ES2334022T3 - Mensajeria segura a traves de una red de comunicaciones mivil. - Google Patents
Mensajeria segura a traves de una red de comunicaciones mivil. Download PDFInfo
- Publication number
- ES2334022T3 ES2334022T3 ES03700144T ES03700144T ES2334022T3 ES 2334022 T3 ES2334022 T3 ES 2334022T3 ES 03700144 T ES03700144 T ES 03700144T ES 03700144 T ES03700144 T ES 03700144T ES 2334022 T3 ES2334022 T3 ES 2334022T3
- Authority
- ES
- Spain
- Prior art keywords
- message
- authentication system
- user
- communication
- quad
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 claims abstract description 31
- 230000004044 response Effects 0.000 claims abstract description 28
- 238000010295 mobile communication Methods 0.000 claims abstract description 14
- 239000000284 extract Substances 0.000 claims abstract description 13
- 238000012790 confirmation Methods 0.000 claims description 11
- 238000000034 method Methods 0.000 description 55
- 230000008569 process Effects 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 231100000279 safety data Toxicity 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Sistema de autentificación para transmitir información, almacenando dicho sistema de autentificación la información de identificación de una pluralidad de usuarios emisores y de una pluralidad de usuarios receptores y estando adaptado para recibir información de al menos uno de dichos usuarios emisores; autentificar al menos un usuario emisor mencionado (326) y transmitir un mensaje incluyendo dicha información, a través de una red de comunicaciones móvil, a un terminal móvil de un usuario receptor; estando también adaptado para: extraer una clave pública específica del citado usuario receptor de dicha información de identificación almacenada y utilizar dicha clave pública de usuario para cifrar al menos dicha parte de dicho mensaje; proporcionar un par de claves pública/privada específicas para la comunicación válidas exclusivamente para una sola comunicación entre el sistema de autentificación y dicho usuario receptor (330), donde dicha comunicación comprende un mensaje y una respuesta al mismo (334,358); cifrar al menos parte del mensaje que se va a transmitir utilizando dicha clave pública específica para la comunicación, y enviar dicha clave pública específica para la comunicación a dicho usuario receptor como parte de dicho mensaje.
Description
Mensajería segura a través de una red de
comunicaciones móvil.
La presente invención se refiere a un método de
transmisión de mensajes a través de una red de comunicaciones
móvil. Más en concreto, aunque no exclusivamente, la invención se
refiere a métodos de transmisión segura de mensajes de texto SMS del
sistema GSM.
Para los usuarios de dispositivos de
comunicación móviles, los mensajes de texto SMS proporcionan un
método rápido y conveniente de enviar y recibir mensajes. Los
mensajes se transmiten a través de un centro de mensajería. Cuando
los mensajes no se pueden entregar en el terminal móvil, se
almacenan en el centro de mensajería hasta que pueden ser
entregados. Sin embargo, eventualmente puede suceder que se
"agote" el tiempo de espera de los mensajes sin previo
aviso.
El SMS también proporciona una opción rara vez
utilizada de enviar "mensajes flash", que aparecen
inmediatamente en el dispositivo, sin necesidad de interacción por
parte del usuario para su lectura. La norma SMS también admite
correo electrónico (a través de protocolos X-400) y
tanto datos binarios como basados en texto.
El servicio de mensajes cortos convencional, tal
como el servicio SMS en los sistemas GSM, tiene el inconveniente de
que no es adecuado para muchas aplicaciones, tales como el comercio
electrónico u otras aplicaciones donde se requiere una
transferencia de datos segura y controlada. A continuación, figuran
algunas de las razones por las cuales el sistema de mensajes cortos
convencional no es adecuado para la transferencia segura de
datos.
En primer lugar, el remitente de un mensaje no
suele ser informado de si el mensaje ha sido entregado en el
terminal móvil receptor y si ha sido recibido por el usuario. El
sistema GSM ofrece también mensajería reconocida, donde se
transmite un acuse de recibo al remitente del mensaje tan pronto
como éste se entrega en el centro de mensajería. Sin embargo, el
remitente no puede saber si el mensaje ha llegado al terminal móvil
y, más concretamente, si el mensaje ha llegado realmente al usuario
al que estaba destinado.
En segundo lugar, los datos transmitidos a
través de SMS pueden ser decodificados por terceros con un receptor
digital adecuado. Por otra parte, los mensajes se suelen almacenar
en la memoria del terminal móvil. Así, un tercero con acceso al
terminal puede leer los mensajes.
En tercer lugar, el usuario de un terminal móvil
puede no ser necesariamente identificado en muchos casos. En
especial, mediante la transmisión de un mensaje SMS a través de
Internet o de otros mecanismos de entrega, se puede ocultar la
identidad del remitente del mensaje al usuario receptor o el
destinatario del mensaje puede no ser el previsto por el
remitente.
Un aspecto de la presente invención es reducir
algunas o todas las desventajas descritas anteriormente,
proporcionando sistemas de acuerdo con las características de las
reivindicaciones independientes 1 y 2.
Otros aspectos y ventajas de la invención se
apreciarán, únicamente a modo de ejemplo, en la siguiente
descripción y figuras que se acompañan, donde:
Figura 1: diagrama esquemático de una red de
comunicaciones móvil según la norma GSM en la que se puede aplicar
la presente invención.
Figura 2: diagrama esquemático que ilustra las
partes participantes y las comunicaciones entre tales partes según
una realización de la presente invención.
Figura 3A: diagrama esquemático que ilustra el
formato de un mensaje SMS convencional según el estado de la
técnica.
Figura 3B: diagrama esquemático que ilustra el
formato de un mensaje SMS ampliado según otra realización de la
presente invención.
Figura 4: organigrama que ilustra el proceso de
transmisión de un mensaje según otra realización de la presente
invención.
Figura 5: organigrama que ilustra el proceso de
actualización de software según otra realización de la presente
invención.
Figura 6: organigrama que ilustra el proceso de
una transacción de comercio electrónico que utiliza el método de
mensajería ampliada todavía según otra realización de la presente
invención; y
Figuras 7A y B: organigramas que ilustran el
proceso de transmisión de un mensaje según otra realización de la
presente invención.
En la Figura 1 se muestra un diagrama
esquemático de una red de comunicaciones móvil según la norma GSM.
Un Centro de Conmutación Móvil (MSC) se conecta a través de enlaces
de comunicación a una serie de Controladores de Estaciones de Base
(BSC) 4. Los BSC se encuentran dispersos geográficamente en áreas
atendidas por el Centro de Conmutación Móvil 2. Cada BSC 4 controla
una o más Estaciones de Base Transceptoras (BTS) 6 localizadas de
forma remota al BSC 4 y conectadas por otros enlaces de comunicación
al mismo. Cada BTS 6 transmite señales de radio a, y recibe señales
de, las estaciones móviles 8 que se encuentran en la zona de
servicio de dicha BTS 6. La zona se conoce como "célula". Una
red GSM dispone de un gran número de tales células, que son
idealmente continuas para proporcionar una cobertura continua en
todo el territorio de la red.
El Centro de Conmutación Móvil está provisto de
un Registro de Localización de Abonados (HLR) 12, que es una base
de datos de almacenamiento de los datos de abonado. Los mensajes SMS
se envían a través de un Centro de Servicio de Mensajes Cortos
(SM-SC) 14. El MSC 2 se conecta al
SM-SC 14 mediante un puerto SMS 16. Tales Puertos
existen para mensajes cortos de destino a móviles y también para
mensajes cortos de origen en móviles.
Cuando se va a transmitir un mensaje corto desde
un terminal móvil 8 a su destino final, el terminal 8 establece una
conexión de señalización con el MSC 2 y el mensaje se transmite
posteriormente a través del puerto SMS 16 al SM-SC
14. Desde allí, el mensaje se envía después a su destino final, que
puede ser, por ejemplo, otro terminal móvil o un buzón de correo.
El sistema GSM proporciona un acuse de recibo de entrega, lo que
indica que el SM-SC ha recibido el mensaje desde un
terminal móvil. Sin embargo, el sistema GSM no soporta un acuse de
recibo automático para indicar si el mensaje ha llegado a su destino
final.
Un mensaje corto que se dirige a un terminal
móvil 8 se canaliza primero hacia el SM-SC 16. El
mensaje se puede transmitir al SM-SC 16 mediante
otro terminal móvil o vía otro medio adecuado, tal como la red de
telefonía pública conmutada PSTN 18 y un operador humano o vía
Internet 20. El mensaje corto se transmite después al puerto SMS 16
y se reenvía al MSC 2 correspondiente, el cual lo transfiere a la
estación móvil 8. La transferencia a la estación móvil no involucra
al usuario.
Sin embargo, cuando el mensaje no puede llegar a
la estación móvil, permanece en el SM-SC 14 y se
entrega al terminal móvil lo antes posible. Por lo general, se
inicia un proceso de "alerta" automático que notifica al
SM-SC 14 cuándo el terminal se conecta a la red de
comunicaciones móvil.
Todos los sistemas descritos anteriormente son
productos disponibles comercialmente, los cuales no necesitan ser
descritos con más detalle.
A continuación, se resumirán los aspectos de
diferentes realizaciones de la presente invención. Se puede apreciar
que estos aspectos se pueden aplicar individualmente o en cualquier
combinación.
El método de mensajería extendido utiliza un
marco de mensajería convencional vía una red de comunicaciones
móvil tal como, por ejemplo, el marco SMS de los sistemas GSM. Sin
embargo, el método proporciona características adicionales, que se
implementan en su totalidad en software. Las aplicaciones se
ejecutan en los servidores o terminales adheridos como aplicaciones
de software. De este modo, al aplicar el método de mensajería
extendida no se necesita ninguna modificación del hardware del
terminal del usuario o del protocolo de mensajería subyacente, tal
como el protocolo de mensajería SMS.
En el método de mensajería extendida, el usuario
receptor tiene que acusar recibo de un mensaje transmitido. Cuando
el mensaje llega al terminal receptor (RT), el usuario receptor (RU)
tiene que realizar una acción y el remitente del mensaje es
informado posteriormente de si el RU ha llevado a cabo una acción y,
por tanto, de si el mensaje ha llegado realmente al usuario. En una
realización del método de mensajería extendida, el RU tiene que
llevar a cabo una acción con el fin de poder mostrar visualmente el
mensaje después de que ha llegado al RT. Si el remitente no recibe
respuesta, el mensaje se reenvía automáticamente. El usuario puede
definir el número de veces que se reenvía el mensaje.
En el método de mensajería extendida, los
usuarios se comunican a través de un sistema de autentificación
central (AS). Tal AS puede implementarse mediante un servidor u
ordenador convencional y un sistema capaz de comunicar a través de
la red de comunicaciones móvil. Cada usuario tiene que registrarse
con el AS antes de utilizar el servicio de mensajería
extendida.
El método de mensajería extendida genera
automáticamente un mensaje formateado o una respuesta a partir de
los datos y la información que introduce el usuario. Sólo se
necesita un mínimo de entrada y la interfaz provista requiere poca
o ninguna formación por parte del usuario. El sistema adapta después
los datos de respuesta al formato necesario para que el usuario
pueda hacer uso de todas las opciones que desee, mejorando la
seguridad de forma sencilla y fácil de usar.
El texto que se va a presentar utilizando el
método de mensajería extendida se cifra automáticamente. Una vez
más, sólo se necesita un mínimo de colaboración del usuario y una
cantidad mínima de mensajes, lográndose a cambio un alto nivel de
seguridad. El texto puede cifrarse utilizando una clave pública
específica para la transmisión de un mensaje (o un par de
respuestas de mensaje). Según el método de mensajería extendida, la
clave pública que se utiliza para el cifrado/descifrado se transmite
posteriormente, de forma descifrada, junto con el mensaje de texto
cifrado en uno y el mismo mensaje. Para cifrar el mensaje puede
emplearse una clave privada que complemente esta clave pública y
que también sea específica para la transmisión de este mensaje en
el terminal del remitente. En lo sucesivo, este par de claves
pública/privada o clave específica para una comunicación se
denominará como "par de claves de mensaje" o "clave de
mensaje". El RU cuenta con una clave privada adicional en su
terminal para descifrar el mensaje transmitido y cifrar cualquier
posible respuesta a ese mensaje. La clave privada almacenada en el
terminal RU no es específica de la comunicación en curso.
Alternativamente, el AS genera un par de claves
pública/privada de mensaje antes de una comunicación o transmisión
solicitada por un usuario y envía la clave pública de mensaje al
terminal de usuario. El AS almacena la clave privada de mensaje
para un uso futuro. A la recepción, el terminal de usuario almacena
el par de claves públicas de mensaje.
Si el usuario quiere enviar un mensaje seguro,
se utiliza la clave pública de mensaje junto con la clave privada
del usuario específico almacenada en el terminal de usuario para
cifrar el mensaje de texto. Por tanto, se puede acceder
directamente a la clave del mensaje y no es necesario transmitirla
antes de enviar el mensaje seguro, sino después de que el usuario
haya solicitado la transmisión de un mensaje de formato extendido.
La clave pública de mensaje, por ejemplo, puede transmitirse en un
primer mensaje (o en un mensaje de respuesta) desde el AS al
terminal del usuario, para ser empleada en un segundo mensaje.
Con el fin de mejorar la seguridad, el usuario
puede solicitar que se envíe una respuesta al remitente del mensaje
antes de que éste se muestre realmente en el RU. Si este mensaje de
respuesta no puede ser entregado al remitente, el terminal volverá
a intentar enviar el mensaje de respuesta. Si el mensaje de
respuesta no puede ser entregado después de un número
predeterminado de intentos, el mensaje original no se muestra en el
RU, si no que se elimina del RT.
El usuario también puede optar por almacenar o
eliminar cualquier respuesta al mensaje transmitido. Si la
respuesta no se almacena, se elimina cualquier memoria que guarde
temporalmente el mensaje de respuesta inmediatamente después de que
el mensaje de respuesta se haya transmitido desde el RT.
Con referencia ahora a la Figura 3, se ilustra
el formato de un mensaje de texto SMS convencional y un mensaje de
texto SMS extendido según una realización de la presente
invención.
El formato de mensaje SMS según el estado de la
técnica (Fig. 3A) contiene un encabezamiento 201 y un cuerpo de
texto 202. El encabezamiento incluye un campo 206 que identifica el
tipo de mensaje SMS, un parámetro 207 que identifica el proveedor
de servicio SMS y parámetros 208 y 209 que identifican la dirección
de origen y la distribución, respectivamente. El formato
normalmente permite la transmisión de un cuerpo de texto de 140 o
160 bits 202.
Con referencia ahora a la Figura 3B, se describe
el formato del mensaje extendido. El mensaje extendido también
contiene el encabezamiento 201 y el cuerpo de texto 202, por lo que
es plenamente compatible con el tipo convencional. Sin embargo, el
cuerpo de texto 202 incluye un encabezamiento adicional 203
específico para el formato de mensaje extendido que se incorpora en
el cuerpo de texto convencional 202. La capacidad remanente del
cuerpo de texto 202 está disponible como cuerpo de texto 204 del
formato extendido. El cuerpo de texto 204 del formato extendido se
reduce así en longitud en relación al cuerpo de texto 202 del tipo
clásico. El formato extendido puede identificarse usando el campo
206 que identifica el tipo de mensajes SMS del encabezamiento
convencional 201. En caso de que el formato extendido no se pueda
identificar de esta manera, se necesitará un encabezamiento
adicional para identificar el tipo de mensaje en los terminales.
La Figura 3B ilustra además los campos
individuales 211 a 218 del encabezamiento adicional 203 según una
realización. El primer campo de 8 bits contiene el tipo de servicio
de mensajería. El valor de este campo define el método utilizado
para codificar el cuerpo de texto 204. El campo 212 de 1 bit indica
si se necesita el RU para iniciar una acción antes de mostrar el
texto del mensaje. El campo 213 determina el número máximo de
reintentos que pueden utilizarse para enviar el mensaje al RU. El
campo de 2 bits permite solicitar hasta 4 reintentos. En el campo
214 (1 bit), el usuario puede pedir que se transmita una respuesta
al remitente del mensaje antes de que aparezca el mensaje. Cuando
el mensaje de respuesta no puede entregarse al remitente después de
un número predeterminado de intentos, el terminal no muestra el
mensaje original al remitente. El campo 215 (1 bit) determina si se
ha almacenado un posible mensaje de respuesta en el RT, en una
carpeta "mensajes enviados".
Si no es necesario almacenar la respuesta, el
terminal borrará cualquier memoria que contenga la respuesta
inmediatamente después de que se haya transmitido el mensaje de
respuesta. El campo 216 almacena información de la versión de
software para que se puedan comparar las versiones software del
software instalado en el terminal del emisor y en el del usuario
receptor. Se reserva 1 bit para este campo. El campo 217 de 3 bits
se reserva para un uso futuro. En el campo 218, la clave pública
específica para esta transmisión en curso se transmite en el
encabezamiento de mensaje 203 del remitente al RU. Esta clave
pública o clave privada de mensaje correspondiente se ha utilizado
para cifrar el cuerpo del texto del mensaje transmitido. El RT
extraerá la clave y la empleará para descifrar el cuerpo de texto y
también puede utilizarla para cifrar una respuesta. Se reservan 128
bits para el campo 218. Sin embargo, se pueden utilizar menos bits
para transmitir la clave pública.
El método de mensajería extendida asegura que se
conozcan o identifiquen no sólo los terminales que participan en
una transacción o en la transmisión de información, sino también el
usuario de los terminales. Una central AS verifica la identidad de
cada usuario del servicio del método de mensajería extendida antes
de ofrecer acceso a la misma. El usuario que quiera utilizar el
servicio del método de mensajería extendida tiene que registrarse
en el AS. El AS es responsable de garantizar que el usuario sea
conocido en el AS y el AS verifica la identidad de los usuarios de
acuerdo a una norma predefinida y publicada. El AS requiere los
datos de identificación del que se registra y almacena los datos
del mismo de forma segura. Los datos de identificación suelen
contener el nombre, la dirección, el IMSI y una contraseña personal
o un número de identificación personal (PIN) elegido por el usuario
u otros datos de seguridad adecuados. Los datos de identificación
también pueden contener datos de seguridad pertinentes de cualquier
transacción previa del usuario a través del AS.
Durante el registro, el AS genera un par de
claves pública/privada personales para cada usuario. Éste almacena
la clave pública junto con los datos del usuario en el almacén de
datos seguro y comunica la clave privada al usuario. La clave
privada se puede comunicar, por ejemplo, mediante un proceso de
actualización de software tal como se describe a continuación con
referencia a la Figura 5.
Con referencia ahora a la Figura 4, se
describirá el proceso de transmisión de un mensaje extendido de un
usuario emisor (OU), vía un AS, a un RU.
En el paso 302, el OU se pone en contacto con el
AS y solicita un mensaje extendido, por ejemplo enviando un mensaje
de texto SMS convencional desde el terminal de origen (OT). La
solicitud se transmite al AS en el paso 304. El AS comprueba
entonces si se trata de un usuario registrado y verifica la
identidad del mismo (paso 306).
En el paso 308, el AS extrae los datos de
identificación almacenados para el OU, tales como el PIN y una clave
privada específica para el OU. El AS genera una clave pública
específica para la transmisión de datos para el mensaje extendido
solicitado en el paso 309 y transmite la clave pública vía un SMS
convencional al OU (paso 310). El OT genera después automáticamente
un mensaje de acuerdo con el formato de mensaje extendido
predefinido (paso 311). Los ajustes de los campos 211 a 217 pueden
ser predefinidos por el usuario o pueden ser introducidos
específicamente en el mensaje extendido que se va a transmitir. El
OT solicita el texto que se va a transmitir y el número IMSI del
RU, como en un mensaje SMS convencional. Además, el OT solicita un
PIN para autorizar al usuario del OT (paso 312).
El OU introduce los datos solicitados en el paso
314 y el OT cifra el cuerpo del mensaje de texto y el PIN
utilizando la clave pública recibida en el paso 310 y una clave
privada recibida durante el registro. El mensaje generado no
incluye una clave pública, por tanto el campo 218 está vacío. En el
paso 318 el OT transmite el mensaje extendido al AS. El AS extrae
el PIN y el cuerpo de texto del mensaje extendido recibido y
descifra los datos (paso 320) utilizando su clave privada extraída
en el paso 308 y la clave pública que generó el AS en el paso 309 y
transmitió el OU en el paso 310. En el paso 322, el AS compara el
PIN recibido y descifrado en los pasos 318 y 320 con el PIN
extraído de la base de datos segura del usuario en el paso 308.
Si el PIN no se corresponde en el paso 322, el
AS puede enviar un nuevo mensaje al OU solicitando un PIN de
autorización. El usuario puede introducir el PIN por segunda vez, el
OT cifra el PIN y se repiten los pasos 318 a 322. El proceso puede
repetirse hasta que se introduce el PIN correcto, aunque el número
posible de reentradas está determinado por el AS. Si se rebasa el
número máximo de reentradas, el proceso es cancelado (paso 324).
Cuando coinciden los PIN del paso 322, el
proceso continúa al paso 326. El AS extrae el número IMSI del RU
del mensaje recibido en el paso 318 y comprueba si el RU es un
usuario registrado y verifica la identidad del RU en el paso 326.
El AS extrae los datos relacionados con el RU de la base de datos en
el paso 328. Estos datos incluyen una clave pública específica para
el RU y también incluyen un PIN que proporciona el RU durante el
registro. Los datos también pueden incluir los ajustes preferidos
definidos por el RU.
En el paso 330, el AS genera un par de claves
pública/privada específicas para la comunicación en curso con el
RU. En el paso 332, el AS cifra después el cuerpo del texto del
mensaje recibido desde el OU en el paso 318 utilizando la clave
pública de usuario específica extraída en el paso 328 y la clave
privada específica de la transacción generada en el paso 330. En el
paso 334, el AS genera entonces un mensaje con el formato de
mensaje extendido como ya se ha descrito y transmite el mensaje al
terminal móvil del RU.
Los campos de datos 211 a 217 del mensaje SMS
extendido se establecen de acuerdo con los ajustes predefinidos en
el almacén de datos de usuario o se pueden especificar mediante el
OU, en concreto para el mensaje que se va a transmitir y de acuerdo
con los requerimientos de seguridad específicos de la información
que se va a transmitir. El terminal recibe el mensaje SMS e
identifica, a partir del encabezamiento 201, que el mensaje recibido
es un mensaje de formato extendido.
El RT extrae e interpreta el encabezamiento
adicional 203 y extrae la clave pública de transacción transmitida
en el paso 336. Si se establece el campo 212 del encabezamiento
adicional, el RT solicita un número de PIN para identificar al
usuario antes de mostrar el mensaje al usuario (paso 340). Después
de que el RU introduce su número de PIN en el paso 342, el RT cifra
el número de PIN en el paso 344 utilizando la clave pública
transmitida y su clave privada y transmite el PIN en un mensaje SMS
al AS (paso 346).
\newpage
En el paso 348, el AS descifra el PIN
transmitido utilizando la clave pública de transacción y su clave
privada extraída en el paso 328. En el paso 350, el AS verifica el
PIN introducido comparándolo con el PIN de usuario específico
almacenado en los datos de usuario seguros almacenados para
comprobar si los datos coinciden. Cuando los datos no coinciden, el
AS puede enviar un mensaje al RT solicitando el PIN correcto. El AS
determina el número posible de reentradas antes de anular el
proceso. Si el PIN se verifica correctamente, el AS envía un
mensaje de confirmación al RT en el paso 352. El RT extrae entonces
su clave privada y descifra el cuerpo de texto 204 usando la clave
pública de transacción y su clave privada en el paso 353.
Al recibir este mensaje de confirmación, el RT
muestra el mensaje de texto descifrado en el paso 354. El usuario
puede leer después el cuerpo del texto del mensaje y puede desear
responder al mensaje. Para responder, el usuario debe introducir
los datos de respuesta en el paso 356 y pulsar la tecla
"Enviar" al terminal. El RT genera entonces automáticamente un
mensaje según el método de mensajería extendida. El RT cifra la
respuesta utilizando su clave privada y la clave pública de
transacción transmitida en el paso 334. Los campos 211 a 217 se
establecen automáticamente de acuerdo con los valores predefinidos o
se utilizan los mismos valores que en el mensaje SMS del paso
334.
El RT transmite el mensaje de respuesta al AS en
el paso 358. Después de recibir la respuesta del usuario cifrada, el
AS descifra el cuerpo del texto de respuesta usando su clave privada
y la clave pública del RU en el paso 360. Posteriormente, el AS
transmite la respuesta al OU análogamente a los pasos 328 a 354.
A continuación, se describen pasos adicionales
del proceso a realizar cuando se establece el campo 214 del
encabezamiento adicional 203. El RT solicita, cifra y transmite el
PIN como ya se ha descrito en los pasos 338 a 346. El AS descifra y
verifica el PIN y descifra el mensaje recibido tal como se describe
con referencia a los pasos 348 a 353. Sin embargo, el AS genera
posteriormente un mensaje de respuesta para el OU con el fin de
confirmar también el origen del mensaje. Este mensaje de respuesta
transmitido desde el AS al OU requiere un acuse de recibo del
OT.
Si el AS no puede enviar el mensaje de respuesta
o no recibe un mensaje de acuse de recibo acusando recibo del
mensaje de respuesta en el OT, el AS, después de un intervalo de
tiempo predeterminado, reintenta enviar el mensaje de respuesta un
número determinado de veces o hasta que el AS recibe un mensaje de
acuse de recibo del OT. Si el AS no recibe finalmente un mensaje de
acuse de recibo, el AS envía un mensaje al RT comunicando al RT del
resultado negativo del mensaje de respuesta. En este caso, el RT no
muestra el mensaje al RU, sino que avisa al usuario.
Si el AS recibe un mensaje de acuse de recibo
del OT, el AS avisa al RT del mensaje de respuesta reconocido junto
con el mensaje del paso 352 y posteriormente descifra y muestra el
mensaje al RU según lo descrito anteriormente con referencia a los
pasos 303 y 354.
Se puede añadir una capa de seguridad adicional
cuando el mismo número de PIN forma parte del algoritmo de cifrado.
En este caso el AS extrae el PIN del RU en el paso 308 y cifra los
datos de texto para enviarlos al RU utilizando el PIN, la clave
pública de transacción y la clave privada del AS.
El mensaje sólo puede ser descifrado y mostrado
después de que el usuario ha introducido el número de PIN
correcto.
Con referencia ahora a la Figura 7, se
describirá el proceso de transmitir un mensaje extendido desde un
usuario emisor a un AS según otra realización de la presente
invención.
El proceso comienza con un proceso de
inicialización (pasos 370 a 376) que se lleva a cabo sólo una vez
antes de que se transmita cualquier mensaje extendido entre el
usuario y el AS. En el paso 370, el AS crea un par de claves
pública/privada, que se utilizarán para cifrar un mensaje o un par
de mensajes de respuesta. El AS almacena la clave privada en la
base de datos AS (paso 372) y envía la clave pública al OT (paso
374). En el paso 376, el OT recibe la clave pública y la almacena
para un uso futuro. La clave pública se almacena de forma segura,
por ejemplo en un monedero electrónico del terminal.
Si el OU quiere enviar un mensaje seguro, el
usuario solicita un mensaje extendido (paso 378) pulsando una tecla
predefinida o una combinación de teclas. Entonces el OT genera
automáticamente un mensaje según el formato de mensaje extendido
predefinido y proporciona al OU una pantalla para introducir el
mensaje del OU (paso 380). En el paso 381, el usuario introduce el
texto del mensaje. El OU solicita entonces el PIN y el destino del
mensaje (paso 382), y el OU introduce los datos solicitados en el
paso 383. En el paso 384, el OT cifra el mensaje utilizando la
clave privada almacenada y la clave pública de mensaje recibidas del
AS en el paso 374 del proceso de inicialización. El OT envía el
mensaje de formato extendido al AS en el paso 386. Al recibir el
mensaje, el AS decodifica el mensaje en el paso 388 y sigue
procesando el mensaje, por ejemplo mediante el envío del mensaje de
texto como mensaje adicional de formato extendido al RT (véanse los
pasos 326 a 360 de la Figura 4B). Para seguir la comunicación con
el OT, el AS descarta después el par de claves de mensaje y genera
un nuevo par de claves de mensaje en el paso 390. Si se va a
transmitir una respuesta desde el AS al OT, el AS cifra la
respuesta (paso 392) usando la clave pública específica para el OT y
la clave privada de mensaje generada en el paso 390. El AS envía la
clave pública de mensaje junto con la respuesta cifrada al OT (paso
394). En el paso 396, el OT decodifica el mensaje de respuesta
utilizando la clave privada específica para el OT y almacenada en
el mismo. La clave pública de mensaje transmitida desde el AS al OT
en el paso 394 se almacena en el terminal para su uso futuro, como
en el paso de inicialización 376. Si el OU quiere enviar ahora un
mensaje seguro de formato de mensaje extendido, el usuario puede
solicitar directamente enviar un mensaje como el descrito
anteriormente con referencia al paso 378. Los pasos de
inicialización 372 a 376 no tienen que realizarse, ya que el par de
claves de mensaje ya se ha generado en el AS (en el paso 390) y
transmitido al OT (en el paso 394) durante el procesamiento del
último mensaje extendido.
Cuando el mensaje enviado en el paso 386 desde
el OT al AS no requiere una respuesta, el AS transmite un mensaje
con la clave pública de mensaje, aunque sin un texto de mensaje en
el paso 394. El OT almacena entonces la clave pública de mensaje
tal como se describe con referencia al paso 398 anterior.
Mediante la utilización de un mensaje extendido
tal como se ha descrito anteriormente con referencia a la Figura 7,
el usuario puede enviar directamente un mensaje seguro cifrado con
un par de claves pública/privada específicas para un mensaje o un
par de mensajes de respuesta sin ponerse en contacto con el par AS
para enviar el mensaje (tal como se ha descrito con referencia a la
Figura 4A).
Con referencia ahora a la Figura 5, se describe
el proceso de actualización de las aplicaciones de software para el
método de mensajería extendida.
Como ya se ha descrito, el campo 216 del
encabezamiento 203 incluye información de la versión de software
utilizada para generar el mensaje. Cuando el RT interpreta los datos
del encabezamiento 203, compara la versión de software almacenada
en el RT con la versión que se indica en el campo 216. Si la
información no coincide, el RT se pone en contacto con el AS para
actualizar el software. El RT puede procesar el mensaje transmitido
aunque se haya detectado una falta de correspondencia si las
versiones de software son compatibles. En caso de que no sean
compatibles, el RT rechaza el mensaje. El AS retrasará entonces la
retransmisión del mensaje hasta que se haya proporcionado al RT el
software actualizado.
Para actualizar el software, el usuario se pone
en contacto con el AS a través de una ruta predefinida en el paso
402, por ejemplo mediante un mensaje SMS convencional. En el paso
404, el AS verifica los datos del usuario. Posteriormente, el AS
envía la actualización de software a través de un mensaje SMS al RT
(paso 406). La versión de software y también el tipo de servicio se
especifican en el mensaje. En el paso 408, el RT verifica que, en
efecto, el software se origina en el AS. Esto se puede llevar a
cabo, por ejemplo, comparando el número IMSI con el que el RT se
pone en contacto en el paso 402 con el número IMSI a partir del cual
se origina la actualización de software. Si la fuente de la
actualización de software no se puede verificar, el usuario es
avisado inmediatamente y el proceso se detiene. Sin embargo, si se
verifica correctamente el remitente, el RT descomprime después el
software (paso 410). En el paso 412, el RT muestra al usuario una
notificación sobre la actualización de software y solicita el PIN
normal del usuario para acceder al terminal móvil, si se lleva a
cabo tal identificación de PIN. El RT comprueba si se ha introducido
un PIN válido (paso 414). Si el PIN no se ha introducido o es
incorrecto, el RT permite un número predeterminado de intentos.
Después de una verificación satisfactoria del PIN, el RT envía un
mensaje al AS acusando recibo de la actualización de software (paso
416). El RT almacena después el software en su memoria y actualiza
el software de aplicación automáticamente en el paso 418. El RT
avisa al usuario en el paso 420 de que se ha completado la
actualización de software.
El método de mensajería extendida es ventajoso
también para otras aplicaciones en las que se requiere una
transmisión de datos segura y fiable.
En otra realización, la seguridad del sistema de
mensajería extendida se puede mejorar aún más mediante la inclusión
de un contador de referencias de transacción. El contador de
referencias de transacción se instala tanto en el AS como en el
terminal del usuario.
El AS tiene un contador de referencias de
transacción específico para cada terminal de usuario registrado.
Siempre que se recibe un mensaje correctamente, se incrementa el
contador de referencias de transacción en el AS y en el terminal
del usuario. La referencia de transacción se incluye en cada mensaje
transmitido por el usuario al AS, ya sea como parte del cuerpo del
mensaje cifrado o en el encabezamiento del mensaje.
El contador de referencias de transacción del
terminal del usuario y el del AS (específico para el usuario
particular) deben estar siempre sincronizados para que el mensaje
sea válido. El AS compara la referencia de transacción de su
contador para el terminal de usuario dado con la referencia de
transacción recibida del terminal de usuario. El AS responderá sólo
correctamente si el mensaje del OT contiene una referencia de
transacción que coincide con el contador de referencias de
transacción para el terminal de usuario dado.
Si las referencias de transacciones no
coinciden, el AS deshabilita el servicio de mensajes extendidos
hasta que se resuelva la falta de coincidencia.
La referencia de transacción en el terminal de
un usuario se ajusta en un procedimiento de inicialización cuando el
software se descarga desde el AS al terminal.
La referencia de transacción sólo se transmite
en mensajes extendidos desde el terminal del usuario al AS, aunque
no del AS al terminal del usuario (excepto en el procedimiento de
inicialización durante la descarga de software). En su lugar, ambos
contadores de referencias de transacción (el del terminal del
usuario y del AS) mantienen sus propios contadores internos. De
esta manera, se proporciona más seguridad.
A continuación se describe una transacción de
comercio electrónico utilizando el método de mensajería extendida
con referencia a la Figura 2. En tal escenario, un comerciante o
proveedor tiene un servidor 101 con una conexión a Internet 103 a
través de la cual ofrece bienes o servicios. El usuario accede al
servidor del proveedor a través de Internet 103 con un ordenador o
un terminal móvil u otro dispositivo adecuado y selecciona y
solicita bienes o servicios. Las comunicaciones para ajustar el
pago y enviar las confirmaciones se realizan a través de la central
AS 107. El proveedor se comunica con el AS a través de un canal
seguro y el AS se comunica con el usuario usando el método de
mensajería extendida a través de la red de comunicaciones móvil
usando terminales 105.
Los distintos pasos del proceso se ilustran en
la Figura 6. Una vez que el usuario ha seleccionado y solicitado
bienes o servicios, el proveedor se pone en contacto con el AS a
través de un canal seguro predeterminado y hace una solicitud de
autentificación en el paso 502. El proveedor también comunica los
detalles de la compra al AS. Entonces el AS verifica la identidad
del proveedor en el paso 504. El AS extrae el nombre del consumidor
o el IMSI de los datos comunicados por el proveedor y verifica la
identidad del consumidor en el paso 506. Si el AS no puede
identificar la identidad del proveedor o la del consumidor, se anula
el proceso.
Si ambas identidades han sido verificadas, el AS
genera a continuación un mensaje (paso 508) en base a la
información comunicada en el paso 502. El mensaje puede contener,
por ejemplo, detalles de los bienes o servicios seleccionados y/o
detalles del pago de los bienes o servicios. El mensaje que se
genera después se transmite al usuario y se verifica tal como ya se
ha descrito con referencia a la Figura 4B en los pasos 326 a 354.
El usuario puede introducir entonces los datos de respuesta al
mensaje seguro en el paso 512, como detalles del pago y/o de
confirmación con el método de pago.
Una vez más, se genera un mensaje extendido en
el RT y se transmite al AS (paso 514). El AS descifra el mensaje en
el paso 516. Para mejorar aún más la seguridad, el AS puede enviar
una respuesta de confirmación al proveedor (paso 518 y 522) a
través de un canal de comunicación seguro predeterminado. El
proveedor está obligado después a responder a este mensaje de
confirmación (paso 524). Esto asegura que una transacción sólo pueda
llevarse a cabo si ambas partes legítimas han acordado la
transacción, es decir, después de que el comerciante reconoce el
mensaje de confirmación. El AS establece después el pago de la
compra en el paso 526.
El método de mensajería extendida también puede
utilizarse para sistemas de votación a través de una red de
comunicaciones móvil. Previamente los usuarios registrados, o una
selección regional o nacional de usuarios registrados, han de
contar con un PIN que se crea al azar en el AS. Estos números son
posteriormente enviados a los usuarios como un mensaje extendido
que exige una respuesta reconocida tal como se describe
anteriormente. Después de que el AS recibe el mensaje de
confirmación, activa los PIN.
El día de las elecciones, se envía otro método
de mensajería extendida a los usuarios registrados. Este mensaje
contiene la selección de candidatos y pide el PIN transmitido
anteriormente. El usuario puede responder después mediante una
respuesta de mensaje extendido como se ha descrito anteriormente, de
manera segura. En concreto, se envía uno de tales mensajes por el
usuario y el PIN impide votar a los no autorizados.
Otras aplicaciones posibles para el método de
mensajería extendida incluyen un método de acceso seguro, por
ejemplo a un sistema informático o un edificio. El usuario solicita
un código de acceso del AS vía la red de comunicaciones móvil.
Posteriormente el AS verifica la identidad del usuario solicitante y
transmite un código de acceso en un mensaje seguro. El usuario
puede introducir un PIN alternativo para indicar que está siendo
coaccionado o está en apuros, alertando así a las autoridades
pertinentes sin comprometer su seguridad.
Aunque en las realizaciones descritas
anteriormente se describen mensajes SMS de acuerdo a la norma GSM,
se puede apreciar que se pueden utilizar otros métodos de
mensajería alternativos a través redes de comunicaciones móviles,
tales como MMS (Servicio de Mensajería Multimedia) y USSD
(Unstructured Supplementary Service Data).
Aunque en las realizaciones descritas
anteriormente el método de mensajería extendida se utiliza en
aplicaciones de software que se ejecutan en los terminales del
sistema de comunicaciones móvil, se puede apreciar por otra parte
que el método se puede utilizar como una aplicación del kit de
herramientas SIM. La aplicación del kit de herramientas SIM o la
aplicación SIM amplía la función de la tarjeta SIM y permite
programarla para que realice nuevas funciones.
Se entiende que las realizaciones descritas son
únicamente realizaciones preferentes. En concreto, se pueden
omitir, modificar o sustituir varias características por
equivalentes siempre que no se alejen del propósito de la presente
invención, que se define en las reivindicaciones anexas.
Claims (24)
1. Sistema de autentificación para transmitir
información, almacenando dicho sistema de autentificación la
información de identificación de una pluralidad de usuarios emisores
y de una pluralidad de usuarios receptores y estando adaptado
para
- \quad
- recibir información de al menos uno de dichos usuarios emisores;
- \quad
- autentificar al menos un usuario emisor mencionado (326) y
- \quad
- transmitir un mensaje incluyendo dicha información, a través de una red de comunicaciones móvil, a un terminal móvil de un usuario receptor;
estando también adaptado para:
- \quad
- extraer una clave pública específica del citado usuario receptor de dicha información de identificación almacenada y utilizar dicha clave pública de usuario para cifrar al menos dicha parte de dicho mensaje;
- \quad
- proporcionar un par de claves pública/privada específicas para la comunicación válidas exclusivamente para una sola comunicación entre el sistema de autentificación y dicho usuario receptor (330),
donde dicha comunicación comprende un mensaje y
una respuesta al mismo (334,358);
- \quad
- cifrar al menos parte del mensaje que se va a transmitir utilizando dicha clave pública específica para la comunicación, y
- \quad
- enviar dicha clave pública específica para la comunicación a dicho usuario receptor como parte de dicho mensaje.
2. Sistema de autentificación para transmitir
información, almacenando dicho sistema de autentificación
información de identificación de una pluralidad de usuarios emisores
y de una pluralidad de usuarios receptores y estando adaptado
para
- \quad
- recibir información de al menos uno de dichos usuarios emisores;
- \quad
- autentificar al menos un usuario emisor mencionado (326), y
- \quad
- transmitir un mensaje incluyendo dicha información, a través de una red de comunicaciones móvil, a un terminal móvil de un usuario receptor;
estando también adaptado para:
- \quad
- extraer una clave pública específica del citado usuario receptor de dicha información de identificación almacenada y utilizar dicha clave pública de usuario para cifrar al menos dicha parte de dicho mensaje;
- \quad
- proporcionar un par de claves pública/privada específicas para la comunicación válidas exclusivamente para una sola comunicación entre el sistema de autentificación y dicho usuario receptor (330),
donde dicha comunicación comprende un mensaje y
una respuesta al mismo (334,358);
- \quad
- enviar dicha clave pública específica para la comunicación a dicho terminal de usuario receptor antes de dicha comunicación y almacenar dicha clave pública específica para la comunicación en dicho terminal móvil, y
- \quad
- cifrar al menos parte del mensaje que se va a transmitir utilizando dicha clave pública específica para la comunicación.
3. Sistema de autentificación según la
reivindicación 1 ó la reivindicación 2, adaptado además para
autentificar a un usuario receptor como destinatario de dicha
información.
4. Sistema de autentificación según cualquiera
de las reivindicaciones anteriores, caracterizado porque la
respuesta comprende un mensaje de acuse de recibo y/o un mensaje de
respuesta de dicho usuario receptor.
5. Sistema de autentificación según cualquiera
de las reivindicaciones anteriores, estando adaptado además para
descifrar al menos parte de dicha respuesta usando dicho par de
claves pública/privada específicas para la comunicación.
6. Sistema de autentificación según la
reivindicación 5, estando también adaptado para transmitir un
mensaje de confirmación a un usuario emisor mencionado en base a
dicho mensaje de acuse de recibo o a dicho mensaje de respuesta.
7. Sistema de autentificación según la
reivindicación 6, caracterizado porque dicho mensaje de
confirmación requiere un mensaje de acuse de recibo de dicho usuario
emisor y dicho sistema de autentificación está también adaptado para
enviar un mensaje de confirmación a dicho terminal de usuario
receptor, notificando al terminal que descifre y muestre visualmente
la parte descifrada de dicho mensaje.
8. Sistema de autentificación según cualquiera
de las reivindicaciones 3 a 7, caracterizado porque a dicho
usuario receptor se le pide autentificarse a sí mismo facilitando
los datos de autentificación.
9. Sistema de autentificación según cualquiera
de las reivindicaciones 3 a 8, caracterizado porque dicho
terminal de usuario receptor genera automáticamente dicho mensaje de
acuse de recibo al facilitar dichos datos de autentificación y/o
datos de respuesta.
10. Sistema de autentificación según
cualquiera de las reivindicaciones 3 a 9, caracterizado
porque un sistema de autentificación central verifica la
autentificación del usuario receptor.
11. Sistema de autentificación según
cualquiera de las reivindicaciones 3 a 10, caracterizado
porque dicho mensaje o una parte del mismo sólo se muestra al
usuario receptor cuando el usuario receptor proporciona una
autentificación válida.
12. Sistema de autentificación según
cualquiera de las reivindicaciones anteriores, caracterizado
porque dicho mensaje es un mensaje SMS según la norma GSM.
13. Sistema de autentificación según
cualquiera de las reivindicaciones 1 a 11, caracterizado
porque dicho mensaje se ajusta a las normas MMS.
14. Sistema de autentificación según
cualquiera de las reivindicaciones 1 a 11, caracterizado
porque dicho mensaje se ajusta a las normas USSD.
15. Sistema de autentificación según cualquiera
de las reivindicaciones anteriores, caracterizado porque
dicho sistema de autentificación y en dicho terminal de usuario
receptor se aplica un contador de referencias de transacción y
porque cada uno de dichos contadores de referencias de transacción
se incrementa cuando se recibe un mensaje sucesivamente.
16. Sistema de autentificación según la
reivindicación 15, caracterizado porque caracterizado
porque se incluye una referencia de transacción en cada mensaje
transmitido por el usuario receptor al sistema de
autentificación.
17. Sistema de autentificación según la
reivindicación 16, caracterizado porque dicho remitente
compara la referencia de transacción recibida con su contador de
referencias de transacción y el remitente sólo responde si la
referencia de transacción recibida se corresponde con el contador de
referencias de transacción del sistema de autentificación.
18. Sistema de autentificación según
cualquiera de las reivindicaciones anteriores, caracterizado
porque dicha información recibida de dichos usuarios emisores se
cifra y dicho sistema de autentificación se puede utilizar para
descifrar dicha información antes de transmitir dicha información a
dicho terminal de usuario.
19. Sistema de autentificación según la
reivindicación 18, caracterizado porque dicha información se
cifra empleando un par de claves pública/privada válidas únicamente
para una sola transacción entre dicho usuario emisor y dicho sistema
de autentificación.
20. Sistema de autentificación según la
reivindicación 19, caracterizado porque dicha clave pública
se transmite a dicho terminal de usuario emisor antes de que dicho
sistema de autentificación reciba dicha información.
21. Sistema de autentificación según la
reivindicación 20, caracterizado porque dicha clave pública
se transmite a dicho usuario emisor en respuesta a una demanda
recibida por dicho sistema de autentificación.
22. Sistema de autentificación según la
reivindicación 20, caracterizado porque dicha clave pública
se transmite a dicho usuario emisor en una comunicación previa.
23. Sistema de comercio electrónico que
incorpora un sistema de autentificación según cualquiera de las
reivindicaciones anteriores.
24. Sistema de votación electrónico que
comprende el sistema de autentificación según cualquiera de las
reivindicaciones 1 a 22.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0200942A GB2384392A (en) | 2002-01-16 | 2002-01-16 | Secure messaging via a mobile telecommunications network |
GB0200942 | 2002-01-16 | ||
GB0223063 | 2002-10-04 | ||
GB0223063A GB2384396B (en) | 2002-01-16 | 2002-10-04 | Secure messaging via a mobile communications network |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2334022T3 true ES2334022T3 (es) | 2010-03-04 |
Family
ID=9929182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03700144T Expired - Lifetime ES2334022T3 (es) | 2002-01-16 | 2003-01-13 | Mensajeria segura a traves de una red de comunicaciones mivil. |
Country Status (7)
Country | Link |
---|---|
AT (1) | ATE440466T1 (es) |
DE (1) | DE60328882D1 (es) |
DK (1) | DK1500289T3 (es) |
ES (1) | ES2334022T3 (es) |
GB (3) | GB2384392A (es) |
PT (1) | PT1500289E (es) |
SI (1) | SI1500289T1 (es) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7296156B2 (en) * | 2002-06-20 | 2007-11-13 | International Business Machines Corporation | System and method for SMS authentication |
NL1026695C2 (nl) * | 2004-07-21 | 2006-01-24 | Telesystems Holding Gmbh | Verificatie van een communicatieverbinding. |
FR2881593A1 (fr) * | 2005-02-02 | 2006-08-04 | France Telecom | Procede et systeme d'enregistrement d'utilisations, serveur hss et serveur d'application d'un reseau ims |
US8325925B2 (en) | 2007-07-10 | 2012-12-04 | Hewlett-Packard Development Company, L.P. | Delivery of messages to a receiver mobile device |
US20090215477A1 (en) * | 2008-02-27 | 2009-08-27 | Qualcomm, Incorporated | Intelligent multiple device file sharing in a wireless communications system |
SG157976A1 (en) * | 2008-06-20 | 2010-01-29 | Dallab S Pte Ltd | Secure short message service |
IT1398518B1 (it) * | 2009-09-25 | 2013-03-01 | Colombo | Safe milano |
CN103855471B (zh) * | 2014-02-27 | 2017-03-29 | 京信通信技术(广州)有限公司 | 移相系统 |
WO2023144689A1 (en) * | 2022-01-25 | 2023-08-03 | Jio Platforms Limited | System and method for secure messaging in a telecommunications network |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5146217A (en) * | 1989-05-25 | 1992-09-08 | Motorola, Inc. | Selective call receiver having confidential message read protection |
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
WO1992017006A1 (en) * | 1991-03-18 | 1992-10-01 | Motorola, Inc. | Selective call receiver with secured message presentation |
BR9405704A (pt) * | 1993-11-01 | 1995-11-28 | Ericsson Telefon Ab L M | Processo para enviar mensagens entre os usuários de uma rede de radiocomunicação sobre um canal digital estação móvel e estação remota |
SE9304222L (sv) * | 1993-12-21 | 1995-06-22 | Telia Ab | Metod och anordning vid samtal från mobilstationer |
US5479408A (en) * | 1994-02-22 | 1995-12-26 | Will; Craig A. | Wireless personal paging, communications, and locating system |
WO1996037064A1 (de) * | 1995-05-19 | 1996-11-21 | Siemens Aktiengesellschaft | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit |
US5692032A (en) * | 1995-11-27 | 1997-11-25 | Nokia Mobile Phones Ltd. | Mobile terminal having one key user message acknowledgment function |
WO1997045814A1 (en) * | 1996-05-24 | 1997-12-04 | Behruz Vazvan | Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data |
FI107097B (fi) * | 1997-09-24 | 2001-05-31 | Nokia Networks Oy | Kohdistettu yleislähetys radioverkossa |
JP3139483B2 (ja) * | 1998-12-15 | 2001-02-26 | 日本電気株式会社 | パーソナル通信システム及びその通信方法 |
FI108813B (fi) * | 1999-03-08 | 2002-03-28 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä |
DE69932360T2 (de) * | 1999-04-20 | 2007-08-02 | Nokia Networks Oy | Verfahren und vorrichtung zur informationssammlung |
US7707420B1 (en) * | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
EP1065899A1 (en) * | 1999-06-30 | 2001-01-03 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for exchanging messages in a two-way communication system |
JP3312335B2 (ja) * | 1999-07-30 | 2002-08-05 | 株式会社コムスクエア | 利用者認証方法、利用者認証システムおよび記録媒体 |
EP1107623A3 (en) * | 1999-12-06 | 2002-01-02 | Nokia Mobile Phones Ltd. | Mobile station providing user-defined private zone for restricting access to user application data |
EP1119132A3 (en) * | 2000-01-19 | 2003-01-02 | Research In Motion Limited | Broadcasting encrypted messages using session keys |
EP1260077B1 (de) * | 2000-02-29 | 2005-04-13 | Swisscom Mobile AG | Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server |
WO2001080525A1 (en) * | 2000-04-14 | 2001-10-25 | Sun Microsystems, Inc. | Network access security |
FR2808403B1 (fr) * | 2000-04-26 | 2002-11-15 | Loic Eonnet | Installation et procede de telecommunication pour l'echange d'informations entre des telephones et des fournisseurs de services |
JP3423921B2 (ja) * | 2000-05-31 | 2003-07-07 | ネットビレッジ株式会社 | 携帯端末の認証方法 |
SE516567C2 (sv) * | 2000-06-07 | 2002-01-29 | Anoto Ab | Förfarande och anordning för säker trådlös överföring av information |
FR2817108A1 (fr) * | 2000-11-17 | 2002-05-24 | Mercury Technologies Sarl | Paiements electroniques sur le reseau gsm/gprs et umts |
JP2003006168A (ja) * | 2001-06-25 | 2003-01-10 | Ntt Docomo Inc | 移動端末認証方法及び移動端末 |
CA2412148C (en) * | 2001-11-22 | 2008-04-22 | Ntt Docomo, Inc. | Authentication system, mobile terminal, and authentication method |
-
2002
- 2002-01-16 GB GB0200942A patent/GB2384392A/en not_active Withdrawn
- 2002-10-04 GB GB0223063A patent/GB2384396B/en not_active Expired - Fee Related
- 2002-10-04 GB GB0611866A patent/GB2424804A/en not_active Withdrawn
-
2003
- 2003-01-13 PT PT03700144T patent/PT1500289E/pt unknown
- 2003-01-13 DE DE60328882T patent/DE60328882D1/de not_active Expired - Lifetime
- 2003-01-13 AT AT03700144T patent/ATE440466T1/de active
- 2003-01-13 ES ES03700144T patent/ES2334022T3/es not_active Expired - Lifetime
- 2003-01-13 SI SI200331699T patent/SI1500289T1/sl unknown
- 2003-01-13 DK DK03700144T patent/DK1500289T3/da active
Also Published As
Publication number | Publication date |
---|---|
DK1500289T3 (da) | 2009-12-21 |
GB0611866D0 (en) | 2006-07-26 |
GB2384396A (en) | 2003-07-23 |
GB2424804A (en) | 2006-10-04 |
ATE440466T1 (de) | 2009-09-15 |
PT1500289E (pt) | 2009-12-17 |
SI1500289T1 (sl) | 2010-01-29 |
GB2384396B (en) | 2007-01-03 |
GB0200942D0 (en) | 2002-03-06 |
GB2384392A (en) | 2003-07-23 |
DE60328882D1 (de) | 2009-10-01 |
GB0223063D0 (en) | 2002-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7245902B2 (en) | Secure messaging via a mobile communications network | |
ES2263264T3 (es) | Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones. | |
US6546492B1 (en) | System for secure controlled electronic memory updates via networks | |
US10592891B2 (en) | Method and system for performing a commercial transaction by using a short message service terminal | |
ES2261376T3 (es) | Metodo para comprobar la integridad de datos, sistema y terminal movil correspondientes. | |
JP4364431B2 (ja) | 通信網を通して認証する方法、配列及び装置 | |
JP5062796B2 (ja) | 多重アカウント携帯ワイヤレス金融メッセージング・ユニット | |
ES2329149T3 (es) | Metodo de cifrado y transferencia de datos entre un emisor y un receptor utilizando una red. | |
ES2263811T3 (es) | Procedimiento para auntentificacion de usuario en un terminal, sistema de autentificacion, terminal y dispositivo de autorizacion. | |
US20060098678A1 (en) | Method for authenticating and verifying sms communications | |
ES2400398T3 (es) | Procedimiento para actualizar una tarjeta inteligente y tarjeta inteligente con capacidad de actualización | |
ES2334022T3 (es) | Mensajeria segura a traves de una red de comunicaciones mivil. | |
KR100910432B1 (ko) | 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치 | |
JP2005513955A (ja) | 電子署名方法 | |
FR2835129A1 (fr) | Procede d'authentification a deux facteurs avec mot de passe ephemere a usage unique | |
JP2001500711A (ja) | サービスキーを端末装置に配送するための方法及びその方法を実施するための装置 | |
ES2237682T3 (es) | Procedimiento y dispositivo de certificacion de una transaccion. | |
EP0948851A1 (en) | Method for identification of a data transmission device | |
US9648495B2 (en) | Method and device for transmitting a verification request to an identification module | |
ES2299422T3 (es) | Procedimiento de distribucion de claves a abonados de redes de comunicacion. | |
US20040054911A1 (en) | Mobile terminal having virus resistant security module architecture | |
CN109660543A (zh) | 一种消息安全机制的实现方法 | |
ES2219192B2 (es) | Firma criptografica en pequeños documentos. | |
US20050066057A1 (en) | Method and arrangement in a communications network | |
JP2003518823A (ja) | ミニメッセージを伝送する方法、および本方法に関連する装置 |