ES2799420T3 - Red móvil - Google Patents

Red móvil Download PDF

Info

Publication number
ES2799420T3
ES2799420T3 ES12725956T ES12725956T ES2799420T3 ES 2799420 T3 ES2799420 T3 ES 2799420T3 ES 12725956 T ES12725956 T ES 12725956T ES 12725956 T ES12725956 T ES 12725956T ES 2799420 T3 ES2799420 T3 ES 2799420T3
Authority
ES
Spain
Prior art keywords
mobile device
secure
network
secure network
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12725956T
Other languages
English (en)
Inventor
Fang Wen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Application granted granted Critical
Publication of ES2799420T3 publication Critical patent/ES2799420T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Método para establecer comunicaciones con una red (320) segura usando un dispositivo (105, 310) móvil no seguro que funciona en una red no segura, comprendiendo el método: un servidor (115) de autenticación en la red segura que recibe un identificador de dispositivo móvil procedente del dispositivo móvil, en el que el identificador de dispositivo móvil incluye un número aleatorio generado por un algoritmo generador de número aleatorio que está contenido en el software de seguridad de dispositivo móvil descargado, cambiando el número aleatorio de manera periódica de números aleatorios válidos a números aleatorios falsos; transmitiendo el servidor de autenticación el identificador de dispositivo móvil a un gestor (130, 380) de dispositivo móvil en la red segura; usando el gestor de dispositivo móvil junto con el servidor de autenticación el identificador de dispositivo móvil para identificar y verificar el dispositivo móvil; transmitiendo el servidor de autenticación a un rúter (135) de acceso en la red segura que el dispositivo móvil se ha identificado y verificado; y en respuesta a esto, estableciendo la red segura una conexión (136, 137) segura directa entre el rúter de acceso y el dispositivo móvil que no se enruta a través del servidor de autenticación, de manera que el dispositivo móvil puede transmitir y recibir datos directamente hasta y desde la red segura.

Description

DESCRIPCIÓN
Red móvil
Antecedentes
El documento US2007/0143837A1 describe que un sistema de acceso remoto seguro incluye software de cliente instalado en un ordenador portátil que establece una sesión remota con un software de servidor homólogo instalado en un servidor en un DMZ de la red interna de la compañía a través de una conexión segura. El servidor de DMZ se conecta a un rúter tras un cortafuegos de segundo nivel de la compañía. El rúter enruta la sesión al ordenador de escritorio apropiado si al ordenador de escritorio se le permite un acceso remoto.
El documento EP2302865A1 describe un servidor de autenticación y un método para controlar un acceso de terminal de comunicación móvil a una red privada virtual (VPN). El servidor de autenticación comprende un primer módulo de almacenamiento configurado para almacenar una primera información característica del terminal de comunicación móvil al que se le permite el acceso; un módulo de recepción configurado para recibir un mensaje de solicitud de acceso de VPN procedente del terminal para el acceso; un módulo de evaluación configurado para evaluar el tipo del terminal para el acceso y obtener un resultado de evaluación.
El documento US2009/0100514A1 describe que se proporciona un método para una conexión de nodo móvil a una red privada virtual usando una IP móvil en un entorno móvil. Según este método, en primer lugar, el nodo móvil realiza un mensaje de solicitud de registro de IP móvil que incluye información de autenticación de usuario de VPN y transmite el mensaje a la puerta de acceso de VPN. A continuación, la puerta de acceso de VPN lee la información de autenticación de usuario de VPN procedente del mensaje y consulta una base de datos en la que la información de autenticación de usuario de VPN ya se encuentra almacenada, para verificar una autorización de acceso de VPN del nodo móvil. Si la autorización de acceso se verifica, la IP privada se graba en un mensaje de respuesta al mensaje de solicitud de registro de IP móvil, y el mensaje de respuesta se transmite al nodo móvil para asignar la IP privada.
Sumario
En un aspecto se proporciona un método tal como se define en la reivindicación adjunta 1.
En otro aspecto se proporciona un dispositivo móvil tal como se define en la reivindicación adjunta 11.
En una o más realizaciones, el identificador de dispositivo móvil se comunica con la red segura por medio de una red celular, una red Wi-Fi, y/o una red de fuera de banda. En algunas realizaciones, el método implica, además, enviar, con el gestor de dispositivo móvil, una solicitud para el identificador de dispositivo móvil. En una o más realizaciones, el identificador de dispositivo móvil es una dirección de protocolo de Internet (IP). En al menos una realización, el identificador de dispositivo móvil es un código de identificación (ID) único.
En una o más realizaciones, el método implica, además, verificar y/o validar, con el gestor de dispositivo móvil, un usuario del dispositivo móvil. En al menos una realización, el usuario del dispositivo móvil se verifica y/o valida usando biométricas del usuario. En algunas realizaciones, el usuario del dispositivo móvil y/o el propio dispositivo móvil se verifica y/o valida analizando y/o determinando la ubicación del dispositivo móvil.
En al menos una realización, el método implica, además, recibir, con el dispositivo móvil, datos seguros encriptados procedentes de la red segura. Además, el método implica desencriptar, con el dispositivo móvil, los datos seguros encriptados recibidos usando un software de seguridad de dispositivo móvil descargado previamente. En al menos una realización, el software de seguridad de dispositivo móvil descargado previamente se usa para desencriptar datos seguros encriptados y/o encriptar datos no seguros. En una o más realizaciones, el método implica, además, encriptar, con el dispositivo móvil, datos no seguros usando el software de seguridad de dispositivo móvil descargado previamente; y transmitir, con el dispositivo móvil, los datos encriptados a la red segura. En al menos una realización, el software de seguridad de dispositivo móvil comprende software de encriptación, software de desencriptación, y/o software de direccionamiento de destino fijo forzado.
En una o más realizaciones, un dispositivo móvil no seguro que funciona en una red no segura usada para establecer comunicaciones con una red segura implica un transmisor, un receptor, y un procesador. El transmisor está configurado para comunicar un identificador de dispositivo móvil a la red segura, y el receptor está configurado para recibir datos seguros encriptados procedentes de la red segura. Adicionalmente, el procesador está configurado para desencriptar los datos seguros encriptados recibidos usando el software de seguridad de dispositivo móvil descargado previamente. En al menos una realización, el procesador está configurado adicionalmente para encriptar datos no seguros usando el software de seguridad de dispositivo móvil descargado previamente, y el transmisor está configurado adicionalmente para transmitir los datos encriptados a la red segura.
En al menos una realización, un método para establecer comunicaciones con una red segura usando un dispositivo móvil no seguro que funciona en una red no segura implica comunicar un identificador de dispositivo móvil a la red segura para establecer una conexión segura entre el dispositivo móvil y la red segura. El método implica, además, establecer una conexión segura entre el dispositivo móvil y la red segura. Asimismo, el método implica recibir, con el dispositivo móvil, datos seguros encriptados procedentes de la red segura. Adicionalmente, el método implica desencriptar, con el dispositivo móvil, los datos seguros encriptados recibidos usando el software de seguridad de dispositivo móvil descargado previamente.
En una o más realizaciones, un método para establecer comunicaciones con una red segura usando un dispositivo móvil no seguro que funciona en una red no segura implica recibir, con un receptor, una solicitud con un identificador de dispositivo móvil procedente del dispositivo móvil para establecer una conexión segura entre el dispositivo móvil y la red segura. El método implica, además, verificar y/o validar, con un gestor de dispositivo móvil en la red segura, el identificador de dispositivo móvil. Adicionalmente, el método implica establecer una conexión segura entre el dispositivo móvil y la red segura. Además, el método implica transmitir, con un transmisor, datos seguros encriptados procedentes de la red segura al dispositivo móvil. En al menos una realización, el dispositivo móvil funciona en una red celular segura o no segura y/o una red Wi-Fi segura o no segura. En algunas realizaciones, el método implica, además, recibir, con el receptor, datos encriptados transmitidos procedentes del dispositivo móvil; y desencriptar, con un procesador, los datos encriptados recibidos.
En al menos una realización, un método para permitir el establecimiento de comunicaciones con una red segura usando un dispositivo móvil no seguro que funciona en una red no segura implica comunicar una solicitud a la red segura para descargar el software de seguridad de dispositivo móvil. El método implica, además, descargar e instalar, mediante el dispositivo móvil, el software de seguridad de dispositivo móvil de la red segura. Asimismo, el método implica activar, mediante el dispositivo móvil, el software de seguridad de dispositivo móvil.
Adicionalmente, el método implica transmitir, con el dispositivo móvil, una solicitud de registro de gestor de dispositivo móvil a la red segura. Asimismo, el método implica verificar y/o validar, con el gestor de dispositivo móvil, el dispositivo móvil basándose en una descripción de elemento de datos única (UDID) del dispositivo móvil, Además, el método implica transmitir, mediante el gestor de dispositivo móvil, un identificador de dispositivo móvil al dispositivo móvil. El identificador de dispositivo móvil permite que el dispositivo móvil establezca comunicaciones con la red segura.
En algunas realizaciones, el método implica, además, incluir, con el gestor de dispositivo móvil, el número de teléfono del dispositivo móvil en una lista de acceso de operador, en la que las transmisiones de datos encriptados posteriores procedentes de dispositivos móviles que tienen sus números de teléfono en la lista de acceso de operador se enrutarán de manera automática a la red segura.
Las características, funciones, y ventajas se lograrán de manera independiente en diversas realizaciones de las presentes invenciones o pueden combinarse en todavía otras realizaciones.
Breve descripción de dibujos
Estas y otras características, aspectos, y ventajas de la presente divulgación se comprenderán mejor con respecto a la siguiente descripción, reivindicaciones adjuntas, y dibujos adjuntos en los que:
La figura 1 muestra un diagrama arquitectónico de un sistema para establecer comunicaciones con una red segura usando un dispositivo móvil no seguro que funciona en una red no segura, según al menos una realización de la presente divulgación.
La figura 2 muestra un diagrama de flujo para el funcionamiento del sistema representado en la figura 1, según al menos una realización de la presente divulgación.
Las figuras 3A y 3B muestran los procedimientos para un dispositivo móvil no seguro para obtener software de seguridad de dispositivo móvil y un identificador de dispositivo móvil, según al menos una realización de la presente divulgación.
La figura 3A muestra un diagrama de un dispositivo móvil no seguro que descarga, instala, y activa software de seguridad de dispositivo móvil, según al menos una realización de la presente divulgación.
La figura 3B muestra un diagrama de un dispositivo móvil no seguro que transmite una solicitud de registro de gestor de dispositivo móvil y que recibe un identificador de dispositivo móvil, según al menos una realización de la presente divulgación.
La figura 4 muestra un diagrama de flujo para los procedimientos ilustrados en las figuras 3A y 3B, según al menos una realización de la presente divulgación.
Descripción detallada
Los métodos y el aparato dados a conocer en el presente documento proporcionan un sistema operativo para establecer comunicaciones con una red segura. Específicamente, este sistema se refiere a establecer comunicaciones con una red segura usando un dispositivo móvil no seguro que funciona en una red no segura. En particular, la presente divulgación enseña una manera por la que un dispositivo móvil no seguro, tal como un asistente digital personal (PDA), acceda a una red segura. En la actualidad, las PDA comercialmente disponibles (por ejemplo, iPhones y iPads) no presentan una arquitectura de seguridad para proteger los datos del propietario. La presente divulgación proporciona un sistema que permite que dispositivos móviles no seguros comercialmente disponibles para la venta que funcionan en una red no segura puedan tener acceso a redes seguras. Para al menos una aplicación de la presente divulgación, soldados desplegados en el campo usan dispositivos móviles no seguros disponibles para la venta que emplean el sistema dado a conocer con el fin de transmitir y recibir datos a y de una red segura. Para algunas aplicaciones, los soldados usan dispositivos móviles no seguros disponibles para la venta que emplean el sistema dado a conocer para poder obtener unas comunicaciones seguras entre sí.
En la siguiente descripción, se exponen numerosos detalles con el fin de proporcionar una descripción más exhaustiva del sistema. Sin embargo, resultará evidente para un experto en la técnica que el sistema dado a conocer puede llevarse a la práctica sin estos detalles específicos. En los otros casos, no se han descrito en detalle características que se conocen bien para no enmascarar de manera innecesaria el sistema.
La figura 1 muestra un diagrama arquitectónico de un sistema 100 para establecer comunicaciones con una red segura usando un dispositivo 105 móvil no seguro que funciona en una red no segura, según al menos una realización de la presente divulgación. En esta figura, se descarga software de seguridad de dispositivo móvil en el dispositivo 105 móvil. El software de seguridad de dispositivo móvil puede usarse para desencriptar datos seguros encriptados y/o encriptar datos no seguros y/o hacer que datos se destinen a direcciones específicas, incluyendo las direcciones de la zona desmilitarizada (DMZ) o red segura. Los detalles del procedimiento de instalación para el software de seguridad de dispositivo móvil se presentan en las discusiones de las figuras 3A, 3B, y 4.
En la figura 1, durante el funcionamiento del sistema 100, en primer lugar, el dispositivo 105 móvil no seguro transmite un identificador de dispositivo móvil a la red segura. En al menos una realización, el dispositivo 105 móvil transmite el identificador de dispositivo móvil a la red segura usando una conexión 110 celular de datos/voz no segura (por ejemplo, una conexión celular de 3G/4G). Al hacerlo, el dispositivo 105 móvil transmite el identificador de dispositivo móvil al servidor 115 de autenticación de la red segura por medio de una torre 120 celular. Debe observarse que, para estas realizaciones, el dispositivo 105 móvil también puede realizar llamadas 122 no seguras usando la conexión 110 celular de voz por medio de una torre 120 celular.
En algunas realizaciones, el dispositivo 105 móvil transmite el identificador de dispositivo móvil a la red segura a través de una conexión 123 de Wi-Fi no segura. Para estas realizaciones, el dispositivo 105 móvil transmite el identificador de dispositivo móvil al servidor 115 de autenticación por medio de un punto 125 de acceso Wi-Fi. Debe observarse que, en otras realizaciones, el dispositivo 105 móvil puede usar diversos medios de comunicación distintos a una conexión celular o a una conexión Wi-Fi para comunicar el identificador de dispositivo móvil fuera de banda con el servidor 115 de autenticación y/o el gestor 130 de dispositivo móvil de la red segura. Un ejemplo de esto es cuando el usuario de dispositivo móvil usa un teléfono diferente para realizar una llamada a un operario de servicio técnico, autentifica él mismo o ella misma al operario de servicio técnico, le dice al operario de servicio técnico el identificador de dispositivo móvil, y hace que el operario de servicio técnico introduzca el identificador de dispositivo móvil en el gestor 130 de dispositivo móvil y/o el servidor 115 de autenticación. Alternativamente, el usuario de dispositivo móvil puede acceder a la red segura a través de un sistema remoto diferente, se autentifica a sí mismo o a sí misma en ese sistema, y entonces introduce el identificador de dispositivo móvil en el gestor 130 de dispositivo móvil y/o el servidor 115 de autenticación.
El identificador de dispositivo móvil proporciona medios para la red segura para identificar y verificar el dispositivo 105 móvil. En una o más realizaciones, el identificador de dispositivo móvil es una dirección de protocolo de Internet (IP), un código de identificación (ID) único, o una combinación de ambos, una dirección IP y un código ID único, tal como un dispositivo identificador seguro o un número de teléfono. En otras realizaciones, el identificador de dispositivo móvil es o incluye un número aleatorio que se genera mediante un algoritmo generador de número aleatorio que está contenido en el software de seguridad de dispositivo móvil descargado previamente. En algunas realizaciones, el número aleatorio cambia de manera periódica, tal como cuando el dispositivo 105 móvil se mueve, a intervalos de tiempo específicos, y/o entre llamadas telefónicas. En al menos una realización, el número aleatorio cambia de números aleatorios válidos a números aleatorios falsos con el fin de confundir cualquier posible escucha no autorizada.
Después de que el servidor 115 de autenticación reciba el identificador de dispositivo móvil, el servidor 115 de autenticación transmite el identificador de dispositivo móvil a un gestor 130 de dispositivo móvil en la red segura. El gestor 130 de dispositivo móvil, junto con el servidor 115 de autenticación, usa el identificador de dispositivo móvil para identificar y verificar el dispositivo 105 móvil. Debe observarse que, en algunas realizaciones, el gestor 130 de dispositivo móvil junto con el servidor 115 de autenticación también valida el usuario del dispositivo 105 móvil. Para estas realizaciones, el gestor 130 de dispositivo móvil valida el dispositivo 105 móvil usando biométricas del usuario y/o determinando si el dispositivo 105 móvil está ubicado en una ubicación válida usando señales de geolocalización, tales como señales de sistema de posicionamiento (GPS).
Después de que el gestor 130 de dispositivo móvil y el servidor 115 de autenticación identifiquen, verifiquen, y/o validen el dispositivo 105 móvil y, opcionalmente, validen al usuario del dispositivo 105 móvil, el servidor 115 de autenticación transmite esta información a un rúter 135 de acceso. Una vez que el rúter 135 de acceso recibe esta información, la red segura establece una conexión 136, 137 segura directa entre el dispositivo 105 móvil y el rúter 135 de acceso (es decir, la conexión no se enruta a través del servidor 115 de autenticación) en donde el dispositivo 105 móvil puede transmitir y recibir datos directamente hasta y desde la red segura.
Una vez que se establece la conexión 136, 137 de datos, la red segura puede transmitir datos seguros encriptados al dispositivo 105 móvil por medio de la conexión 136, 137 de datos. Después de que el dispositivo 105 móvil reciba los datos seguros encriptados, un procesador en el dispositivo 105 móvil ejecuta el software de seguridad de dispositivo móvil para desencriptar los datos seguros encriptados. Adicionalmente, si el usuario del dispositivo 105 móvil desea transmitir datos a la red segura, un procesador en el dispositivo 105 móvil ejecutará el software de seguridad de dispositivo móvil para encriptar los datos. Después de haber encriptado los datos, el dispositivo 105 móvil transmitirá los datos encriptados a la red segura por medio de la conexión 136, 137 de datos. Debe observarse que, en algunas realizaciones, el gestor 130 de dispositivo móvil envía una solicitud al dispositivo 105 móvil para el identificador de dispositivo móvil antes de que el dispositivo 105 móvil transmita el identificador de dispositivo móvil a la red segura.
En esta figura, también se muestra que la red segura incluye almacenamiento 140 de datos seguros, sistemas 145 de acceso de escritorio remotos, sistemas 150 de aplicación web móvil, un sistema 155 de inscripción único web, y/o sistemas 172 de bases de datos de aplicación. En esta figura, se muestra que el almacenamiento 140 de datos seguros incluye un sistema 160 de puerta de acceso de escritorio remoto, un sistema 165 de puerta de acceso de aplicación web móvil, y un sistema 170 de puerta de acceso de bases de datos de aplicación móvil.
Después de que la red segura establezca una conexión 136, 137 no segura directa entre el dispositivo 105 móvil y el rúter 135 de acceso, el dispositivo 105 móvil todavía podrá acceder al Internet 175 público. Si el usuario del dispositivo 105 móvil desea acceder a Internet 175, el rúter 135 de acceso enrutará la conexión al Internet 175 público por medio de un sistema 180 traductor de direcciones de red (NAT) y un sistema 185 proxi de web. Un servidor 190 de sistema de denominación de dominio (DNS) se usa para traducir los nombres de dominio introducidos por el usuario en sus direcciones IP numéricas correspondientes.
En una o más realizaciones de la presente divulgación, un usuario de un dispositivo 105 móvil no seguro que funciona en una red no segura puede comunicar datos seguros a y de otro usuario de otro dispositivo 105 móvil no seguro que funciona en una red no segura mediante la comunicación por medio de una red segura. Estos datos pueden ser diversos tipos de datos que incluyen, pero no se limitan a, datos de voz, datos de vídeo, y datos de texto. En estas realizaciones, un primer usuario de un primer dispositivo 105 móvil y un segundo usuario de un segundo dispositivo móvil (no mostrado) ya tienen una conexión 136, 137 directa establecida a la red segura de manera que ambos dispositivos 105 móviles pueden transmitir y recibir directamente datos hasta y desde la red segura.
Para estas realizaciones, si el primer usuario del primer dispositivo 105 móvil desea transmitir datos seguros al segundo usuario del segundo dispositivo móvil, un procesador en el primer dispositivo 105 móvil ejecutará el software seguro de dispositivo móvil para encriptar los datos. Una vez están encriptados los datos, el primer dispositivo 105 móvil transmitirá los datos encriptados al rúter 135 de acceso en la red segura por medio de conexión 136, 137 de datos. A continuación, el rúter 135 de acceso transmitirá los datos encriptados por medio de una conexión de datos directa al segundo dispositivo móvil. Después de que el segundo dispositivo móvil reciba los datos encriptados, un procesador en el segundo dispositivo móvil ejecutará el software de seguridad de móvil para desencriptar los datos encriptados de modo que el segundo usuario puede comprender los datos.
Debe observarse que, si el primer dispositivo 105 móvil tiene, inicialmente, una conexión 136, 137 directa establecida a la red segura, pero el segundo dispositivo móvil no la tiene, el primer dispositivo 105 móvil puede seguir comunicando datos seguros al segundo dispositivo móvil por medio de la red segura. Para estos casos, si el primer usuario del primer dispositivo 105 móvil desea transmitir datos seguros al segundo usuario del segundo dispositivo móvil, un procesador en el primer dispositivo 105 móvil ejecutará el software seguro de dispositivo móvil para encriptar los datos. Una vez están encriptados los datos, el primer dispositivo 105 móvil transmitirá los datos encriptados al rúter 135 de acceso en la red segura por medio de conexión 136, 137 de datos.
Después de que el rúter 135 de acceso recibe los datos encriptados, el rúter 135 de acceso determina si el segundo dispositivo móvil ya tiene una conexión directa establecida a la red. Después de que el rúter 135 de acceso determine que el segundo dispositivo móvil ya no tiene una conexión directa establecida a la red, a continuación, el rúter 135 de acceso transmitirá una solicitud al segundo dispositivo móvil para enviar su identificador de dispositivo móvil a la red segura para su verificación. Después de que el segundo dispositivo móvil reciba la solicitud, el segundo dispositivo móvil envía su identificador de dispositivo móvil al servidor 115 de autenticación. A continuación, la red segura realiza el procedimiento anteriormente descrito para establecer una conexión segura directa desde el segundo dispositivo móvil hasta la red segura. Una vez se establece una conexión segura directa desde el segundo dispositivo móvil hasta la red segura, el rúter 135 de acceso transmite los datos encriptados al segundo dispositivo móvil. Después de que el segundo dispositivo móvil reciba los datos encriptados, un procesador en el segundo dispositivo móvil ejecutará el software de seguridad de móvil para desencriptar los datos encriptados.
La figura 2 muestra un diagrama 200 de flujo para el funcionamiento del sistema representado en la figura 1, según al menos una realización de la presente divulgación. Al comienzo 205 del procedimiento, un dispositivo móvil transmite su identificador de dispositivo móvil a un servidor de autenticación en la red 210 de seguridad. Opcionalmente, el dispositivo móvil transmite información de geolocalización y/o biométrica relacionada con el usuario al servidor de autenticación en la red 215 segura. A continuación, el servidor de autenticación transmite el identificador de dispositivo móvil a un gestor 220 de dispositivo móvil. A continuación, el servidor de autenticación verifica y valida el identificador de dispositivo móvil con el gestor 225 de dispositivo móvil.
Opcionalmente, el servidor de autenticación transmite la información de geolocalización y/o biométrica relacionada con el usuario al gestor 230 de dispositivo móvil. A continuación, el servidor de autenticación verifica y valida, opcionalmente, la información de geolocalización y/o biométrica relacionada con el usuario con el gestor 235 de dispositivo móvil.
A continuación, se establece una conexión segura entre el dispositivo móvil y la red 240 segura. A continuación, el dispositivo móvil recibe datos seguros encriptados procedentes de la red segura 245 por medio de la conexión establecida. Después, el dispositivo móvil recibe los datos seguros encriptados, el dispositivo móvil desencripta los datos seguros encriptados recibidos usando el software 250 de seguridad de dispositivo móvil descargado previamente. A continuación, el dispositivo móvil encripta los datos no seguros que transmitirá a la red segura, usando el software 255 de seguridad de dispositivo móvil descargado previamente. Después de que el dispositivo móvil encripte los datos no seguros, el dispositivo móvil transmite los datos encriptados a la red 260 segura. El dispositivo móvil continuará transmitiendo y recibiendo datos encriptados hasta y desde la red segura 265, por consiguiente. A continuación, el procedimiento finaliza 270.
Las figuras 3A y 3B muestran los procedimientos para que un dispositivo móvil no seguro obtenga software de seguridad de dispositivo móvil y un identificador de dispositivo móvil, según al menos una realización de la presente divulgación. En particular, la figura 3A muestra un diagrama 300 de un dispositivo 310 móvil no seguro para descargar e instalar software de seguridad de dispositivo móvil, así como para activar el software de seguridad de dispositivo móvil en el dispositivo 310 móvil, según al menos una realización de la presente divulgación. En esta figura, en primer lugar, un dispositivo 310 móvil envía una solicitud a la red 320 segura, opcionalmente, por medio de un ordenador 330 de escritorio de usuario, para descargar e instalar el software de seguridad de dispositivo móvil. Debe observarse que, alternativamente, esta solicitud puede realizarse a la red 320 segura de una manera fuera de banda, tal como mediante un operador de red segura que ha obtenido la información necesaria para autorizar y permitir al dispositivo 310 móvil. Después de que la red 320 segura reciba la solicitud, la red 320 segura permite que el dispositivo 310 móvil descargue e instale el software de seguridad de dispositivo móvil. Después de que el dispositivo 310 móvil descargue e instale el software de seguridad de dispositivo móvil, opcionalmente, por medio del ordenador 330 de escritorio de usuario, el dispositivo 310 móvil activa el software de seguridad de dispositivo móvil en el dispositivo 310 móvil.
La figura 3B muestra un diagrama 360 de un dispositivo 310 móvil no seguro que transmite una solicitud de registro de gestor de dispositivo móvil y que recibe un identificador de dispositivo móvil, según al menos una realización de la presente divulgación. En esta figura, en primer lugar, el dispositivo 310 móvil transmite una solicitud de registro de dispositivo móvil a la red segura. Opcionalmente, se usa una puerta 370 de acceso de servicio a la web para trasladar la solicitud de registro de gestor de dispositivo móvil para el gestor 380 de dispositivo móvil en la red segura. Después de que el gestor 380 de dispositivo móvil reciba la solicitud, el gestor 380 de dispositivo móvil valida el dispositivo 310 móvil basándose en la descripción de elemento de datos única (UDID) del dispositivo 310 móvil. Después de que el gestor 380 de dispositivo móvil haya validado el dispositivo 310 móvil, el gestor 380 de dispositivo móvil transmite un identificador de dispositivo móvil al dispositivo 310 móvil, opcionalmente, por medio de la puerta 370 de acceso de servicio a la web.
En algunas realizaciones, una vez que el gestor 380 de dispositivo móvil ha validado el dispositivo 310 móvil, el gestor 380 de dispositivo móvil incluye el número de teléfono del dispositivo móvil en una lista de acceso de operador. Los dispositivos 310 móviles que tienen sus números de teléfono en la lista de acceso de operador tendrán comunicaciones con la red segura por medio de una conexión segura directa.
La figura 4 muestra un diagrama 400 de flujo para los procedimientos ilustrados en las figuras 3A y 3B, según al menos una realización de la presente divulgación. Al comienzo 405 del procedimiento, se realiza una comunicación con la red segura para descargar el software 410 de seguridad de dispositivo móvil. Opcionalmente, si existe una conexión de red celular, el número de teléfono del dispositivo móvil se incluye en una lista 415 de acceso de operador. A continuación, el dispositivo móvil descarga es instala el software de seguridad de dispositivo móvil de la red 420 segura. Después de que el dispositivo móvil descargue e instale el software de seguridad de dispositivo móvil, el dispositivo móvil activa el software 425 de seguridad.
A continuación, se establece una conexión segura entre el dispositivo móvil y el gestor 430 de dispositivo móvil. A continuación, el dispositivo móvil transmite una solicitud de registro de dispositivo móvil a la red 435 segura. El gestor de dispositivo móvil valida el dispositivo móvil basándose en la UDID del dispositivo 440 móvil. Opcionalmente, el dispositivo móvil valida el dispositivo móvil basándose en información 445 de geolocalización y/o biométrica relacionada con el usuario. Después de que el gestor de dispositivo móvil valide el dispositivo móvil, el gestor de dispositivo móvil transmite un identificador de dispositivo móvil al dispositivo 450 móvil. Después de que el gestor de dispositivo móvil transmita el identificador de dispositivo móvil, el procedimiento finaliza 455.
Un aspecto de la presente divulgación se refiere a un método para establecer comunicaciones con una red 320 segura usando un dispositivo 105, 310 móvil no seguro que funciona en una red no segura. En un ejemplo, el método incluye comunicar un identificador de dispositivo móvil con la red 320 segura; validar, con un gestor 130, 380 de dispositivo móvil en la red 320 segura, el identificador de dispositivo móvil; y establecer una conexión 136, 137 segura entre el dispositivo 105, 310 móvil y la red 320 segura. En una variante, el identificador de dispositivo móvil se comunica con la red 320 segura por medio de al menos una de una red celular, una red Wi-Fi, y una red de fuera de banda. En otro ejemplo, el método también incluye enviar, con el gestor 130, 380 de dispositivo móvil, una solicitud para el identificador de dispositivo móvil. En otra alternativa, el identificador de dispositivo móvil es una dirección de protocolo de Internet (IP). En todavía otro ejemplo, el identificador de dispositivo móvil es un código de identificación (ID) único. En otra variante, el método también incluye validar, con un gestor 130, 380 de dispositivo móvil, un usuario del dispositivo 105, 310 móvil. En otra alternativa, el usuario del dispositivo 105, 310 móvil se valida usando biométricas del usuario. En otro ejemplo, el dispositivo 105, 310 móvil se valida determinando una ubicación del dispositivo 105, 310 móvil. En todavía otra variante, el método también incluye recibir, con el dispositivo 105, 310 móvil, datos seguros encriptados procedentes de la red 320 segura; y desencriptar, con el dispositivo 105, 310 móvil, los datos seguros encriptados recibidos usando el software de seguridad de dispositivo móvil. En otro ejemplo, el método también incluye encriptar, con el dispositivo 105, 310 móvil, datos no seguros usando el software de seguridad de dispositivo móvil; y transmitir, con el dispositivo 105, 310 móvil, los datos encriptados a la red 320 segura.
Otro aspecto de la divulgación se refiere a un dispositivo 105, 310 móvil no seguro, que funciona en una red no segura usada para establecer comunicaciones con una red 320 segura. En una variante, el dispositivo 105, 310 móvil incluye un transmisor, configurado para comunicar un identificador de dispositivo móvil con la red 320 segura; un receptor, configurado para recibir datos seguros encriptados procedentes de la red 320 segura; y un procesador; configurado para desencriptar los datos seguros encriptados recibidos usando el software de seguridad de dispositivo móvil. En un ejemplo, el software de seguridad de dispositivo móvil incluye al menos uno de software de encriptación, software de desencriptación, y software de direccionamiento de destino fijo forzado. En todavía otra variante, el transmisor comunica el identificador de dispositivo móvil con la red 320 segura por medio de al menos una de una red celular, una red Wi-Fi, y una red de fuera de banda. En otro ejemplo, el identificador de dispositivo móvil es una dirección de protocolo de Internet (IP). En otra alternativa, el identificador de dispositivo móvil es un código de identificación (ID) único. En todavía otra variante, el procesador también está configurado para encriptar datos no seguros usando el software de seguridad de dispositivo móvil descargado previamente y el transmisor también está configurado para transmitir los datos encriptados a la red 320 segura. Todavía otro aspecto de la divulgación se refiere a un método para establecer comunicaciones con una red 320 segura usando un dispositivo 105, 310 móvil no seguro que funciona en una red no segura. En una variante, el método incluye comunicar un identificador de dispositivo móvil con la red 320 segura para establecer una conexión 136, 137 segura entre el dispositivo 105, 310 móvil y la red 320 segura; y establecer una conexión 136, 137 segura entre el dispositivo 105, 310 móvil y la red 320 segura.
Otro aspecto adicional de la divulgación se refiere a un método para establecer comunicaciones con una red 320 segura usando un dispositivo 105, 310 móvil no seguro que funciona en una red no segura. En un ejemplo, el método incluye recibir una solicitud con un identificador de dispositivo móvil para establecer una conexión 136, 137 segura entre el dispositivo 105, 310 móvil y la red 320 segura; validar, con un gestor 130, 380 de dispositivo móvil en la red 320 segura, el identificador de dispositivo móvil; y establecer una conexión 136, 137 segura entre el dispositivo 105, 310 móvil y la red 320 segura. En otra variante, el dispositivo 105, 310 móvil funciona en al menos una de una red celular y una red Wi-Fi. En una alternativa, el método también incluye enviar, con el gestor 130, 380 de dispositivo móvil, una solicitud para el identificador de dispositivo móvil. En todavía otro ejemplo, el identificador de dispositivo móvil es una dirección de protocolo de Internet (IP). En otra variante adicional, el identificador de dispositivo móvil es un código de identificación (ID) único. En otra alternativa, el método también incluye validar, con el gestor 130, 380 de dispositivo móvil, un usuario del dispositivo 105, 310 móvil. En otro ejemplo, el método también incluye transmitir, con un transmisor, datos seguros encriptados procedentes de la red 320 segura al dispositivo 105, 310 móvil. En otra variante adicional, el método también incluye recibir, con el receptor, datos encriptados transmitidos procedentes del dispositivo 105, 310 móvil; y desencriptar, con un procesador, los datos encriptados recibidos. En un ejemplo, el usuario del dispositivo 105, 310 móvil se valida usando biométricas del usuario. En otra alternativa, el dispositivo 105, 310 móvil se valida determinando una ubicación del dispositivo 105, 310 móvil.
Otro aspecto de la divulgación se refiere a un método para permitir el establecimiento de comunicaciones con una red 320 segura usando un dispositivo 105, 310 móvil no seguro que funciona en una red no segura. En una variante, el método incluye comunicar una solicitud a la red 320 segura para descargar el software de seguridad de dispositivo móvil; descargar e instalar, mediante el dispositivo 105, 310 móvil, el software de seguridad de dispositivo móvil de la red 320 segura; activar, mediante el dispositivo 105, 310 móvil, el software de seguridad de dispositivo móvil; transmitir, con el dispositivo 105, 310 móvil, una solicitud de registro de gestor de dispositivo móvil a la red 320 segura; validar, con el gestor 130, 380 de dispositivo móvil, el dispositivo 105, 310 móvil basándose en una descripción de elemento de datos única (UDID) del dispositivo 105, 310 móvil; y transmitir, mediante el gestor 130, 380 de dispositivo móvil, un identificador de dispositivo móvil al dispositivo 105, 310 móvil, en donde el identificador de dispositivo móvil permite que el dispositivo 105, 310 móvil establezca comunicaciones con la red 320 segura. En otro ejemplo, el método también alberga incluir, con el gestor 130, 380 de dispositivo móvil, un número de teléfono del dispositivo 105, 310 móvil en una lista de acceso de operador, en donde las transmisiones de datos encriptados posteriores procedentes de los dispositivos 105, 310 móviles que tienen sus números de teléfono en la lista de acceso de operador se enrutarán de manera automática a la red 320 segura.
Aunque en el presente documento se han dado a conocer determinadas realizaciones y métodos ilustrativos, para los expertos en la técnica puede resultar evidente a partir de la divulgación anterior que pueden realizarse variaciones y modificaciones de tales realizaciones y métodos sin alejarse del alcance de la técnica dada a conocer. Existen muchos ejemplos adicionales de la técnica dada a conocer, diferenciándose unos con respecto a otros simplemente en cuestiones de detalles. Por consiguiente, se prevé que la técnica dada a conocer solamente se vea limitada en el grado requerido por las reivindicaciones adjuntas y las normas y principios de la ley aplicable.

Claims (15)

REIVINDICACIONES
1. Método para establecer comunicaciones con una red (320) segura usando un dispositivo (105, 310) móvil no seguro que funciona en una red no segura, comprendiendo el método:
un servidor (115) de autenticación en la red segura que recibe un identificador de dispositivo móvil procedente del dispositivo móvil, en el que el identificador de dispositivo móvil incluye un número aleatorio generado por un algoritmo generador de número aleatorio que está contenido en el software de seguridad de dispositivo móvil descargado, cambiando el número aleatorio de manera periódica de números aleatorios válidos a números aleatorios falsos;
transmitiendo el servidor de autenticación el identificador de dispositivo móvil a un gestor (130, 380) de dispositivo móvil en la red segura;
usando el gestor de dispositivo móvil junto con el servidor de autenticación el identificador de dispositivo móvil para identificar y verificar el dispositivo móvil;
transmitiendo el servidor de autenticación a un rúter (135) de acceso en la red segura que el dispositivo móvil se ha identificado y verificado; y
en respuesta a esto, estableciendo la red segura una conexión (136, 137) segura directa entre el rúter de acceso y el dispositivo móvil que no se enruta a través del servidor de autenticación, de manera que el dispositivo móvil puede transmitir y recibir datos directamente hasta y desde la red segura.
2. Método según la reivindicación 1, en el que el identificador de dispositivo móvil se comunica con la red (320) segura por medio de al menos una de una red celular, una red Wi-Fi, y una red de fuera de banda.
3. Método según cualquiera de las reivindicaciones 1-2, en el que el método comprende, además, enviar, con el gestor (130, 380) de dispositivo móvil, una solicitud para el identificador de dispositivo móvil.
4. Método según cualquiera de las reivindicaciones 1-3, en el que el identificador de dispositivo móvil incluye una dirección de protocolo de Internet, IP.
5. Método según cualquiera de las reivindicaciones 1-4, en el que el identificador de dispositivo móvil incluye un código de identificación único, ID.
6. Método según cualquiera de las reivindicaciones 1-5, en el que el método comprende, además, validar, con el gestor (130, 380) de dispositivo móvil, un usuario del dispositivo (105, 310) móvil.
7. Método según la reivindicación 6, en el que el usuario del dispositivo (105, 310) móvil se valida usando biométricas del usuario.
8. Método según cualquiera de las reivindicaciones 1-7, en el que el dispositivo (105, 310) móvil se valida determinando una ubicación del dispositivo (105, 310) móvil.
9. Método según cualquiera de las reivindicaciones 1-8, en el que el método comprende, además:
recibir, con el dispositivo (105, 310) móvil, datos seguros encriptados procedentes de la red (320) segura; y desencriptar, con el dispositivo (105, 310) móvil, los datos seguros encriptados recibidos usando un software de seguridad de dispositivo móvil.
10. Método según cualquiera de las reivindicaciones 1-8 en el que el método comprende, además:
encriptar, con el dispositivo (105, 310) móvil, datos no seguros usando un software de seguridad de dispositivo móvil; y
transmitir, con el dispositivo (105, 310) móvil, los datos encriptados a la red (320) segura.
11. Dispositivo (105, 310) móvil no seguro que funciona en una red no segura usado para establecer comunicaciones con una red (320) segura, comprendiendo el dispositivo (105, 310) móvil:
un transmisor, en el que el transmisor está configurado para comunicar un identificador de dispositivo móvil a la red (320) segura;
un receptor, en el que el receptor está configurado para recibir datos seguros encriptados procedentes de la red (320) segura; y
un procesador, en el que el procesador está configurado para desencriptar los datos seguros encriptados recibidos usando un software de seguridad de dispositivo móvil, estando el dispositivo móvil dispuesto para hacer funcionar un método definido en cualquiera de las reivindicaciones 1 a la reivindicación 10.
12. Dispositivo (105, 310) móvil según la reivindicación 11, en el que el software de seguridad de dispositivo móvil comprende al menos uno de software de encriptación, software de desencriptación, y software de direccionamiento de destino fijo forzado.
13. Dispositivo (105, 310) móvil según cualquiera de las reivindicaciones 11-12, en el que el identificador de dispositivo móvil es una dirección de protocolo de Internet, IP.
14. Dispositivo (105, 310) móvil según cualquiera de las reivindicaciones 11-13, en el que el identificador de dispositivo móvil es un código de identificación único, ID.
15. Dispositivo (105, 310) móvil según cualquiera de las reivindicaciones 11-14, en el que el procesador está configurado, además, para encriptar datos no seguros usando el software de seguridad de dispositivo móvil, y en el que el transmisor está configurado, además, para transmitir los datos encriptados a la red (320) segura.
ES12725956T 2011-06-03 2012-05-20 Red móvil Active ES2799420T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/153,290 US10277630B2 (en) 2011-06-03 2011-06-03 MobileNet
PCT/US2012/038745 WO2013058832A1 (en) 2011-06-03 2012-05-20 Mobilenet

Publications (1)

Publication Number Publication Date
ES2799420T3 true ES2799420T3 (es) 2020-12-17

Family

ID=46208809

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12725956T Active ES2799420T3 (es) 2011-06-03 2012-05-20 Red móvil

Country Status (7)

Country Link
US (1) US10277630B2 (es)
EP (1) EP2716095B1 (es)
JP (1) JP6122422B2 (es)
CN (2) CN107948977B (es)
CA (1) CA2838244C (es)
ES (1) ES2799420T3 (es)
WO (1) WO2013058832A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8914645B2 (en) * 2013-02-13 2014-12-16 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US10250579B2 (en) * 2013-08-13 2019-04-02 Alcatel Lucent Secure file transfers within network-based storage
CN104301893B (zh) * 2014-09-30 2019-08-20 华为技术有限公司 一种鉴权方法、移动通讯鉴权平台及设备
US9843959B2 (en) * 2015-09-30 2017-12-12 Intel IP Corporation Interference mitigation by a scalable digital wireless modem
CN109214406B (zh) * 2018-05-16 2021-07-09 长沙理工大学 基于D-MobileNet神经网络的图像分类方法
CN113052189B (zh) * 2021-03-30 2022-04-29 电子科技大学 一种基于改进的MobileNetV3特征提取网络

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10322328A (ja) 1997-05-20 1998-12-04 Mitsubishi Electric Corp 暗号通信システム及び暗号通信方法
US6714979B1 (en) * 1997-09-26 2004-03-30 Worldcom, Inc. Data warehousing infrastructure for web based reporting tool
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
US7774455B1 (en) * 2000-09-26 2010-08-10 Juniper Networks, Inc. Method and system for providing secure access to private networks
JP4588927B2 (ja) * 2001-06-22 2010-12-01 住友重機械工業株式会社 認証装置及び方法、ネットワークシステム、コンピュータプログラム
JP4114350B2 (ja) * 2001-12-10 2008-07-09 株式会社ニコン 電子カメラ、電子機器、画像伝送システムおよび画像伝送方法
US7984157B2 (en) * 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
JP4128849B2 (ja) 2002-10-29 2008-07-30 株式会社東芝 セキュア通信システム、方法及びプログラム
CN1301611C (zh) * 2003-01-21 2007-02-21 三星电子株式会社 用于在不同的专用网的网络设备之间支持通信的网关
JP3955025B2 (ja) * 2004-01-15 2007-08-08 松下電器産業株式会社 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
US9088547B2 (en) * 2004-07-28 2015-07-21 Nec Corporation Connection method, communication system, device, and program
EP1826969A4 (en) * 2004-12-15 2011-03-23 Junko Suginaka DEVICE PROVIDING CONNECTION SERVICE TO A NETWORK
JP4340241B2 (ja) 2005-01-20 2009-10-07 富士通株式会社 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム
JP2006268618A (ja) * 2005-03-25 2006-10-05 Funai Electric Co Ltd ホームネットワークシステム
KR100667502B1 (ko) 2005-03-28 2007-01-10 주식회사 케이티프리텔 모바일 ip를 이용한 이동 노드의 가상사설망 접속 방법
JP2006279321A (ja) 2005-03-28 2006-10-12 Willcom Inc 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
US20060294595A1 (en) * 2005-06-27 2006-12-28 Check Point Software Technologies Ltd. Component selector
WO2007017882A1 (en) * 2005-08-05 2007-02-15 Hewlett-Packard Development Company L.P. System, method and apparatus for cryptography key management for mobile devices
CN101361082B (zh) 2005-12-15 2013-07-31 巴克莱投资银行 用于安全远程台式机访问的系统和方法
CN100440782C (zh) * 2006-02-22 2008-12-03 迈世亚(北京)科技有限公司 数据推送的方法
JP3887654B1 (ja) * 2006-02-28 2007-02-28 クオリティ株式会社 情報処理システム
CN101064628B (zh) * 2006-04-28 2011-02-02 华为技术有限公司 家庭网络设备安全管理系统及方法
JP2008072441A (ja) 2006-09-14 2008-03-27 Sumitomo Electric Ind Ltd 電力線通信装置
EP1933519A1 (en) * 2006-12-12 2008-06-18 Koninklijke KPN N.V. Streaming media service for mobile telephones
US20080170699A1 (en) * 2007-01-12 2008-07-17 Motorola, Inc. Method and device for managing a wireless resource
US20080184123A1 (en) * 2007-01-26 2008-07-31 Shuqair Michel A D System And Method For Providing A Secure Connection Between A Computer And A Mobile Device
GB2463396A (en) * 2007-04-25 2010-03-17 Fireid Method and system for installing a software application on a mobile computing device
US20080268815A1 (en) * 2007-04-26 2008-10-30 Palm, Inc. Authentication Process for Access to Secure Networks or Services
CN100566460C (zh) * 2007-07-13 2009-12-02 北京工业大学 利用短消息实现的移动实体间的认证与密钥协商方法
US20090023423A1 (en) * 2007-07-20 2009-01-22 Mark Buer Method and system for creating secure network links utilizing a user's biometric identity on network elements
JP5211579B2 (ja) * 2007-08-09 2013-06-12 日本電気株式会社 Sipを用いた認証システムおよび認証方法
US20090119170A1 (en) * 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US8625785B2 (en) * 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
US8812701B2 (en) * 2008-05-21 2014-08-19 Uniloc Luxembourg, S.A. Device and method for secured communication
JP2010015417A (ja) * 2008-07-04 2010-01-21 Hitachi Ltd 着信お知らせサーバ、及びメッセージサーバシステム
CN101309272B (zh) 2008-07-09 2012-12-19 中兴通讯股份有限公司 认证服务器及虚拟专用网的移动通信终端接入控制方法
CA2785611A1 (en) * 2009-01-06 2010-07-15 Vetrix, Llc Integrated physical and logical security management via a portable device
US20100299517A1 (en) * 2009-05-22 2010-11-25 Nuvon, Inc. Network System with a Plurality of Networked Devices with Various Connection Protocols
JP5493478B2 (ja) 2009-06-03 2014-05-14 セイコーエプソン株式会社 認証システム及び認証方法
US8437742B2 (en) * 2009-10-16 2013-05-07 At&T Intellectual Property I, L.P. Systems and methods for providing location-based application authentication using a location token service
US8473743B2 (en) * 2010-04-07 2013-06-25 Apple Inc. Mobile device management
US8601569B2 (en) * 2010-04-09 2013-12-03 International Business Machines Corporation Secure access to a private network through a public wireless network
TW201206129A (en) * 2010-07-20 2012-02-01 Gemtek Technology Co Ltd Virtual private network system and network device thereof
CN102457373B (zh) * 2010-10-19 2016-09-07 鸿富锦精密工业(深圳)有限公司 手持设备双向验证系统及方法
WO2012162843A1 (en) * 2011-06-03 2012-12-06 Research In Motion Limted System and method for accessing private networks

Also Published As

Publication number Publication date
CN107948977B (zh) 2021-02-26
CN107948977A (zh) 2018-04-20
EP2716095A1 (en) 2014-04-09
JP2014527206A (ja) 2014-10-09
EP2716095B1 (en) 2020-04-22
US20120309352A1 (en) 2012-12-06
CN103597866B (zh) 2017-11-24
JP6122422B2 (ja) 2017-04-26
CN103597866A (zh) 2014-02-19
CA2838244A1 (en) 2013-04-25
WO2013058832A1 (en) 2013-04-25
CA2838244C (en) 2017-10-24
US10277630B2 (en) 2019-04-30

Similar Documents

Publication Publication Date Title
ES2799420T3 (es) Red móvil
JP6837609B1 (ja) デバイスツーデバイス通信ネットワークにおけるエンドツーエンドのセキュア通信のためのシステム及び方法
CN107005569B (zh) 端对端服务层认证
US8428264B2 (en) Method and system for wireless connecting a mobile device to a service provider through a hosting wireless access node
ES2745582T3 (es) Sistemas y métodos para aprovisionar a una cámara con un código QR dinámico y una conexión BLE
TWI672933B (zh) 用於下一代蜂巢網路的使用者面安全
US8327143B2 (en) Techniques to provide access point authentication for wireless network
ES2601505T3 (es) Identificación de teléfono móvil y autenticación de comunicación
US20150124966A1 (en) End-to-end security in an ieee 802.11 communication system
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
JP2005236939A (ja) ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
Echeverría et al. Establishing trusted identities in disconnected edge environments
CN107026823B (zh) 应用于无线局域网wlan中的接入认证方法和终端
ES2575881T3 (es) Método para el rastreo de un dispositivo móvil en una unidad de visualización remota vía un centro de conmutación móvil y una cabecera
JP2015536061A (ja) クライアントをサーバに登録するための方法および装置
JP2014527206A5 (es)
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
Lei et al. 5G security system design for all ages
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
Faraj Security technologies for wireless access to local area networks
KR102345093B1 (ko) 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법
Wirtz et al. Collaborative on-demand WI-FI sharing
JP2008011045A (ja) 保守用無線端末の認証方法および無線通信システム
Helleseth Wi-Fi Security: How to Break and Exploit
Naqash et al. A novel mutual authentication protocol for H (e) NB and mobile devices using S8 S-box