. Incluso en este caso, el propietario de la tarjeta SIM puede bloquear con bastante rapidez la tarjeta SIM, de forma que ya no se puedan generar certificados adicionales. De esta manera, mediante la tarjeta SIM o, mejor dicho, mediante la clave unívoca que contiene dicha tarjeta, se asegura que solamente una persona autorizada, en este caso el propietario de la tarjeta SIM, pueda hacer generar certificados electrónicos.
Así pues, la invención se refiere concretamente a un procedimiento para generar un certificado electrónico auténtico, para el que se utilizan datos electrónicos generados en base a una relación contractual de telefonía móvil existente, para la que se ha realizado una autenticación del titular del certificado electrónico. Bajo el término de datos electrónicos nos referimos aquí a los datos existentes en forma electrónica, es decir, en especial, aquellos almacenados de forma electrónica.
Los datos electrónicos se pueden utilizar, por ejemplo, cuando se solicita un certificado electrónico auténtico. Para ello, se puede asegurar una autenticación implícita de la petición efectuando ésta mediante una conexión de telefonía móvil y/o una conexión de datos, para cuyo establecimiento ya se ha realizado una autenticación. Antes del reenvío de la petición, se puede realizar, por ejemplo, una autenticación de la petición utilizando los datos electrónicos. Se puede conseguir una seguridad especialmente elevada cuando, para la autenticación de la petición, los datos electrónicos se utilizan con un protocolo "Challenge-and-Response" ("alto y contraseña"). Con el término Challenge-and-Response se designan en general los protocolos criptográficos que, por ejemplo, comprueban la identidad de un aparato de telefonía móvil mediante una solicitud enviada por una estación base de una red de telefonía móvil, del modo utilizado, por ejemplo, en los sistemas GSM (Global System for Mobile Communication), UMTS (Universal Mobile Telecommunication System) y, en su caso, futuros sistemas de telefonía móvil.
Preferentemente, la generación del certificado electrónico es iniciada mediante un servidor del asociado contractual del titular, el cual lee para ello los datos electrónicos de una base de datos, que comportan, en especial, información auténtica sobre el titular. Los datos electrónicos pueden ser, por ejemplo, el nombre, la dirección, el número de teléfono (móvil) e información similar sobre el titular. Estos datos procedentes de la base de datos del asociado contractual son auténticos, debido a la relación contractual entre el titular y su asociado contractual.
El servidor del asociado contractual puede generar una pareja de claves públicas y una petición de certificado, en especial, según PKCS#10, y transmitirla a un ente de certificación o autoridad de certificación. La sigla PKCS corresponde a la norma "Public Key Cryptography Standard" de la sociedad RSA Data Security. Los documentos PKCS son propuestas de soluciones concretas para sistemas de criptografía con clave pública. El documento PKCS#10 se refiere a las reglas para la certificación.
Como alternativa, un aparato de telefonía móvil y/o un ordenador puede también generar directamente una pareja de claves públicas, en especial, según la norma PKCS#10 y transmitirla a un servidor de certificación.
Preferentemente, el servidor de certificación genera el certificado electrónico. A continuación, el servidor de certificación puede transmitir el certificado electrónico a un aparato de telefonía móvil y/o un ordenador del titular, en el que se almacena preferentemente. De esta forma, el titular está en posesión del certificado. También puede ser exportado del aparato de telefonía móvil del titular, por ejemplo, a un ordenador personal. Preferentemente, la exportación se realiza según PKCS#12, es decir, según la norma establecida en el documento PKCS#12. De esta manera, el certificado también se puede utilizar para otras aplicaciones, en especial, aplicaciones de Internet, tales como programas de correo electrónico o programas de navegación en Internet.
En una forma preferente de realización del procedimiento, los datos electrónicos se complementan con información del titular, en especial, una dirección de correo electrónico.
Después de realizar este complemento, es posible efectuar la autenticación electrónica del titular, en especial según un procedimiento de "Challenge-and-Response" ("Alto y contraseña").
En una de las formas de realización actualmente preferentes del procedimiento, según la invención, la relación contractual existente de telefonía móvil es un contrato entre el titular del certificado electrónico y una operadora de una red de telefonía móvil, un proveedor de servicios de telefonía móvil o una empresa similar. Tal como se ha indicado anteriormente, esa relación contractual es especialmente adecuada para conseguir el objeto de la invención.
En una forma de realización preferente, el certificado electrónico es solicitado por el titular mediante un aparato de telefonía móvil que contiene una tarjeta SIM asignada al titular. En una forma de la realización especialmente preferente, el aparato de telefonía móvil funciona según la norma GSM o UMTS, y es capaz de procesar datos WAP ("Wireless Application Protocoll")("Protocolo de aplicación sin cables"). De esta manera se simplifica considerablemente la operación, en especial, la petición del certificado por parte del titular. En principio, también son adecuados los aparatos de telefonía móvil tradicionales, sin capacidad WAP, pero en este caso la operación es algo más complica-
da.
El certificado electrónico también se puede solicitar mediante un ordenador. Por ejemplo, el ordenador puede disponer de un acceso a telefonía móvil. Los PDA ("asistentes digitales personales") con acceso a la telefonía móvil permiten una operación muy confortable. Igualmente confortable es, por ejemplo, un ordenador portátil con tarjeta de telefonía móvil, especialmente, en forma de tarjeta PC o de formato PCMCIA. Con aparatos terminales de esta clase puede haber instalado un programa especial destinado a la solicitud y gestión de certificados electrónicos.
Como alternativa, también se puede utilizar un ordenador sin acceso a la telefonía móvil, pero que disponga de una conexión de datos. Esta conexión de datos puede ser, por ejemplo, una conexión analógica, de módem, DSL o ISDN, a Internet, o bien, en general, a una red de datos. La petición de un certificado electrónico auténtico a un servidor se puede realizar con un ordenador de este tipo mediante la conexión de datos, en especial, a través de Internet. Por ejemplo, el servidor puede ejecutar un programa de un servidor web, al cual se puede acceder mediante la conexión de datos del ordenador. El programa de servidor web puede ofrecer en Internet un sitio web accesible desde cualquier ordenador. Este sitio web puede ofrecer la información sobre la generación de certificados electrónicos auténticos, y ayudar al usuario durante la generación de dichos certificados.
En especial, la citada solicitud puede comprender un número de llamada de un aparato de telefonía móvil. Para garantizar la autenticación requerida cuando se solicita un certificado electrónico auténtico mediante cualquier ordenador, se debe indicar un número de llamada, a fin de poder vincular el aparato de telefonía móvil a la generación del certificado electrónico auténtico.
Preferentemente, el servidor analiza la petición recibida y transmite un mensaje abreviado al terminal de telefonía móvil y/o un mensaje al ordenador.
Se puede confirmar el mensaje abreviado y/o el mensaje recibido, para generar el certificado electrónico. Esto asegura que el certificado no es solicitado por un tercero, que conoce el número de llamada de un aparato de telefonía móvil, pero que no está en posesión del mismo.
Preferentemente, la confirmación se realiza retransmitiendo al servidor el mensaje abreviado recibido, o bien contestando al mensaje con un nuevo mensaje que contiene un código prefijado, o bien con un mensaje abreviado que contiene un código prefijado.
Un dispositivo, según la invención, destinado a generar un certificado electrónico auténtico, en especial, que funcione de acuerdo con el procedimiento, según la invención, comprende:
-
un servidor de una red de telecomunicaciones, que dispone de medios para procesar peticiones de certificados y para gestionar la generación de certificados electrónicos auténticos,
-
una base de datos con datos o información auténtica de usuarios de la red de telecomunicaciones, a la que puede acceder el servidor, y
-
un servidor de certificación que puede comunicar con el servidor y generar certificados electrónicos auténticos.
Este dispositivo permite generar con facilidad certificados electrónicos auténticos, en especial, utilizando la base de datos que contiene datos o información auténtica. Esta información o datos pueden ser procesados electrónicamente, y se pueden aprovechar para generar certificados electrónicos auténticos.
El servidor y el servidor de certificación comportan, preferentemente, una conexión a Internet, mediante la cual pueden intercambiar datos a través de Internet. Preferentemente, los datos se intercambian por Internet cifrados, para aumentar la seguridad frente a "escuchas" no autorizadas.
En una forma de realización especialmente preferente, el servidor y la base de datos forman parte de una red de telefonía móvil y/o una red de datos. En este caso, el servidor puede intercambiar datos, preferentemente, mediante una conexión inalámbrica con un aparato de telefonía móvil y/o mediante una conexión de datos con un ordenador.
Para permitir una operación confortable del dispositivo, el servidor puede ser un servidor WAP. En este caso, se puede acceder al servidor, usando el protocolo WAP, mediante un aparato de telefonía móvil con capacidad WAP.
Otras ventajas, características y posibilidades de utilización de la presente invención, destinada a generar certificados electrónicos auténticos, se desprenden de la descripción siguiente, junto con los ejemplos de realización que muestran los dibujos.
En la descripción, en las reivindicaciones, en el resumen y en los dibujos, se utilizan los conceptos y signos de referencia asignados a ellos y que aparecen en la lista de signos de referencia.
En los dibujos:
- la figura 1 muestra un ejemplo de la realización de la invención, en el que un usuario del certificado solicita un certificado electrónico auténtico mediante un aparato de telefonía móvil según la norma GSM;
- la figura 2A muestra un primer ejemplo de realización de la secuencia del procedimiento, según la invención, para generar un certificado electrónico auténtico mediante un ordenador;
- la figura 2B nuestra un segundo ejemplo de la realización de la secuencia del procedimiento, según la invención, para generar un certificado electrónico auténtico mediante un ordenador; y
- la figura 2C muestra un tercer ejemplo de realización de la secuencia del procedimiento, según la invención, para generar un certificado electrónico auténtico mediante un ordenador.
\newpage
En la figura 1 se muestra un aparato de telefonía móvil con capacidad WAP (10) registrado en una red de telefonía móvil (13). El aparato de telefonía móvil (10) comporta una tarjeta SIM (12) asignada al propietario del aparato de telefonía móvil (10). La tarjeta SIM (12) contiene una clave secreta atribuida unívocamente al propietario. Esta clave también se encuentra en una base de datos (14) de la operadora de la red de telefonía móvil.
De modo conocido, el aparato terminal de telefonía móvil (10) se registra en la red (13) de telefonía móvil, según el procedimiento de "alta y contraseña" (mejor dicho, según el protocolo "Challenge-and-Response"). Se hace notar, además, que en sistemas futuros de telefonía móvil, tales como, por ejemplo, el sistema UMTS (Universal Mobile Telecommunication System), también se podrán emplear otros protocolos de autenticación, los que también se pueden utilizar en el marco de la presente invención, ya que lo importante es lograr una autenticación fiable del abonado y no la forma concreta de ejecución. El sistema o red (13) de telefonía móvil genera en el momento del registro un número aleatorio, el cual se envía al aparato terminal (10) de telefonía móvil y a la tarjeta SIM (12). A su vez, la tarjeta SIM (12) genera una respuesta, calculada a partir del número aleatorio y de la clave secreta de la tarjeta SIM (12). La respuesta se envía a la red (13) de telefonía móvil mediante una conexión inalámbrica (28) desde el aparato de telefonía móvil (10) y pasando por una estación base (19).
Entretanto, en el sistema de telefonía móvil, un servidor (16) lee en la base de datos (14) la clave secreta del propietario de la tarjeta SIM (12). Con esta clave y con el número aleatorio, se calcula la respuesta y se compara con la respuesta recibida. Si ambos valores coinciden, se reconoce como autorizado el aparato terminal (10) de telefonía móvil, con lo que se le permite el acceso a los servicios de la red (13) de telefonía móvil.
Además, con el número aleatorio y la clave secreta única del abonado también se genera una clave de sesión, la cual sirve para cifrar los datos intercambiados mediante la interfaz inalámbrica o la conexión de radio (28) entre el aparato terminal (10) de telefonía móvil y la red (13) de telefonía móvil. De esta manera se garantiza, por una parte, el registro y la conexión segura de un aparato terminal (10) de telefonía móvil en la red (13) de telefonía móvil y, por otra parte, una comunicación segura gracias a que está cifrada.
Una vez que el aparato terminal (10) de telefonía móvil está registrado en la red (13) de telefonía móvil, se puede acceder mediante el aparato terminal (10) de telefonía móvil a los servicios WAP de la operadora de la red de telefonía móvil. Un servicio WAP de esta clase puede consistir en poner a disposición del propietario de la tarjeta SIM (12) un certificado electrónico auténtico. Para ello, se solicita este servicio WAP mediante el aparato terminal (10) de telefonía móvil registrado.
Un controlador (18) de estación base, que recibe la petición del servicio WAP mediante la conexión móvil (28) de la estación base (19), con el aparato terminal (10) de telefonía móvil retransmite esta petición a un servidor WAP (16) de la red (13) de telefonía móvil.
A continuación, el servidor WAP (16) lee en el banco de datos (14) los datos auténticos asignados al propietario de la tarjeta SIM (12), tales como, por ejemplo, el nombre, la dirección y el número de teléfono móvil del propietario del aparato terminal (10) de telefonía móvil. Estos datos fueron comprobados cuando se concluyó un contrato entre el propietario de la tarjeta SIM (12) y la operadora de la red (13) de telefonía móvil, en especial, mediante la presentación de documentos de autenticación del propietario, tales como un documento oficial de identidad.
El servidor WAP (16) transmite los datos leídos al controlador (18) de la estación base, el cual, a su vez, los transmite al aparato terminal (10) de telefonía móvil, mediante la estación base (19) y con la conexión móvil (28), cifrados con la clave de sesión. Estos datos se pueden mostrar en el aparato terminal (10) de telefonía móvil, mejor dicho, en la pantalla (11) del mismo. Los datos se transmiten, preferentemente, en forma de conjuntos de datos, que también pueden tener campos libres. En estos campos libres, el propietario del aparato terminal (10) de telefonía móvil puede introducir datos adicionales, por ejemplo, una dirección de correo electrónico a la que se debe enviar el certificado electrónico auténtico, o bien una clave pública que se debe certificar (en caso de que ya exista una pareja de claves públicas).
A continuación, el propietario puede iniciar otra autenticación mediante el aparato terminal de telefonía móvil, por ejemplo, pulsando teclas según el procedimiento Challenge-and-Response, en el que se utiliza la clave secreta que le ha sido asignada y que se encuentra en la tarjeta SIM (12). Con esta autenticación adicional se consigue un grado de seguridad especialmente elevado. No obstante, también sin esta autenticación adicional ya existe una seguridad y autenticación implícita, ya que sólo el aparato terminal de telefonía móvil del solicitante dispone de la clave de sesión que le permite descifrar y ver los datos cifrados transmitidos, y retransmitir la respuesta cifrada.
Seguidamente, todo el conjunto de datos, es decir, los datos mostrados en la pantalla del aparato terminal (10) de telefonía móvil procedentes de la base de datos (14), así como los datos nuevos introducidos por el usuario, se transmiten al controlador de la estación base (18) mediante la conexión móvil (28). Esto se realiza, preferentemente, en el formato PKCS#10, en caso de que el aparato terminal de telefonía móvil ya disponga de una pareja de claves o sea capaz de generar la misma. En caso contrario, también sería posible asegurar el conjunto de datos con un código de autenticación de mensaje (MAC) generado utilizando la clave secreta de la tarjeta SIM. La estación base envía los datos recibidos al servidor WAP (16). El servidor WAP (16), mediante una conexión a Internet (20) o bien otra conexión de datos, transmite la petición de certificado y, en su caso, la pareja de claves, a un ente de certificación, para iniciar la generación de un certificado electrónico auténtico.
El ente de certificación, en su caso, puede generar una pareja de claves públicas si el aparato terminal de telefonía móvil no está en condiciones de hacerlo. El problema de la transmisión segura y confidencial de la clave privada al aparato terminal de telefonía móvil se puede resolver mediante los mecanismos de seguridad de la correspondiente norma de telefonía móvil.
El ente de certificación es un servidor de certificación (22) al que solamente tienen acceso clientes autorizados, mediante Internet (20) u otra conexión de datos. Uno de dichos clientes autorizados es el servidor WAP (16) de la red de telefonía móvil. El servidor de certificación (22), como consecuencia de la petición del certificado, genera el certificado solicitado, que envía mediante Internet (20) al servidor WAP (16). El servidor WAP (16) transmite el certificado y, en su caso, la pareja de claves públicas, al aparato terminal de telefonía móvil (10).
Mediante una conexión especial (24) entre el aparato terminal de telefonía móvil (10) y un ordenador (24), se pueden cargar el certificado y la pareja de claves en el disco duro de dicho ordenador. Además, mediante una conexión a Internet (20), el certificado se puede transmitir del ordenador (24) a otros aparatos conectados a Internet (20), en especial ordenadores y servidores.
Finalmente, cuando el titular del aparato terminal (10) de telefonía móvil ha indicado una dirección de correo electrónico, el servidor de certificación (22) puede transmitir el certificado a dicha dirección. Esta dirección de correo electrónico puede ser la dirección en Internet de un servidor de certificados, desde el cual los usuarios pueden descargar los certificados.
Una persona que recibe el certificado puede comprobar la autenticidad de una clave pública, particularmente, mediante un programa especial previsto para ello. Cuando el receptor ha comprobado con éxito la clave pública mediante el certificado, puede cifrar la información confidencial con esa clave pública y transmitirla al poseedor del aparato terminal de telefonía móvil, dado que el certificado ha sido emitido por un ente de confianza, en este caso la operadora de telefonía móvil en calidad de socio contractual del poseedor del aparato terminal (10) de telefonía móvil y, en especial, de la tarjeta SIM (12).
Aunque en relación con la figura 1 se ha descrito la petición de un certificado electrónico auténtico mediante un aparato terminal de telefonía móvil, en el marco de la invención también se prevé la solicitud de dicho certificado mediante un ordenador, por ejemplo, el ordenador (24) que muestra la figura 1. Las figuras 2A-2B muestran la secuencia de operaciones de la solicitud y la generación de un certificado electrónico auténtico mediante el ordenador (24). No obstante, para la verificación se requiere un teléfono móvil (10).
Tal como se muestra en la figura 2A, en un primer paso S1 y desde el ordenador (24), se solicita de un servidor (16) el certificado electrónico auténtico. Esto se realiza con el ordenador (24) conectado a Internet, solicitando el certificado a través de una página web del servidor (16). Un formulario web del sitio web comporta un campo en el que se introduce el número de llamada de un aparato de telefonía móvil (10). Una vez enviado el formulario web al servidor (16), éste analiza los datos recibidos con el formulario, en especial, el número de llamada.
El servidor (16) envía en el paso (S2) un mensaje SMS al aparato de telefonía móvil (10) correspondiente al número de llamada. El mensaje SMS recibido contiene una pregunta, por ejemplo, "¿Desea recibir el certificado solicitado?". En el paso siguiente (S3) el usuario contesta a esta pregunta pulsando teclas del aparato terminal (10) de telefonía móvil, introduciendo "Si" o bien "No". Para ello, se pueden prever, por ejemplo, teclas del bloque de dígitos del aparato terminal (10) de telefonía móvil. Según sea el mensaje SMS de respuesta, el servidor (16) genera el certificado electrónico auténtico solicitado y lo transmite a una dirección de correo electrónico previamente indicada, o bien, mediante un mensaje SMS, al aparato terminal (10) de telefonía móvil.
En la secuencia de operaciones que muestra la figura 2B, la petición del certificado electrónico auténtico también se inicia mediante un ordenador (24) (paso -S4-). A diferencia del proceso de la figura 2A, en un paso (S5), siguiente al paso (S4), el servidor (16) transmite un formulario web al ordenador (24). Este formulario web comporta un campo para introducir una secuencia de caracteres. En un paso adicional (S6), el servidor (16) envía al aparato terminal (10) de telefonía móvil un mensaje SMS que contiene una determinada secuencia de caracteres. En el citado campo del formulario web, un usuario, mediante el ordenador (24), puede introducir la secuencia de caracteres del mensaje SMS y reenviar al servidor (16) el formulario web cumplimentado de esta forma (paso -S7-). La secuencia de caracteres prácticamente asegura que la persona que solicita el certificado es verdaderamente el poseedor del aparato terminal (10) de telefonía móvil. Esto dificulta el uso fraudulento por terceros, ya que un tercero debería primero estar en posesión del aparato terminal (10) de telefonía móvil. A continuación, el servidor (16) genera el certificado electrónico auténtico solicitado y lo transmite a una dirección de correo electrónico predeterminada, o bien al aparato terminal (10) de telefonía móvil mediante un mensaje SMS.
La figura 2C muestra una tercera alternativa. También en este caso, un ordenador (24) inicia (paso -S8-) la petición del certificado electrónico auténtico. El servidor (16) envía al ordenador (24) una página web que contiene, por ejemplo, la siguiente información: "Por favor, introduzca el siguiente número en su aparato terminal de telefonía móvil y pulse Enviar: 1234567890" (paso -S9-). El usuario introduce en su aparato terminal (10) de telefonía móvil la secuencia de caracteres del sitio web y la transmite al servidor (16) (paso -S10-) mediante un mensaje SMS. El servidor (16), tras recibir dicho SMS, genera el certificado electrónico autentico solicitado y lo transmite a una dirección de correo electrónico predeterminada, o bien al aparato terminal (10) de telefonía móvil mediante un mensaje SMS.
Se hace notar asimismo que, en vez de una transmisión del certificado electrónico auténtico, también se puede transmitir un hipervínculo, o bien un número, que sirven para descargar el certificado electrónico auténtico. Por ejemplo, el hipervínculo se puede enviar mediante un correo electrónico a una dirección de correo electrónico predeterminada. Un número se puede transmitir tanto mediante correo electrónico como mediante un mensaje SMS. Este número puede servir, por ejemplo, como código de acceso a un sitio web seguro, desde el que se puede descargar el certificado electrónico auténtico.
Una diferencia fundamental entre el procedimiento que muestran las figuras 2A-2B y el procedimiento antes descrito para la figura 1 es que el inicio de la generación del certificado electrónico auténtico no se realiza mediante el aparato terminal (10) de telefonía móvil, sino mediante un ordenador (24) cualquiera. Sin embargo, en este caso sigue siendo necesario un aparato terminal (10) de telefonía móvil que comporte una tarjeta SIM con el número de llamada o bien el número de conexión de telefonía móvil indicado para la autenticación en el momento de realizar la solicitud. Esto se debe, fundamentalmente, a que para la autenticación la operadora o el proveedor de telefonía móvil realiza una consulta al aparato terminal (10) de telefonía móvil y/o el aparato terminal (10) de telefonía móvil transmite a la operadora de la red o al proveedor de telefonía móvil un mensaje SMS con un código.
El inicio de la generación de un certificado electrónico auténtico mediante un ordenador (24) presenta, sobre todo, la ventaja de que el manejo es considerablemente más sencillo que cuando se inicia mediante un aparato terminal (10) de telefonía móvil. Un aparato terminal de telefonía móvil (10) generalmente sólo dispone de una pantalla pequeña para visualizar los datos y de un teclado pequeño para introducir los mismos. Esto se realiza de manera más cómoda mediante un ordenador (24) que dispone de una pantalla mayor y de un teclado confortable. Además, un ordenador (24) posee la ventaja de que puede proporcionar una ayuda mejor, en forma de amplias funciones de ayuda y la visualización de textos de ayuda detallados, por ejemplo, a un usuario que utiliza por primera vez el procedimiento, según la invención.
La invención se caracteriza porque permite crear certificados electrónicos auténticos de forma sencilla, rápida y segura. En principio, los certificados electrónicos auténticos se pueden utilizar para cualquier aplicación que se desee y se pueden distribuir de forma especialmente sencilla mediante redes de datos. Se consigue la autenticidad de los certificados creados gracias a que, para generar los certificados, se utiliza una relación contractual, existente en forma electrónica o, como mínimo, fácilmente transformable a dicha forma. En especial, se utiliza para ello una relación contractual entre una operadora de una red de telefonía móvil, o una empresa similar, y un usuario de telefonía móvil. La ventaja de este procedimiento radica, en especial, en que mediante un aparato terminal de telefonía móvil se puede acceder de forma segura a datos e información auténtica sobre la relación contractual, los cuales son utilizables para generar un certificado electrónico auténtico.
Lista de numerales de referencia
10
Aparato terminal de telefonía móvil
11
Pantalla
12
Tarjeta SIM
13
Red de telefonía móvil
14
Base de datos
16
Servidor (WAP)
18
Controlador de la estación base
19
Estación base
20
Internet
22
Servidor de certificación
24
Ordenador
26
Conexión entre ordenador y aparato terminal de telefonía móvil
28
Conexión móvil
S1-S10
Pasos de procedimiento.

Claims (19)

1. Procedimiento para generar un certificado electrónico auténtico, en el que se utilizan datos electrónicos generados en base a una relación contractual existente de telefonía móvil, en el que se ha realizado la autenticación de un titular de un certificado electrónico, caracterizado porque el certificado electrónico es pedido por un ordenador (24), de forma que el ordenador (24) transmite una petición (S1; S4; S8) mediante una conexión de datos, en especial, mediante Internet (20), a un servidor (16), de manera que la petición comprende un número de llamada de un aparato terminal de telefonía móvil (10), de forma que el servidor (16) efectúa una evaluación de la petición recibida y transmite un mensaje abreviado (S2; S6) al aparato de telefonía móvil (10) o bien un mensaje (S5; S9) al ordenador (24), de modo que, para la generación del certificado electrónico, se confirma (S3; S7; S10) el mensaje abreviado recibido o el mensaje recibido.
2. Procedimiento, según la reivindicación 1, caracterizado porque la confirmación (S3; S7; S10) del mensaje abreviado recibido se realiza de forma tal que en el aparato de telefonía móvil se pulsa una tecla o combinación de teclas predeterminada, por ejemplo la tecla "Si" o la tecla "No", y el mensaje abreviado generado con ello se transmite (S3) al servidor (16).
3. Procedimiento, según la reivindicación 1, caracterizado porque la confirmación (S3; S7; S10) del mensaje abreviado recibido o del mensaje recibido se realiza de forma que se envía al servidor (16) un mensaje ulterior (S7) que comprende un código prefijado, o bien un mensaje abreviado (S10) que comprende un código prefijado.
4. Procedimiento, según una de las reivindicaciones anteriores, caracterizado porque se asegura una autenticación implícita de la petición, dado que la petición se efectúa mediante una conexión de datos segura para cuyo establecimiento ya se ha realizado una autenticación.
5. Procedimiento, según la reivindicación 4, caracterizado porque, antes del reenvío de la petición, se realiza una autenticación de la petición utilizando los datos electrónicos.
6. Procedimiento, según la reivindicación 4 ó 5, caracterizado porque para la autenticación de la petición los datos electrónicos se utilizan con un protocolo "Challenge-and-Response" ("alto y contraseña").
7. Procedimiento, según una de las reivindicaciones anteriores, caracterizado porque la generación del certificado electrónico es iniciada mediante un servidor (16) de la asociada contractual del titular, el cual lee para ello los datos electrónicos de una base de datos (14) que comportan, en especial, información auténtica sobre el titular.
8. Procedimiento, según la reivindicación 7, caracterizado porque el servidor (16) de la asociada contractual genera una pareja de claves públicas y la petición del certificado, en especial, según la Norma PKCS#10, y transmite las mismas a un servidor de certificación (22).
9. Procedimiento, según una de las reivindicaciones 4 a 7, caracterizado porque el ordenador (24) genera una pareja de claves públicas y la petición del certificado, en especial, según la Norma PKCS#10, y transmite las mismas a un servidor de certificación (22).
10. Procedimiento, según la reivindicación 8 ó 9, caracterizado porque el servidor de certificación (22) genera el certificado electrónico.
11. Procedimiento, según la reivindicación 10, caracterizado porque el servidor de certificación (22) transmite el certificado electrónico a un aparato terminal de telefonía móvil (10) y/o a un ordenador (24) del titular.
12. Procedimiento, según una de las reivindicaciones anteriores, caracterizado porque los datos electrónicos se complementan mediante información del titular, en especial, con una dirección de correo electrónico.
13. Procedimiento, según la reivindicación 12, caracterizado porque la autenticación electrónica del titular se realiza después del complemento con información del titular, en especial después de un proceso de "Challenge-and-Response" ("Alto y contraseña").
14. Procedimiento, según una de las reivindicaciones anteriores, caracterizado porque la relación contractual de telefonía móvil es un contrato entre una operadora de telefonía móvil, un proveedor de servicios de telefonía móvil, o bien una sociedad similar, y el titular del certificado electrónico.
15. Dispositivo para generar un certificado electrónico auténtico, que funciona según una de las reivindicaciones anteriores, dotado de
- un servidor (16) de una red de telecomunicaciones, que comprende medios para el procesado de peticiones de certificación y para el mando de la generación de certificados electrónicos auténticos,
\newpage
- una base de datos con información auténtica, o bien datos de usuarios de la red de telecomunicaciones, a los que puede acceder el servidor (16),
- un servidor de certificación (22) que puede comunicarse con el servidor (16) y generar certificados electrónicos auténticos.
16. Dispositivo, según la reivindicación 15, caracterizado porque el servidor (16) y el servidor de certificación (22) disponen de una conexión Internet mediante la cual pueden intercambiar datos mediante Internet (20).
17. Dispositivo, según la reivindicación 15 ó 16, caracterizado porque el servidor (16) y la base de datos (14) forman parte de una red (13) de telefonía móvil y/o de una red de datos.
18. Dispositivo, según una de las reivindicaciones 15 a 17, caracterizado porque el servidor (16) puede intercambiar datos, mediante una conexión móvil, con un aparato terminal (10) de telefonía móvil y, mediante una conexión de datos, con un ordenador (24).
19. Dispositivo, según una de las reivindicaciones 15 a 18, caracterizado porque el servidor (16) es un servidor WAP.
ES02020792T 2001-10-05 2002-09-17 Procedimiento para generar un certificado electronico autentico. Expired - Lifetime ES2290228T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10149129A DE10149129A1 (de) 2001-10-05 2001-10-05 Verfahren zum Erzeugen eines authentischen elektronischen Zertifikats
DE10149129 2001-10-05

Publications (1)

Publication Number Publication Date
ES2290228T3 true ES2290228T3 (es) 2008-02-16

Family

ID=7701480

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02020792T Expired - Lifetime ES2290228T3 (es) 2001-10-05 2002-09-17 Procedimiento para generar un certificado electronico autentico.

Country Status (4)

Country Link
EP (1) EP1300981B1 (es)
AT (1) ATE370570T1 (es)
DE (2) DE10149129A1 (es)
ES (1) ES2290228T3 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016110601A1 (es) * 2015-01-05 2016-07-14 Ebiid,Products & Solutions, S.L. Procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
GB9914262D0 (en) * 1999-06-18 1999-08-18 Nokia Mobile Phones Ltd WIM Manufacture certificate
DE10002216C1 (de) * 2000-01-20 2001-08-09 Deutsche Telekom Mobil Verfahren zur teilnehmerinitiierten automatischen Subskribierung
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity

Also Published As

Publication number Publication date
EP1300981A2 (de) 2003-04-09
ATE370570T1 (de) 2007-09-15
DE50210687D1 (de) 2007-09-27
EP1300981B1 (de) 2007-08-15
DE10149129A1 (de) 2003-04-24
EP1300981A3 (de) 2004-02-11

Similar Documents

Publication Publication Date Title
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
US8335925B2 (en) Method and arrangement for secure authentication
US7020778B1 (en) Method for issuing an electronic identity
US7362869B2 (en) Method of distributing a public key
US6880079B2 (en) Methods and systems for secure transmission of information using a mobile device
CN1846397B (zh) 二因子验证式密钥交换方法和使用它的验证方法以及存储包括它的程序的记录媒体
US7278017B2 (en) Method and device for secure wireless transmission of information
JP4833849B2 (ja) アイデンティティの認識のための方法およびシステム
CN100574511C (zh) 一种移动终端通讯中对端身份确认的方法及系统
EP1102157B1 (en) Method and arrangement for secure login in a telecommunications system
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
CN108959911A (zh) 一种密钥链生成、验证方法及其装置
US20080046988A1 (en) Authentication Method
US8302175B2 (en) Method and system for electronic reauthentication of a communication party
US20060262929A1 (en) Method and system for identifying the identity of a user
EP1095484B1 (en) Method of establishing the trustworthiness level of a participant in a communication connection
CN105516201A (zh) 一种多服务器环境下轻量级匿名认证与密钥协商方法
WO2008030184A1 (en) Improved authentication system
KR20100021818A (ko) 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
ES2665887T3 (es) Sistema de datos seguro
JP2005510951A (ja) Pki機能の登録及び有効化の方法
JP2005513955A (ja) 電子署名方法
CN103401686B (zh) 一种用户互联网身份认证系统及其应用方法
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
JP2005115743A (ja) 携帯電話と暗号を利用した情報通信端末の自動認証システム