ES2334022T3 - Mensajeria segura a traves de una red de comunicaciones mivil. - Google Patents

Mensajeria segura a traves de una red de comunicaciones mivil. Download PDF

Info

Publication number
ES2334022T3
ES2334022T3 ES03700144T ES03700144T ES2334022T3 ES 2334022 T3 ES2334022 T3 ES 2334022T3 ES 03700144 T ES03700144 T ES 03700144T ES 03700144 T ES03700144 T ES 03700144T ES 2334022 T3 ES2334022 T3 ES 2334022T3
Authority
ES
Spain
Prior art keywords
message
authentication system
user
communication
quad
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03700144T
Other languages
English (en)
Inventor
Michael Hawkes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broca Communications Ltd
Original Assignee
Broca Communications Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Broca Communications Ltd filed Critical Broca Communications Ltd
Application granted granted Critical
Publication of ES2334022T3 publication Critical patent/ES2334022T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Sistema de autentificación para transmitir información, almacenando dicho sistema de autentificación la información de identificación de una pluralidad de usuarios emisores y de una pluralidad de usuarios receptores y estando adaptado para recibir información de al menos uno de dichos usuarios emisores; autentificar al menos un usuario emisor mencionado (326) y transmitir un mensaje incluyendo dicha información, a través de una red de comunicaciones móvil, a un terminal móvil de un usuario receptor; estando también adaptado para: extraer una clave pública específica del citado usuario receptor de dicha información de identificación almacenada y utilizar dicha clave pública de usuario para cifrar al menos dicha parte de dicho mensaje; proporcionar un par de claves pública/privada específicas para la comunicación válidas exclusivamente para una sola comunicación entre el sistema de autentificación y dicho usuario receptor (330), donde dicha comunicación comprende un mensaje y una respuesta al mismo (334,358); cifrar al menos parte del mensaje que se va a transmitir utilizando dicha clave pública específica para la comunicación, y enviar dicha clave pública específica para la comunicación a dicho usuario receptor como parte de dicho mensaje.

Description

Mensajería segura a través de una red de comunicaciones móvil.
La presente invención se refiere a un método de transmisión de mensajes a través de una red de comunicaciones móvil. Más en concreto, aunque no exclusivamente, la invención se refiere a métodos de transmisión segura de mensajes de texto SMS del sistema GSM.
Para los usuarios de dispositivos de comunicación móviles, los mensajes de texto SMS proporcionan un método rápido y conveniente de enviar y recibir mensajes. Los mensajes se transmiten a través de un centro de mensajería. Cuando los mensajes no se pueden entregar en el terminal móvil, se almacenan en el centro de mensajería hasta que pueden ser entregados. Sin embargo, eventualmente puede suceder que se "agote" el tiempo de espera de los mensajes sin previo aviso.
El SMS también proporciona una opción rara vez utilizada de enviar "mensajes flash", que aparecen inmediatamente en el dispositivo, sin necesidad de interacción por parte del usuario para su lectura. La norma SMS también admite correo electrónico (a través de protocolos X-400) y tanto datos binarios como basados en texto.
El servicio de mensajes cortos convencional, tal como el servicio SMS en los sistemas GSM, tiene el inconveniente de que no es adecuado para muchas aplicaciones, tales como el comercio electrónico u otras aplicaciones donde se requiere una transferencia de datos segura y controlada. A continuación, figuran algunas de las razones por las cuales el sistema de mensajes cortos convencional no es adecuado para la transferencia segura de datos.
En primer lugar, el remitente de un mensaje no suele ser informado de si el mensaje ha sido entregado en el terminal móvil receptor y si ha sido recibido por el usuario. El sistema GSM ofrece también mensajería reconocida, donde se transmite un acuse de recibo al remitente del mensaje tan pronto como éste se entrega en el centro de mensajería. Sin embargo, el remitente no puede saber si el mensaje ha llegado al terminal móvil y, más concretamente, si el mensaje ha llegado realmente al usuario al que estaba destinado.
En segundo lugar, los datos transmitidos a través de SMS pueden ser decodificados por terceros con un receptor digital adecuado. Por otra parte, los mensajes se suelen almacenar en la memoria del terminal móvil. Así, un tercero con acceso al terminal puede leer los mensajes.
En tercer lugar, el usuario de un terminal móvil puede no ser necesariamente identificado en muchos casos. En especial, mediante la transmisión de un mensaje SMS a través de Internet o de otros mecanismos de entrega, se puede ocultar la identidad del remitente del mensaje al usuario receptor o el destinatario del mensaje puede no ser el previsto por el remitente.
Un aspecto de la presente invención es reducir algunas o todas las desventajas descritas anteriormente, proporcionando sistemas de acuerdo con las características de las reivindicaciones independientes 1 y 2.
Otros aspectos y ventajas de la invención se apreciarán, únicamente a modo de ejemplo, en la siguiente descripción y figuras que se acompañan, donde:
Figura 1: diagrama esquemático de una red de comunicaciones móvil según la norma GSM en la que se puede aplicar la presente invención.
Figura 2: diagrama esquemático que ilustra las partes participantes y las comunicaciones entre tales partes según una realización de la presente invención.
Figura 3A: diagrama esquemático que ilustra el formato de un mensaje SMS convencional según el estado de la técnica.
Figura 3B: diagrama esquemático que ilustra el formato de un mensaje SMS ampliado según otra realización de la presente invención.
Figura 4: organigrama que ilustra el proceso de transmisión de un mensaje según otra realización de la presente invención.
Figura 5: organigrama que ilustra el proceso de actualización de software según otra realización de la presente invención.
Figura 6: organigrama que ilustra el proceso de una transacción de comercio electrónico que utiliza el método de mensajería ampliada todavía según otra realización de la presente invención; y
Figuras 7A y B: organigramas que ilustran el proceso de transmisión de un mensaje según otra realización de la presente invención.
En la Figura 1 se muestra un diagrama esquemático de una red de comunicaciones móvil según la norma GSM. Un Centro de Conmutación Móvil (MSC) se conecta a través de enlaces de comunicación a una serie de Controladores de Estaciones de Base (BSC) 4. Los BSC se encuentran dispersos geográficamente en áreas atendidas por el Centro de Conmutación Móvil 2. Cada BSC 4 controla una o más Estaciones de Base Transceptoras (BTS) 6 localizadas de forma remota al BSC 4 y conectadas por otros enlaces de comunicación al mismo. Cada BTS 6 transmite señales de radio a, y recibe señales de, las estaciones móviles 8 que se encuentran en la zona de servicio de dicha BTS 6. La zona se conoce como "célula". Una red GSM dispone de un gran número de tales células, que son idealmente continuas para proporcionar una cobertura continua en todo el territorio de la red.
El Centro de Conmutación Móvil está provisto de un Registro de Localización de Abonados (HLR) 12, que es una base de datos de almacenamiento de los datos de abonado. Los mensajes SMS se envían a través de un Centro de Servicio de Mensajes Cortos (SM-SC) 14. El MSC 2 se conecta al SM-SC 14 mediante un puerto SMS 16. Tales Puertos existen para mensajes cortos de destino a móviles y también para mensajes cortos de origen en móviles.
Cuando se va a transmitir un mensaje corto desde un terminal móvil 8 a su destino final, el terminal 8 establece una conexión de señalización con el MSC 2 y el mensaje se transmite posteriormente a través del puerto SMS 16 al SM-SC 14. Desde allí, el mensaje se envía después a su destino final, que puede ser, por ejemplo, otro terminal móvil o un buzón de correo. El sistema GSM proporciona un acuse de recibo de entrega, lo que indica que el SM-SC ha recibido el mensaje desde un terminal móvil. Sin embargo, el sistema GSM no soporta un acuse de recibo automático para indicar si el mensaje ha llegado a su destino final.
Un mensaje corto que se dirige a un terminal móvil 8 se canaliza primero hacia el SM-SC 16. El mensaje se puede transmitir al SM-SC 16 mediante otro terminal móvil o vía otro medio adecuado, tal como la red de telefonía pública conmutada PSTN 18 y un operador humano o vía Internet 20. El mensaje corto se transmite después al puerto SMS 16 y se reenvía al MSC 2 correspondiente, el cual lo transfiere a la estación móvil 8. La transferencia a la estación móvil no involucra al usuario.
Sin embargo, cuando el mensaje no puede llegar a la estación móvil, permanece en el SM-SC 14 y se entrega al terminal móvil lo antes posible. Por lo general, se inicia un proceso de "alerta" automático que notifica al SM-SC 14 cuándo el terminal se conecta a la red de comunicaciones móvil.
Todos los sistemas descritos anteriormente son productos disponibles comercialmente, los cuales no necesitan ser descritos con más detalle.
A continuación, se resumirán los aspectos de diferentes realizaciones de la presente invención. Se puede apreciar que estos aspectos se pueden aplicar individualmente o en cualquier combinación.
El método de mensajería extendido utiliza un marco de mensajería convencional vía una red de comunicaciones móvil tal como, por ejemplo, el marco SMS de los sistemas GSM. Sin embargo, el método proporciona características adicionales, que se implementan en su totalidad en software. Las aplicaciones se ejecutan en los servidores o terminales adheridos como aplicaciones de software. De este modo, al aplicar el método de mensajería extendida no se necesita ninguna modificación del hardware del terminal del usuario o del protocolo de mensajería subyacente, tal como el protocolo de mensajería SMS.
En el método de mensajería extendida, el usuario receptor tiene que acusar recibo de un mensaje transmitido. Cuando el mensaje llega al terminal receptor (RT), el usuario receptor (RU) tiene que realizar una acción y el remitente del mensaje es informado posteriormente de si el RU ha llevado a cabo una acción y, por tanto, de si el mensaje ha llegado realmente al usuario. En una realización del método de mensajería extendida, el RU tiene que llevar a cabo una acción con el fin de poder mostrar visualmente el mensaje después de que ha llegado al RT. Si el remitente no recibe respuesta, el mensaje se reenvía automáticamente. El usuario puede definir el número de veces que se reenvía el mensaje.
En el método de mensajería extendida, los usuarios se comunican a través de un sistema de autentificación central (AS). Tal AS puede implementarse mediante un servidor u ordenador convencional y un sistema capaz de comunicar a través de la red de comunicaciones móvil. Cada usuario tiene que registrarse con el AS antes de utilizar el servicio de mensajería extendida.
El método de mensajería extendida genera automáticamente un mensaje formateado o una respuesta a partir de los datos y la información que introduce el usuario. Sólo se necesita un mínimo de entrada y la interfaz provista requiere poca o ninguna formación por parte del usuario. El sistema adapta después los datos de respuesta al formato necesario para que el usuario pueda hacer uso de todas las opciones que desee, mejorando la seguridad de forma sencilla y fácil de usar.
El texto que se va a presentar utilizando el método de mensajería extendida se cifra automáticamente. Una vez más, sólo se necesita un mínimo de colaboración del usuario y una cantidad mínima de mensajes, lográndose a cambio un alto nivel de seguridad. El texto puede cifrarse utilizando una clave pública específica para la transmisión de un mensaje (o un par de respuestas de mensaje). Según el método de mensajería extendida, la clave pública que se utiliza para el cifrado/descifrado se transmite posteriormente, de forma descifrada, junto con el mensaje de texto cifrado en uno y el mismo mensaje. Para cifrar el mensaje puede emplearse una clave privada que complemente esta clave pública y que también sea específica para la transmisión de este mensaje en el terminal del remitente. En lo sucesivo, este par de claves pública/privada o clave específica para una comunicación se denominará como "par de claves de mensaje" o "clave de mensaje". El RU cuenta con una clave privada adicional en su terminal para descifrar el mensaje transmitido y cifrar cualquier posible respuesta a ese mensaje. La clave privada almacenada en el terminal RU no es específica de la comunicación en curso.
Alternativamente, el AS genera un par de claves pública/privada de mensaje antes de una comunicación o transmisión solicitada por un usuario y envía la clave pública de mensaje al terminal de usuario. El AS almacena la clave privada de mensaje para un uso futuro. A la recepción, el terminal de usuario almacena el par de claves públicas de mensaje.
Si el usuario quiere enviar un mensaje seguro, se utiliza la clave pública de mensaje junto con la clave privada del usuario específico almacenada en el terminal de usuario para cifrar el mensaje de texto. Por tanto, se puede acceder directamente a la clave del mensaje y no es necesario transmitirla antes de enviar el mensaje seguro, sino después de que el usuario haya solicitado la transmisión de un mensaje de formato extendido. La clave pública de mensaje, por ejemplo, puede transmitirse en un primer mensaje (o en un mensaje de respuesta) desde el AS al terminal del usuario, para ser empleada en un segundo mensaje.
Con el fin de mejorar la seguridad, el usuario puede solicitar que se envíe una respuesta al remitente del mensaje antes de que éste se muestre realmente en el RU. Si este mensaje de respuesta no puede ser entregado al remitente, el terminal volverá a intentar enviar el mensaje de respuesta. Si el mensaje de respuesta no puede ser entregado después de un número predeterminado de intentos, el mensaje original no se muestra en el RU, si no que se elimina del RT.
El usuario también puede optar por almacenar o eliminar cualquier respuesta al mensaje transmitido. Si la respuesta no se almacena, se elimina cualquier memoria que guarde temporalmente el mensaje de respuesta inmediatamente después de que el mensaje de respuesta se haya transmitido desde el RT.
Con referencia ahora a la Figura 3, se ilustra el formato de un mensaje de texto SMS convencional y un mensaje de texto SMS extendido según una realización de la presente invención.
El formato de mensaje SMS según el estado de la técnica (Fig. 3A) contiene un encabezamiento 201 y un cuerpo de texto 202. El encabezamiento incluye un campo 206 que identifica el tipo de mensaje SMS, un parámetro 207 que identifica el proveedor de servicio SMS y parámetros 208 y 209 que identifican la dirección de origen y la distribución, respectivamente. El formato normalmente permite la transmisión de un cuerpo de texto de 140 o 160 bits 202.
Con referencia ahora a la Figura 3B, se describe el formato del mensaje extendido. El mensaje extendido también contiene el encabezamiento 201 y el cuerpo de texto 202, por lo que es plenamente compatible con el tipo convencional. Sin embargo, el cuerpo de texto 202 incluye un encabezamiento adicional 203 específico para el formato de mensaje extendido que se incorpora en el cuerpo de texto convencional 202. La capacidad remanente del cuerpo de texto 202 está disponible como cuerpo de texto 204 del formato extendido. El cuerpo de texto 204 del formato extendido se reduce así en longitud en relación al cuerpo de texto 202 del tipo clásico. El formato extendido puede identificarse usando el campo 206 que identifica el tipo de mensajes SMS del encabezamiento convencional 201. En caso de que el formato extendido no se pueda identificar de esta manera, se necesitará un encabezamiento adicional para identificar el tipo de mensaje en los terminales.
La Figura 3B ilustra además los campos individuales 211 a 218 del encabezamiento adicional 203 según una realización. El primer campo de 8 bits contiene el tipo de servicio de mensajería. El valor de este campo define el método utilizado para codificar el cuerpo de texto 204. El campo 212 de 1 bit indica si se necesita el RU para iniciar una acción antes de mostrar el texto del mensaje. El campo 213 determina el número máximo de reintentos que pueden utilizarse para enviar el mensaje al RU. El campo de 2 bits permite solicitar hasta 4 reintentos. En el campo 214 (1 bit), el usuario puede pedir que se transmita una respuesta al remitente del mensaje antes de que aparezca el mensaje. Cuando el mensaje de respuesta no puede entregarse al remitente después de un número predeterminado de intentos, el terminal no muestra el mensaje original al remitente. El campo 215 (1 bit) determina si se ha almacenado un posible mensaje de respuesta en el RT, en una carpeta "mensajes enviados".
Si no es necesario almacenar la respuesta, el terminal borrará cualquier memoria que contenga la respuesta inmediatamente después de que se haya transmitido el mensaje de respuesta. El campo 216 almacena información de la versión de software para que se puedan comparar las versiones software del software instalado en el terminal del emisor y en el del usuario receptor. Se reserva 1 bit para este campo. El campo 217 de 3 bits se reserva para un uso futuro. En el campo 218, la clave pública específica para esta transmisión en curso se transmite en el encabezamiento de mensaje 203 del remitente al RU. Esta clave pública o clave privada de mensaje correspondiente se ha utilizado para cifrar el cuerpo del texto del mensaje transmitido. El RT extraerá la clave y la empleará para descifrar el cuerpo de texto y también puede utilizarla para cifrar una respuesta. Se reservan 128 bits para el campo 218. Sin embargo, se pueden utilizar menos bits para transmitir la clave pública.
El método de mensajería extendida asegura que se conozcan o identifiquen no sólo los terminales que participan en una transacción o en la transmisión de información, sino también el usuario de los terminales. Una central AS verifica la identidad de cada usuario del servicio del método de mensajería extendida antes de ofrecer acceso a la misma. El usuario que quiera utilizar el servicio del método de mensajería extendida tiene que registrarse en el AS. El AS es responsable de garantizar que el usuario sea conocido en el AS y el AS verifica la identidad de los usuarios de acuerdo a una norma predefinida y publicada. El AS requiere los datos de identificación del que se registra y almacena los datos del mismo de forma segura. Los datos de identificación suelen contener el nombre, la dirección, el IMSI y una contraseña personal o un número de identificación personal (PIN) elegido por el usuario u otros datos de seguridad adecuados. Los datos de identificación también pueden contener datos de seguridad pertinentes de cualquier transacción previa del usuario a través del AS.
Durante el registro, el AS genera un par de claves pública/privada personales para cada usuario. Éste almacena la clave pública junto con los datos del usuario en el almacén de datos seguro y comunica la clave privada al usuario. La clave privada se puede comunicar, por ejemplo, mediante un proceso de actualización de software tal como se describe a continuación con referencia a la Figura 5.
Con referencia ahora a la Figura 4, se describirá el proceso de transmisión de un mensaje extendido de un usuario emisor (OU), vía un AS, a un RU.
En el paso 302, el OU se pone en contacto con el AS y solicita un mensaje extendido, por ejemplo enviando un mensaje de texto SMS convencional desde el terminal de origen (OT). La solicitud se transmite al AS en el paso 304. El AS comprueba entonces si se trata de un usuario registrado y verifica la identidad del mismo (paso 306).
En el paso 308, el AS extrae los datos de identificación almacenados para el OU, tales como el PIN y una clave privada específica para el OU. El AS genera una clave pública específica para la transmisión de datos para el mensaje extendido solicitado en el paso 309 y transmite la clave pública vía un SMS convencional al OU (paso 310). El OT genera después automáticamente un mensaje de acuerdo con el formato de mensaje extendido predefinido (paso 311). Los ajustes de los campos 211 a 217 pueden ser predefinidos por el usuario o pueden ser introducidos específicamente en el mensaje extendido que se va a transmitir. El OT solicita el texto que se va a transmitir y el número IMSI del RU, como en un mensaje SMS convencional. Además, el OT solicita un PIN para autorizar al usuario del OT (paso 312).
El OU introduce los datos solicitados en el paso 314 y el OT cifra el cuerpo del mensaje de texto y el PIN utilizando la clave pública recibida en el paso 310 y una clave privada recibida durante el registro. El mensaje generado no incluye una clave pública, por tanto el campo 218 está vacío. En el paso 318 el OT transmite el mensaje extendido al AS. El AS extrae el PIN y el cuerpo de texto del mensaje extendido recibido y descifra los datos (paso 320) utilizando su clave privada extraída en el paso 308 y la clave pública que generó el AS en el paso 309 y transmitió el OU en el paso 310. En el paso 322, el AS compara el PIN recibido y descifrado en los pasos 318 y 320 con el PIN extraído de la base de datos segura del usuario en el paso 308.
Si el PIN no se corresponde en el paso 322, el AS puede enviar un nuevo mensaje al OU solicitando un PIN de autorización. El usuario puede introducir el PIN por segunda vez, el OT cifra el PIN y se repiten los pasos 318 a 322. El proceso puede repetirse hasta que se introduce el PIN correcto, aunque el número posible de reentradas está determinado por el AS. Si se rebasa el número máximo de reentradas, el proceso es cancelado (paso 324).
Cuando coinciden los PIN del paso 322, el proceso continúa al paso 326. El AS extrae el número IMSI del RU del mensaje recibido en el paso 318 y comprueba si el RU es un usuario registrado y verifica la identidad del RU en el paso 326. El AS extrae los datos relacionados con el RU de la base de datos en el paso 328. Estos datos incluyen una clave pública específica para el RU y también incluyen un PIN que proporciona el RU durante el registro. Los datos también pueden incluir los ajustes preferidos definidos por el RU.
En el paso 330, el AS genera un par de claves pública/privada específicas para la comunicación en curso con el RU. En el paso 332, el AS cifra después el cuerpo del texto del mensaje recibido desde el OU en el paso 318 utilizando la clave pública de usuario específica extraída en el paso 328 y la clave privada específica de la transacción generada en el paso 330. En el paso 334, el AS genera entonces un mensaje con el formato de mensaje extendido como ya se ha descrito y transmite el mensaje al terminal móvil del RU.
Los campos de datos 211 a 217 del mensaje SMS extendido se establecen de acuerdo con los ajustes predefinidos en el almacén de datos de usuario o se pueden especificar mediante el OU, en concreto para el mensaje que se va a transmitir y de acuerdo con los requerimientos de seguridad específicos de la información que se va a transmitir. El terminal recibe el mensaje SMS e identifica, a partir del encabezamiento 201, que el mensaje recibido es un mensaje de formato extendido.
El RT extrae e interpreta el encabezamiento adicional 203 y extrae la clave pública de transacción transmitida en el paso 336. Si se establece el campo 212 del encabezamiento adicional, el RT solicita un número de PIN para identificar al usuario antes de mostrar el mensaje al usuario (paso 340). Después de que el RU introduce su número de PIN en el paso 342, el RT cifra el número de PIN en el paso 344 utilizando la clave pública transmitida y su clave privada y transmite el PIN en un mensaje SMS al AS (paso 346).
\newpage
En el paso 348, el AS descifra el PIN transmitido utilizando la clave pública de transacción y su clave privada extraída en el paso 328. En el paso 350, el AS verifica el PIN introducido comparándolo con el PIN de usuario específico almacenado en los datos de usuario seguros almacenados para comprobar si los datos coinciden. Cuando los datos no coinciden, el AS puede enviar un mensaje al RT solicitando el PIN correcto. El AS determina el número posible de reentradas antes de anular el proceso. Si el PIN se verifica correctamente, el AS envía un mensaje de confirmación al RT en el paso 352. El RT extrae entonces su clave privada y descifra el cuerpo de texto 204 usando la clave pública de transacción y su clave privada en el paso 353.
Al recibir este mensaje de confirmación, el RT muestra el mensaje de texto descifrado en el paso 354. El usuario puede leer después el cuerpo del texto del mensaje y puede desear responder al mensaje. Para responder, el usuario debe introducir los datos de respuesta en el paso 356 y pulsar la tecla "Enviar" al terminal. El RT genera entonces automáticamente un mensaje según el método de mensajería extendida. El RT cifra la respuesta utilizando su clave privada y la clave pública de transacción transmitida en el paso 334. Los campos 211 a 217 se establecen automáticamente de acuerdo con los valores predefinidos o se utilizan los mismos valores que en el mensaje SMS del paso 334.
El RT transmite el mensaje de respuesta al AS en el paso 358. Después de recibir la respuesta del usuario cifrada, el AS descifra el cuerpo del texto de respuesta usando su clave privada y la clave pública del RU en el paso 360. Posteriormente, el AS transmite la respuesta al OU análogamente a los pasos 328 a 354.
A continuación, se describen pasos adicionales del proceso a realizar cuando se establece el campo 214 del encabezamiento adicional 203. El RT solicita, cifra y transmite el PIN como ya se ha descrito en los pasos 338 a 346. El AS descifra y verifica el PIN y descifra el mensaje recibido tal como se describe con referencia a los pasos 348 a 353. Sin embargo, el AS genera posteriormente un mensaje de respuesta para el OU con el fin de confirmar también el origen del mensaje. Este mensaje de respuesta transmitido desde el AS al OU requiere un acuse de recibo del OT.
Si el AS no puede enviar el mensaje de respuesta o no recibe un mensaje de acuse de recibo acusando recibo del mensaje de respuesta en el OT, el AS, después de un intervalo de tiempo predeterminado, reintenta enviar el mensaje de respuesta un número determinado de veces o hasta que el AS recibe un mensaje de acuse de recibo del OT. Si el AS no recibe finalmente un mensaje de acuse de recibo, el AS envía un mensaje al RT comunicando al RT del resultado negativo del mensaje de respuesta. En este caso, el RT no muestra el mensaje al RU, sino que avisa al usuario.
Si el AS recibe un mensaje de acuse de recibo del OT, el AS avisa al RT del mensaje de respuesta reconocido junto con el mensaje del paso 352 y posteriormente descifra y muestra el mensaje al RU según lo descrito anteriormente con referencia a los pasos 303 y 354.
Se puede añadir una capa de seguridad adicional cuando el mismo número de PIN forma parte del algoritmo de cifrado. En este caso el AS extrae el PIN del RU en el paso 308 y cifra los datos de texto para enviarlos al RU utilizando el PIN, la clave pública de transacción y la clave privada del AS.
El mensaje sólo puede ser descifrado y mostrado después de que el usuario ha introducido el número de PIN correcto.
Con referencia ahora a la Figura 7, se describirá el proceso de transmitir un mensaje extendido desde un usuario emisor a un AS según otra realización de la presente invención.
El proceso comienza con un proceso de inicialización (pasos 370 a 376) que se lleva a cabo sólo una vez antes de que se transmita cualquier mensaje extendido entre el usuario y el AS. En el paso 370, el AS crea un par de claves pública/privada, que se utilizarán para cifrar un mensaje o un par de mensajes de respuesta. El AS almacena la clave privada en la base de datos AS (paso 372) y envía la clave pública al OT (paso 374). En el paso 376, el OT recibe la clave pública y la almacena para un uso futuro. La clave pública se almacena de forma segura, por ejemplo en un monedero electrónico del terminal.
Si el OU quiere enviar un mensaje seguro, el usuario solicita un mensaje extendido (paso 378) pulsando una tecla predefinida o una combinación de teclas. Entonces el OT genera automáticamente un mensaje según el formato de mensaje extendido predefinido y proporciona al OU una pantalla para introducir el mensaje del OU (paso 380). En el paso 381, el usuario introduce el texto del mensaje. El OU solicita entonces el PIN y el destino del mensaje (paso 382), y el OU introduce los datos solicitados en el paso 383. En el paso 384, el OT cifra el mensaje utilizando la clave privada almacenada y la clave pública de mensaje recibidas del AS en el paso 374 del proceso de inicialización. El OT envía el mensaje de formato extendido al AS en el paso 386. Al recibir el mensaje, el AS decodifica el mensaje en el paso 388 y sigue procesando el mensaje, por ejemplo mediante el envío del mensaje de texto como mensaje adicional de formato extendido al RT (véanse los pasos 326 a 360 de la Figura 4B). Para seguir la comunicación con el OT, el AS descarta después el par de claves de mensaje y genera un nuevo par de claves de mensaje en el paso 390. Si se va a transmitir una respuesta desde el AS al OT, el AS cifra la respuesta (paso 392) usando la clave pública específica para el OT y la clave privada de mensaje generada en el paso 390. El AS envía la clave pública de mensaje junto con la respuesta cifrada al OT (paso 394). En el paso 396, el OT decodifica el mensaje de respuesta utilizando la clave privada específica para el OT y almacenada en el mismo. La clave pública de mensaje transmitida desde el AS al OT en el paso 394 se almacena en el terminal para su uso futuro, como en el paso de inicialización 376. Si el OU quiere enviar ahora un mensaje seguro de formato de mensaje extendido, el usuario puede solicitar directamente enviar un mensaje como el descrito anteriormente con referencia al paso 378. Los pasos de inicialización 372 a 376 no tienen que realizarse, ya que el par de claves de mensaje ya se ha generado en el AS (en el paso 390) y transmitido al OT (en el paso 394) durante el procesamiento del último mensaje extendido.
Cuando el mensaje enviado en el paso 386 desde el OT al AS no requiere una respuesta, el AS transmite un mensaje con la clave pública de mensaje, aunque sin un texto de mensaje en el paso 394. El OT almacena entonces la clave pública de mensaje tal como se describe con referencia al paso 398 anterior.
Mediante la utilización de un mensaje extendido tal como se ha descrito anteriormente con referencia a la Figura 7, el usuario puede enviar directamente un mensaje seguro cifrado con un par de claves pública/privada específicas para un mensaje o un par de mensajes de respuesta sin ponerse en contacto con el par AS para enviar el mensaje (tal como se ha descrito con referencia a la Figura 4A).
Con referencia ahora a la Figura 5, se describe el proceso de actualización de las aplicaciones de software para el método de mensajería extendida.
Como ya se ha descrito, el campo 216 del encabezamiento 203 incluye información de la versión de software utilizada para generar el mensaje. Cuando el RT interpreta los datos del encabezamiento 203, compara la versión de software almacenada en el RT con la versión que se indica en el campo 216. Si la información no coincide, el RT se pone en contacto con el AS para actualizar el software. El RT puede procesar el mensaje transmitido aunque se haya detectado una falta de correspondencia si las versiones de software son compatibles. En caso de que no sean compatibles, el RT rechaza el mensaje. El AS retrasará entonces la retransmisión del mensaje hasta que se haya proporcionado al RT el software actualizado.
Para actualizar el software, el usuario se pone en contacto con el AS a través de una ruta predefinida en el paso 402, por ejemplo mediante un mensaje SMS convencional. En el paso 404, el AS verifica los datos del usuario. Posteriormente, el AS envía la actualización de software a través de un mensaje SMS al RT (paso 406). La versión de software y también el tipo de servicio se especifican en el mensaje. En el paso 408, el RT verifica que, en efecto, el software se origina en el AS. Esto se puede llevar a cabo, por ejemplo, comparando el número IMSI con el que el RT se pone en contacto en el paso 402 con el número IMSI a partir del cual se origina la actualización de software. Si la fuente de la actualización de software no se puede verificar, el usuario es avisado inmediatamente y el proceso se detiene. Sin embargo, si se verifica correctamente el remitente, el RT descomprime después el software (paso 410). En el paso 412, el RT muestra al usuario una notificación sobre la actualización de software y solicita el PIN normal del usuario para acceder al terminal móvil, si se lleva a cabo tal identificación de PIN. El RT comprueba si se ha introducido un PIN válido (paso 414). Si el PIN no se ha introducido o es incorrecto, el RT permite un número predeterminado de intentos. Después de una verificación satisfactoria del PIN, el RT envía un mensaje al AS acusando recibo de la actualización de software (paso 416). El RT almacena después el software en su memoria y actualiza el software de aplicación automáticamente en el paso 418. El RT avisa al usuario en el paso 420 de que se ha completado la actualización de software.
El método de mensajería extendida es ventajoso también para otras aplicaciones en las que se requiere una transmisión de datos segura y fiable.
En otra realización, la seguridad del sistema de mensajería extendida se puede mejorar aún más mediante la inclusión de un contador de referencias de transacción. El contador de referencias de transacción se instala tanto en el AS como en el terminal del usuario.
El AS tiene un contador de referencias de transacción específico para cada terminal de usuario registrado. Siempre que se recibe un mensaje correctamente, se incrementa el contador de referencias de transacción en el AS y en el terminal del usuario. La referencia de transacción se incluye en cada mensaje transmitido por el usuario al AS, ya sea como parte del cuerpo del mensaje cifrado o en el encabezamiento del mensaje.
El contador de referencias de transacción del terminal del usuario y el del AS (específico para el usuario particular) deben estar siempre sincronizados para que el mensaje sea válido. El AS compara la referencia de transacción de su contador para el terminal de usuario dado con la referencia de transacción recibida del terminal de usuario. El AS responderá sólo correctamente si el mensaje del OT contiene una referencia de transacción que coincide con el contador de referencias de transacción para el terminal de usuario dado.
Si las referencias de transacciones no coinciden, el AS deshabilita el servicio de mensajes extendidos hasta que se resuelva la falta de coincidencia.
La referencia de transacción en el terminal de un usuario se ajusta en un procedimiento de inicialización cuando el software se descarga desde el AS al terminal.
La referencia de transacción sólo se transmite en mensajes extendidos desde el terminal del usuario al AS, aunque no del AS al terminal del usuario (excepto en el procedimiento de inicialización durante la descarga de software). En su lugar, ambos contadores de referencias de transacción (el del terminal del usuario y del AS) mantienen sus propios contadores internos. De esta manera, se proporciona más seguridad.
A continuación se describe una transacción de comercio electrónico utilizando el método de mensajería extendida con referencia a la Figura 2. En tal escenario, un comerciante o proveedor tiene un servidor 101 con una conexión a Internet 103 a través de la cual ofrece bienes o servicios. El usuario accede al servidor del proveedor a través de Internet 103 con un ordenador o un terminal móvil u otro dispositivo adecuado y selecciona y solicita bienes o servicios. Las comunicaciones para ajustar el pago y enviar las confirmaciones se realizan a través de la central AS 107. El proveedor se comunica con el AS a través de un canal seguro y el AS se comunica con el usuario usando el método de mensajería extendida a través de la red de comunicaciones móvil usando terminales 105.
Los distintos pasos del proceso se ilustran en la Figura 6. Una vez que el usuario ha seleccionado y solicitado bienes o servicios, el proveedor se pone en contacto con el AS a través de un canal seguro predeterminado y hace una solicitud de autentificación en el paso 502. El proveedor también comunica los detalles de la compra al AS. Entonces el AS verifica la identidad del proveedor en el paso 504. El AS extrae el nombre del consumidor o el IMSI de los datos comunicados por el proveedor y verifica la identidad del consumidor en el paso 506. Si el AS no puede identificar la identidad del proveedor o la del consumidor, se anula el proceso.
Si ambas identidades han sido verificadas, el AS genera a continuación un mensaje (paso 508) en base a la información comunicada en el paso 502. El mensaje puede contener, por ejemplo, detalles de los bienes o servicios seleccionados y/o detalles del pago de los bienes o servicios. El mensaje que se genera después se transmite al usuario y se verifica tal como ya se ha descrito con referencia a la Figura 4B en los pasos 326 a 354. El usuario puede introducir entonces los datos de respuesta al mensaje seguro en el paso 512, como detalles del pago y/o de confirmación con el método de pago.
Una vez más, se genera un mensaje extendido en el RT y se transmite al AS (paso 514). El AS descifra el mensaje en el paso 516. Para mejorar aún más la seguridad, el AS puede enviar una respuesta de confirmación al proveedor (paso 518 y 522) a través de un canal de comunicación seguro predeterminado. El proveedor está obligado después a responder a este mensaje de confirmación (paso 524). Esto asegura que una transacción sólo pueda llevarse a cabo si ambas partes legítimas han acordado la transacción, es decir, después de que el comerciante reconoce el mensaje de confirmación. El AS establece después el pago de la compra en el paso 526.
El método de mensajería extendida también puede utilizarse para sistemas de votación a través de una red de comunicaciones móvil. Previamente los usuarios registrados, o una selección regional o nacional de usuarios registrados, han de contar con un PIN que se crea al azar en el AS. Estos números son posteriormente enviados a los usuarios como un mensaje extendido que exige una respuesta reconocida tal como se describe anteriormente. Después de que el AS recibe el mensaje de confirmación, activa los PIN.
El día de las elecciones, se envía otro método de mensajería extendida a los usuarios registrados. Este mensaje contiene la selección de candidatos y pide el PIN transmitido anteriormente. El usuario puede responder después mediante una respuesta de mensaje extendido como se ha descrito anteriormente, de manera segura. En concreto, se envía uno de tales mensajes por el usuario y el PIN impide votar a los no autorizados.
Otras aplicaciones posibles para el método de mensajería extendida incluyen un método de acceso seguro, por ejemplo a un sistema informático o un edificio. El usuario solicita un código de acceso del AS vía la red de comunicaciones móvil. Posteriormente el AS verifica la identidad del usuario solicitante y transmite un código de acceso en un mensaje seguro. El usuario puede introducir un PIN alternativo para indicar que está siendo coaccionado o está en apuros, alertando así a las autoridades pertinentes sin comprometer su seguridad.
Aunque en las realizaciones descritas anteriormente se describen mensajes SMS de acuerdo a la norma GSM, se puede apreciar que se pueden utilizar otros métodos de mensajería alternativos a través redes de comunicaciones móviles, tales como MMS (Servicio de Mensajería Multimedia) y USSD (Unstructured Supplementary Service Data).
Aunque en las realizaciones descritas anteriormente el método de mensajería extendida se utiliza en aplicaciones de software que se ejecutan en los terminales del sistema de comunicaciones móvil, se puede apreciar por otra parte que el método se puede utilizar como una aplicación del kit de herramientas SIM. La aplicación del kit de herramientas SIM o la aplicación SIM amplía la función de la tarjeta SIM y permite programarla para que realice nuevas funciones.
Se entiende que las realizaciones descritas son únicamente realizaciones preferentes. En concreto, se pueden omitir, modificar o sustituir varias características por equivalentes siempre que no se alejen del propósito de la presente invención, que se define en las reivindicaciones anexas.

Claims (24)

1. Sistema de autentificación para transmitir información, almacenando dicho sistema de autentificación la información de identificación de una pluralidad de usuarios emisores y de una pluralidad de usuarios receptores y estando adaptado para
\quad
recibir información de al menos uno de dichos usuarios emisores;
\quad
autentificar al menos un usuario emisor mencionado (326) y
\quad
transmitir un mensaje incluyendo dicha información, a través de una red de comunicaciones móvil, a un terminal móvil de un usuario receptor;
estando también adaptado para:
\quad
extraer una clave pública específica del citado usuario receptor de dicha información de identificación almacenada y utilizar dicha clave pública de usuario para cifrar al menos dicha parte de dicho mensaje;
\quad
proporcionar un par de claves pública/privada específicas para la comunicación válidas exclusivamente para una sola comunicación entre el sistema de autentificación y dicho usuario receptor (330),
donde dicha comunicación comprende un mensaje y una respuesta al mismo (334,358);
\quad
cifrar al menos parte del mensaje que se va a transmitir utilizando dicha clave pública específica para la comunicación, y
\quad
enviar dicha clave pública específica para la comunicación a dicho usuario receptor como parte de dicho mensaje.
2. Sistema de autentificación para transmitir información, almacenando dicho sistema de autentificación información de identificación de una pluralidad de usuarios emisores y de una pluralidad de usuarios receptores y estando adaptado para
\quad
recibir información de al menos uno de dichos usuarios emisores;
\quad
autentificar al menos un usuario emisor mencionado (326), y
\quad
transmitir un mensaje incluyendo dicha información, a través de una red de comunicaciones móvil, a un terminal móvil de un usuario receptor;
estando también adaptado para:
\quad
extraer una clave pública específica del citado usuario receptor de dicha información de identificación almacenada y utilizar dicha clave pública de usuario para cifrar al menos dicha parte de dicho mensaje;
\quad
proporcionar un par de claves pública/privada específicas para la comunicación válidas exclusivamente para una sola comunicación entre el sistema de autentificación y dicho usuario receptor (330),
donde dicha comunicación comprende un mensaje y una respuesta al mismo (334,358);
\quad
enviar dicha clave pública específica para la comunicación a dicho terminal de usuario receptor antes de dicha comunicación y almacenar dicha clave pública específica para la comunicación en dicho terminal móvil, y
\quad
cifrar al menos parte del mensaje que se va a transmitir utilizando dicha clave pública específica para la comunicación.
3. Sistema de autentificación según la reivindicación 1 ó la reivindicación 2, adaptado además para autentificar a un usuario receptor como destinatario de dicha información.
4. Sistema de autentificación según cualquiera de las reivindicaciones anteriores, caracterizado porque la respuesta comprende un mensaje de acuse de recibo y/o un mensaje de respuesta de dicho usuario receptor.
5. Sistema de autentificación según cualquiera de las reivindicaciones anteriores, estando adaptado además para descifrar al menos parte de dicha respuesta usando dicho par de claves pública/privada específicas para la comunicación.
6. Sistema de autentificación según la reivindicación 5, estando también adaptado para transmitir un mensaje de confirmación a un usuario emisor mencionado en base a dicho mensaje de acuse de recibo o a dicho mensaje de respuesta.
7. Sistema de autentificación según la reivindicación 6, caracterizado porque dicho mensaje de confirmación requiere un mensaje de acuse de recibo de dicho usuario emisor y dicho sistema de autentificación está también adaptado para enviar un mensaje de confirmación a dicho terminal de usuario receptor, notificando al terminal que descifre y muestre visualmente la parte descifrada de dicho mensaje.
8. Sistema de autentificación según cualquiera de las reivindicaciones 3 a 7, caracterizado porque a dicho usuario receptor se le pide autentificarse a sí mismo facilitando los datos de autentificación.
9. Sistema de autentificación según cualquiera de las reivindicaciones 3 a 8, caracterizado porque dicho terminal de usuario receptor genera automáticamente dicho mensaje de acuse de recibo al facilitar dichos datos de autentificación y/o datos de respuesta.
10. Sistema de autentificación según cualquiera de las reivindicaciones 3 a 9, caracterizado porque un sistema de autentificación central verifica la autentificación del usuario receptor.
11. Sistema de autentificación según cualquiera de las reivindicaciones 3 a 10, caracterizado porque dicho mensaje o una parte del mismo sólo se muestra al usuario receptor cuando el usuario receptor proporciona una autentificación válida.
12. Sistema de autentificación según cualquiera de las reivindicaciones anteriores, caracterizado porque dicho mensaje es un mensaje SMS según la norma GSM.
13. Sistema de autentificación según cualquiera de las reivindicaciones 1 a 11, caracterizado porque dicho mensaje se ajusta a las normas MMS.
14. Sistema de autentificación según cualquiera de las reivindicaciones 1 a 11, caracterizado porque dicho mensaje se ajusta a las normas USSD.
15. Sistema de autentificación según cualquiera de las reivindicaciones anteriores, caracterizado porque dicho sistema de autentificación y en dicho terminal de usuario receptor se aplica un contador de referencias de transacción y porque cada uno de dichos contadores de referencias de transacción se incrementa cuando se recibe un mensaje sucesivamente.
16. Sistema de autentificación según la reivindicación 15, caracterizado porque caracterizado porque se incluye una referencia de transacción en cada mensaje transmitido por el usuario receptor al sistema de autentificación.
17. Sistema de autentificación según la reivindicación 16, caracterizado porque dicho remitente compara la referencia de transacción recibida con su contador de referencias de transacción y el remitente sólo responde si la referencia de transacción recibida se corresponde con el contador de referencias de transacción del sistema de autentificación.
18. Sistema de autentificación según cualquiera de las reivindicaciones anteriores, caracterizado porque dicha información recibida de dichos usuarios emisores se cifra y dicho sistema de autentificación se puede utilizar para descifrar dicha información antes de transmitir dicha información a dicho terminal de usuario.
19. Sistema de autentificación según la reivindicación 18, caracterizado porque dicha información se cifra empleando un par de claves pública/privada válidas únicamente para una sola transacción entre dicho usuario emisor y dicho sistema de autentificación.
20. Sistema de autentificación según la reivindicación 19, caracterizado porque dicha clave pública se transmite a dicho terminal de usuario emisor antes de que dicho sistema de autentificación reciba dicha información.
21. Sistema de autentificación según la reivindicación 20, caracterizado porque dicha clave pública se transmite a dicho usuario emisor en respuesta a una demanda recibida por dicho sistema de autentificación.
22. Sistema de autentificación según la reivindicación 20, caracterizado porque dicha clave pública se transmite a dicho usuario emisor en una comunicación previa.
23. Sistema de comercio electrónico que incorpora un sistema de autentificación según cualquiera de las reivindicaciones anteriores.
24. Sistema de votación electrónico que comprende el sistema de autentificación según cualquiera de las reivindicaciones 1 a 22.
ES03700144T 2002-01-16 2003-01-13 Mensajeria segura a traves de una red de comunicaciones mivil. Expired - Lifetime ES2334022T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB0200942A GB2384392A (en) 2002-01-16 2002-01-16 Secure messaging via a mobile telecommunications network
GB0200942 2002-01-16
GB0223063 2002-10-04
GB0223063A GB2384396B (en) 2002-01-16 2002-10-04 Secure messaging via a mobile communications network

Publications (1)

Publication Number Publication Date
ES2334022T3 true ES2334022T3 (es) 2010-03-04

Family

ID=9929182

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03700144T Expired - Lifetime ES2334022T3 (es) 2002-01-16 2003-01-13 Mensajeria segura a traves de una red de comunicaciones mivil.

Country Status (7)

Country Link
AT (1) ATE440466T1 (es)
DE (1) DE60328882D1 (es)
DK (1) DK1500289T3 (es)
ES (1) ES2334022T3 (es)
GB (3) GB2384392A (es)
PT (1) PT1500289E (es)
SI (1) SI1500289T1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7296156B2 (en) * 2002-06-20 2007-11-13 International Business Machines Corporation System and method for SMS authentication
NL1026695C2 (nl) * 2004-07-21 2006-01-24 Telesystems Holding Gmbh Verificatie van een communicatieverbinding.
FR2881593A1 (fr) * 2005-02-02 2006-08-04 France Telecom Procede et systeme d'enregistrement d'utilisations, serveur hss et serveur d'application d'un reseau ims
US8325925B2 (en) 2007-07-10 2012-12-04 Hewlett-Packard Development Company, L.P. Delivery of messages to a receiver mobile device
US20090215477A1 (en) * 2008-02-27 2009-08-27 Qualcomm, Incorporated Intelligent multiple device file sharing in a wireless communications system
SG157976A1 (en) * 2008-06-20 2010-01-29 Dallab S Pte Ltd Secure short message service
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
CN103855471B (zh) * 2014-02-27 2017-03-29 京信通信技术(广州)有限公司 移相系统
WO2023144689A1 (en) * 2022-01-25 2023-08-03 Jio Platforms Limited System and method for secure messaging in a telecommunications network

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146217A (en) * 1989-05-25 1992-09-08 Motorola, Inc. Selective call receiver having confidential message read protection
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
WO1992017006A1 (en) * 1991-03-18 1992-10-01 Motorola, Inc. Selective call receiver with secured message presentation
BR9405704A (pt) * 1993-11-01 1995-11-28 Ericsson Telefon Ab L M Processo para enviar mensagens entre os usuários de uma rede de radiocomunicação sobre um canal digital estação móvel e estação remota
SE9304222L (sv) * 1993-12-21 1995-06-22 Telia Ab Metod och anordning vid samtal från mobilstationer
US5479408A (en) * 1994-02-22 1995-12-26 Will; Craig A. Wireless personal paging, communications, and locating system
WO1996037064A1 (de) * 1995-05-19 1996-11-21 Siemens Aktiengesellschaft Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
US5692032A (en) * 1995-11-27 1997-11-25 Nokia Mobile Phones Ltd. Mobile terminal having one key user message acknowledgment function
WO1997045814A1 (en) * 1996-05-24 1997-12-04 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data
FI107097B (fi) * 1997-09-24 2001-05-31 Nokia Networks Oy Kohdistettu yleislähetys radioverkossa
JP3139483B2 (ja) * 1998-12-15 2001-02-26 日本電気株式会社 パーソナル通信システム及びその通信方法
FI108813B (fi) * 1999-03-08 2002-03-28 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
DE69932360T2 (de) * 1999-04-20 2007-08-02 Nokia Networks Oy Verfahren und vorrichtung zur informationssammlung
US7707420B1 (en) * 1999-06-23 2010-04-27 Research In Motion Limited Public key encryption with digital signature scheme
EP1065899A1 (en) * 1999-06-30 2001-01-03 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for exchanging messages in a two-way communication system
JP3312335B2 (ja) * 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
EP1107623A3 (en) * 1999-12-06 2002-01-02 Nokia Mobile Phones Ltd. Mobile station providing user-defined private zone for restricting access to user application data
EP1119132A3 (en) * 2000-01-19 2003-01-02 Research In Motion Limited Broadcasting encrypted messages using session keys
EP1260077B1 (de) * 2000-02-29 2005-04-13 Swisscom Mobile AG Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server
WO2001080525A1 (en) * 2000-04-14 2001-10-25 Sun Microsystems, Inc. Network access security
FR2808403B1 (fr) * 2000-04-26 2002-11-15 Loic Eonnet Installation et procede de telecommunication pour l'echange d'informations entre des telephones et des fournisseurs de services
JP3423921B2 (ja) * 2000-05-31 2003-07-07 ネットビレッジ株式会社 携帯端末の認証方法
SE516567C2 (sv) * 2000-06-07 2002-01-29 Anoto Ab Förfarande och anordning för säker trådlös överföring av information
FR2817108A1 (fr) * 2000-11-17 2002-05-24 Mercury Technologies Sarl Paiements electroniques sur le reseau gsm/gprs et umts
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
CA2412148C (en) * 2001-11-22 2008-04-22 Ntt Docomo, Inc. Authentication system, mobile terminal, and authentication method

Also Published As

Publication number Publication date
DK1500289T3 (da) 2009-12-21
GB0611866D0 (en) 2006-07-26
GB2384396A (en) 2003-07-23
GB2424804A (en) 2006-10-04
ATE440466T1 (de) 2009-09-15
PT1500289E (pt) 2009-12-17
SI1500289T1 (sl) 2010-01-29
GB2384396B (en) 2007-01-03
GB0200942D0 (en) 2002-03-06
GB2384392A (en) 2003-07-23
DE60328882D1 (de) 2009-10-01
GB0223063D0 (en) 2002-11-13

Similar Documents

Publication Publication Date Title
US7245902B2 (en) Secure messaging via a mobile communications network
ES2263264T3 (es) Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones.
US6546492B1 (en) System for secure controlled electronic memory updates via networks
US10592891B2 (en) Method and system for performing a commercial transaction by using a short message service terminal
ES2261376T3 (es) Metodo para comprobar la integridad de datos, sistema y terminal movil correspondientes.
JP4364431B2 (ja) 通信網を通して認証する方法、配列及び装置
JP5062796B2 (ja) 多重アカウント携帯ワイヤレス金融メッセージング・ユニット
ES2329149T3 (es) Metodo de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red.
ES2263811T3 (es) Procedimiento para auntentificacion de usuario en un terminal, sistema de autentificacion, terminal y dispositivo de autorizacion.
US20060098678A1 (en) Method for authenticating and verifying sms communications
ES2400398T3 (es) Procedimiento para actualizar una tarjeta inteligente y tarjeta inteligente con capacidad de actualización
ES2334022T3 (es) Mensajeria segura a traves de una red de comunicaciones mivil.
KR100910432B1 (ko) 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치
JP2005513955A (ja) 電子署名方法
FR2835129A1 (fr) Procede d'authentification a deux facteurs avec mot de passe ephemere a usage unique
JP2001500711A (ja) サービスキーを端末装置に配送するための方法及びその方法を実施するための装置
ES2237682T3 (es) Procedimiento y dispositivo de certificacion de una transaccion.
EP0948851A1 (en) Method for identification of a data transmission device
US9648495B2 (en) Method and device for transmitting a verification request to an identification module
ES2299422T3 (es) Procedimiento de distribucion de claves a abonados de redes de comunicacion.
US20040054911A1 (en) Mobile terminal having virus resistant security module architecture
CN109660543A (zh) 一种消息安全机制的实现方法
ES2219192B2 (es) Firma criptografica en pequeños documentos.
US20050066057A1 (en) Method and arrangement in a communications network
JP2003518823A (ja) ミニメッセージを伝送する方法、および本方法に関連する装置