MXPA99006932A - Metodo para transferir informacion sensible queusa inicialmente comunicacion no asegurada - Google Patents

Metodo para transferir informacion sensible queusa inicialmente comunicacion no asegurada

Info

Publication number
MXPA99006932A
MXPA99006932A MXPA/A/1999/006932A MX9906932A MXPA99006932A MX PA99006932 A MXPA99006932 A MX PA99006932A MX 9906932 A MX9906932 A MX 9906932A MX PA99006932 A MXPA99006932 A MX PA99006932A
Authority
MX
Mexico
Prior art keywords
shared user
mobile
random number
key
public key
Prior art date
Application number
MXPA/A/1999/006932A
Other languages
English (en)
Inventor
Patel Sarvar
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of MXPA99006932A publication Critical patent/MXPA99006932A/es

Links

Abstract

En el método para transferir información sensible que usa comunicación no asegurada, un primer usuario compartido recibe una clave pública de un segundo usuario compartido, produce un resultado de codificación desarrollando codificación en clave en al menos un primer número aleatorio que usa la clave pública, y transfiere el resultado de codificación al segundo usuario compartido sobre un canal de comunicación no asegurada. El segundo usuario compartido descodifica el resultado de codificación para obtener el primer numero aleatorio. La información de autorización se transfiere entonces del primer usuario compartido al segundo usuario compartido sobre un primer canal de comunicación establecido codificado y autenticado que usa el primer número aleatorio. La información sensible se transfiere además del segundo usuario compartido al primer usuario compartido sobre un segundo canal de comunicación establecido codificado y autenticado que usa el primer número aleatorio si el segundo usuario compartido acepta la información de autorización. Existen numerosas aplicaciones para el sistema y método, que incluyen la industria inalámbrica en donde el primer usuario compartido es un móvil y el segundo usuario compartido es una red.

Description

MÉTODO PARA TRANSFERIR INFORMACIÓN SENSIBLE QUE USA INICIALMENTE COMUNICACIÓN NO ASEGURADA Campo de la Invención La presente invención se refiere a un método para transferir información sensible que usa comunicación inicialmente no asegurada.
Descripción del Arte Relacionado Cierta comunicación inicialmente no asegurada, tal como la comunicación transaérea, frecuentemente proporciona gran flexibilidad y eficiencia en la comunicación comparada a las formas inicialmente seguras de comunicación tal como canales de comunicación dedicados. Desafortunadamente, debido a que la comunicación tal como los canales de comunicación transaéreos inicialmente no se aseguran, un atacador puede interrumpir perjudicialmente la comunicación entre dos usuarios compartidos.
En un sistema de comunicación inalámbrico, los teléfonos manuales, frecuentemente llamados móviles, adquiridos por usuarios móviles se toman típicamente a Ref.: 30551 un servidor de servicio de red, y las claves y parámetros de larga duración se introducen en el teléfono manual para activar el servicio. La red del servidor del servicio también se mantiene y asocia con el móvil, una copia de las claves y parámetros de larga duración para el móvil. Como es bien conocido, basado en estas claves y parámetros de larga duración, la información puede transferirse aseguradamente entre la red y el móvil transaéreo.
Alternativamente, el usuario recibe las claves de larga duración en un canal de comunicación seguro (p. ej . , linea terrestre o correo), y debe introducir manualmente estos códigos en el móvil.
Debido a que la transferencia de las claves y parámetros de larga duración se realiza en un canal de comunicación seguro o en el servidor del servicio de red como se opone al transaéreo, la transferencia es segura contra los ataques transaéreos. Sin embargo, este método de transferir la información aseguradamente coloca ciertos inconvenientes y restricciones en el uso móvil. Preferentemente, el usuario móvil debería ser capaz de comprar sus teléfonos manuales y después adquirir el servicio de cualquier servidor del servicio sin tomar físicamente los teléfonos manuales para la localización del servidor o introducir manualmente códigos de larga duración. La capacidad para activar y proporcionar el móvil remotamente es parte de los estándares inalámbricos Norte América, y se refiere como "prestación de servicio transaéreo" (OTASP).
Actualmente, el estándar Celular de Norte América IS41-C como especifica un protocolo OTASP que usa el acuerdo de clave Diffe-Hellman (DH) bien conocido para establecer una clave secreta entre dos usuarios compartidos (p. ej . , para transferir información sensible) en una canal de comunicación inicialmente inseguro. La Fig. 1 ilustra la aplicación del acuerdo de clave DH para establecer una clave secreta entre un móvil y una red usada en IS41-C. Específicamente, la Fig. 1 muestra, en una forma simplificada para claridad, la comunicación entre una red 10 y un móvil 20 de acuerdo al acuerdo de clave DH. Como se usa aquí, el término red se refiere a los centros de autenticación, local i zac ione s de registros particulares, registros de localización de visitante, centros de conmutación móvil, y estaciones base operadas por un servidor del servicio de red.
La red 10 genera un número aleatorio RN, y calcula (gARH mod p). Como se muestra en la Fig. 1, la red 10 envía un número primo p de 512 bitios, un generador g del grupo generado por p, y (g RN mod p) para el móvil 20. Posteriormente, el móvil 20 genera un número aleatorio RM, calcula (gARM mod p), y envía (g?R mod p) a la red 10.
El móvil 20 aumenta (gARN mod p) recibido de la red 10 a la RM de potencia para obtener (g RMRM mod p) . La red 10 aumenta (gARM mod p) recibido del móvil 20 a la RN de potencia para también obtener (g RMRN mod p). El móvil 20 y la red 10 obtienen el mismo resultado, y establecen al menos 64 bitios significativos como la clave de larga duración llamada la clave A. La clave A sirve como una clave de raíz para derivar otras claves usadas para asegurar la comunicación entre el móvil 20 y la red 10.
Uno de los problemas con el intercambio de la clave DH es que no es auténtica y susceptible a un ataque del hombre en el medio. Por ejemplo, en el ejemplo anterior de los dos usuarios compartidos de la red móvil, un atacador puede representar la red 10 y después en cambio representar el móvil 20 a la red 10. De esta forma el atacador puede seleccionar y conocer la clave A ya que se transmiten los mensajes entre el móvil 20 y la red 10 para satisfacer la autorización de requerimientos. El intercambio de la clave DH también es susceptible de los ataques del diccionario fuera de línea .
En otro protocolo para transferir información sensible que usa inicialmente información de comunicación insegura es inicialmente el protocolo de distribución de clave Carroll-Frankel-Tsiounis (CFT) (Ver Carroll et. al., Efficient key distribution for slo computing devices: Achieving fast over the air activation for ireless systems, IEEE Symposium on Security and Privacy, May 1998). El protocolo de distribución de clave CFT se basa en la suposición de que un usuario compartido posee la clave pública de autoridad certificada (CA). Para fines de discusión, este protocolo se ha descrito en detalle en el contexto de comunicación transaérea entre la red 10 y el móvil 20.
Una CA es un cuerpo confiable con su propia clave especial. Mas específicamente, la CA tiene una clave pública PKCA y una clave de descodificación secreta dkCA.
Un servidor del servicio de red, por ejemplo, va a la CA y solicita que la CA firme su clave pública PKnet . Es decir, la CA valora la clave pública PKnet junto con otra información, y genera un certificado para la red igual a ENCdkCA (h (PKnet + otra información)), que es la descodificación del valor arbitrario de PKnet y la otra información que usa un algoritmo ENC de codificación /descodificación y dkCA como la clave de descodificación. Un usuario compartido con conocimiento de PKCA, después, puede codificar el certificado para obtener el valor arbitrario de PKnet y la otra información. La otra información representa cualquier otra información que la red quiere para transmitir con su clave pública.
El protocolo de distribución de la clave CFT se describirá ahora con respecto a la Fig. 2. La figura 2 muestra, en una forma simplificada para claridad, la comunicación entre la red 10 y el móvil 20 de acuerdo al protocolo de distribución de la clave CFT. Como se muestra, la red 10 envía su clave pública PKnet, otra información, y el certificado al móvil 20. Usando la clave pública PKCA de la CA, el móvil 20 obtiene el valor arbitrario de la clave pública PKnet más la información del certificado. El móvil 20 también valora la clave pública PKnet más la otra información recibida en claridad de la red 10.
El móvil 20 verifica después la autenticidad de la clave pública PKnet si el resultado del valor arbitrario se iguala al obtenido del certificado. Se ha verificado la autenticidad de la clave pública PKnet, el móvil 20, que usa un generador de número aleatorio dispuesto en el mismo, genera un primer número aleatorio como una clave de sesión SK y genera un segundo número aleatorio AP para propósitos de verificación. El móvil 20 codifica la clave de sesión SK y el número aleatorio AP de acuerdo a un algoritmo ENC de codificación/descodificación que usa la clave pública PKnec. La expresión ENCPKnet (SK, AP) representa esta codificación, y envía el resultado codificado a la red 10.
La red 10 descodifica la salida del móvil 20 usando la clave que descodificación dknet, asociada con la clave pública PKnet, para obtener la clave de sesión SK y el número aleatorio AP . Como un experto en el arte apreciará, la seguridad requiere que solo la red 10 tenga conocimiento de la clave de descodificación dknet. Después, la red 10 codifica la clave A, la clave de raíz discutida antes, y el número aleatorio AP de a c u e rd o a l a l g o r i t mo E N C d e codificación/descodificación que usa la clave de sesión SK, y envía el resultado codificado al móvil 20.
Usando la clave de sesión SK, el móvil 20 descodifica la salida de la red 10 para obtener la clave A y el número aleatorio AP. El móvil 20 después verifica si el número aleatorio AP descodificado de la salida de la red 10 iguala el número aleatorio AP originalmente enviado por el móvil 20 a la red 10. Si es así, entonces el móvil 20 acepta la clave A como la que tiene que venir de la red 10, como opuesta a un atacador, y sigue cualquier protocolo de comunicación conocido (p. ej . , IS41-C); en donde la comunicación de voz eventualmente se lleva a cabo por vía de codificación, pero sin autenticación, usando claves derivadas de la clave A. Como un paso siguiente en el proceso de activación, un canal de voz codificado se establece entre el móvil 20 y la red 10, y el servidor de servicio de red solicita la información de autorización (p. ej . , información de tarjeta de crédito para fines de facturación) del usuario móvil. Asumiendo que se acepta la información de autorización, entonces el usuario móvil es autenticada a la red 10, y el servicio se proporcionará en el futuro.
El protocolo CFT no es seguro si la clave A se repite para OTASP con el mismo teléfono manual. Se supone que un móvil usa su número serial para tener acceso a la red para OTASP. En este punto el atacante bloquea el acceso. Después, el atacante capta una clave de sesión aleatoria SK y un número aleatorio AP y los envía a la red que usa el número de serie del móvil bloqueado. La red responde con la clave A codificada que el atacante recupera, y entonces el atacante aborta la conexión. Ahora el atacante está en posesión de la clave A de ese móvil. Si el móvil legitima otra vez el acceso a la red con su propia clave de sesión SK y número aleatorio AP, la red transportará otra vez la misma clave A al móvil que lo codifica con la clave de sesión SK del móvil. Ahora el móvil tendrá la clave A y el usuario en el canal de voz codificado dará la información de autorización; completando así exitosamente la prestación del servicio. Desafortunadamente, el atacante ya tiene la clave A, y mas tarde también puede usarla para hacer llamadas fraudulentas .
Una forma de bloquear este ataque es hacer necesario que la red cree una clave A diferente para cada intento OTASP, aún si se origina del mismo móvil. Los autores de CFT asumen esto implícitamente, pero esto debe hacerse explícito debido a que un protocolo de distribución de clave no debería requerir tal restricción. Si esta restricción se adiciona, entonces la red no puede hacer cosas similares usando una función pseudo-aleatoria (PFR) para asociar una clave A a un móvil u otros esquemas similares.
Segundo, una forma de negar el ataque del servicio es posible con el protocolo CFT. Un atacante sustituye otro número id en lugar del número id verdadero del móvil en todo el protocolo. El protocolo será exitoso pero la red no tendrá activado el número id verdadero del móvil. Por consiguiente, se rechazarán intentos posteriores del usuario para tener acceso al sistema. Este ataque es posible debido a que el número id del móvil usado en comunicación no es parte de la codificación de la clave pública de la clave de sesión SK y el número aleatorio AP se envía por el móvil a la red.
Breve Descripción de la Presente Invención En el método para transferir información sensible que usa comunicación no asegurada de acuerdo a la presente invención, un primer usuario compartido recibe una clave pública de un segundo usuario compartido, y produce un resultado de codificación. El resultado de codificación se produce desarrollando la codificación en clave en al menos un primer número aleatorio que usa la clave pública. El primer usuario compartido transfiere entonces el resultado de codificación al segundo usuario compartido, y el segundo usuario compartido descodifica el resultado de codificación para obtener el primer número aleatorio. La información de autorización se transfiere después del primer usuario compartido al segundo usuario compartido sobre un primer canal de comunicación establecido codificado y autenticado usando el primer número aleatorio. La información sensible se transfiere además del segundo usuario compartido al primer usuario compartido sobre un segundo canal de comunicación establecido codificado y autenticado usando el primer número aleatorio si el segundo usuario compartido la información de autorización .
En la aplicación a la industria inalámbrica, una red en un sistema inalámbrico actúa como el primer usuario compartido y un móvil como el segundo usuario compartido. En esta aplicación, una clave de raíz tal como la clave A se transfiere como la información sensible .
A diferencia de protocolos anteriores, el método de acuerdo a la presente invención no permite la transferencia de información sensible hasta después de que se ha aceptado la información de autorización. Además, desarrollando adicionalmente la codificación en clave del identifícador del primer usuario compartido, puede evitarse una negación del ataque al servicio.
Breve Descripción De Los Dibujos La presente invención se entenderá mas completamente a partir de la descripción detallada dada después y los dibujos que la acompañan que se dan solamente a manera de ilustración, en donde números de referencia similares designan partes correspondientes en los dibujos, y en donde: La Fig. 1 muestra la comunicación entre una red y un móvil de acuerdo al convenio de clave Diffe-Hellman; La Fig. 2 muestra la comunicación entre una red y un móvil de acuerdo al protocolo de distribución de clave Carroll-Frankel-Tsiounis; y La Fig. 3 muestra la comunicación entre una red y un móvil de acuerdo al protocolo de la presente invención .
Descripción Detallada De Las Modalidades Preferidas El método para transferir información sensible que usa comunicación inicialmente no asegurada se describirá como aplicado a la comunicación transaérea de una clave A entre la red 10 y el móvil 20. Debería entenderse, que la presente invención aplica a la comunicación de cualquier información (no solo una clave A) entre usuarios compartidos (no solo un móvil y una red y no solo comunicación transaérea). Por ejemplo, el método de acuerdo a la presente invención aplica a comunicación entre usuarios compartidos entre redes. Sin embargo, para fines de claridad, el método de acuerdo a la presente invención se describirá como aplicado a la comunicación transaérea de una clave A entre la red 10 t el móvil 20.
La Fig. 3 muestra la comunicación entre la red 10 y el móvil 20 de acuerdo al protocolo de la presente invención. Como se muestra, la red 10 envía su clave pública PKnet, otra información, y el certificado al móvil 20. Usando la clave pública PKCA de la CA, el móvil 20 obtiene el valor arbitrario de la clave pública PKnet mas la otra información del certificado. E s de c i r , l o s a l g o r i tmo s de codificación/descodificación y valoración usados por la CA y la clave pública de la CA se pre-almacenan en el móvil 20, y usando el algoritmo de codificación/descodificación y la clave pública PKCA de la CA, el móvil 20 codifica el certificado para obtener el valor arbitrario de la clave pública PKnet y cualquier otra información. El móvil 20 también valora la clave pública PKnet más la otra información recibida en claridad de la red 10 usando el algoritmo de valoración .
El móvil 20 verifica entonces la autenticidad de la clave pública PKn?t si el resultado del valor arbitrario iguala el obtenido del certificado.
Habiendo verificado la autenticidad de la clave pública PKnet, el móvil 20, que usa un generador de número aleatorio dispuesto aquí, genera un número aleatorio como una clave de sesión SK. El móvil 20 codifica la clave de sesión SK y el número de identificación ID del móvil 20 que usa PKnet de acuerdo al algoritmo ENC bien conocido de codificación/descodificación, y envía el resultado codificado a la red 10. Preferentemente, el algoritmo ENC de codificación/descodificación es el algoritmo RSA bien conocido. Excepto cuando se indica lo contrario, toda la codificación y descodificación descrita en la especificación se desarrolla de acuerdo al algoritmo RSA. Un experto en el arte, sin embargo, reconocerá los otros algoritmos de codificación/descodificación, tal como el algoritmo Rabin, y que puede usarse mas de un algoritmo .
La red 10 descodifica la salida del móvil 20 usando la clave de descodificación dkne, asociada con la clave pública PKnet, para obtener la clave de sesión SK y el número de identificación ID del móvil 20. Usando la clave de sesión SK como una clave de raíz (Clave-A), la red 10 estabiliza un canal de voz codificado entre si mismo y el móvil 20 de acuerdo a cualquier protocolo bien conocido tal como IS41-C. Además, el canal de voz es el mensaje autenticado que usa cualquier algoritmo autenticado de mensaje bien conocido tal como el algoritmo HMAC .
Sobre el canal de voz codificado, el servidor de servicio de red solicita información de autorización (p. ej . , información de tarjeta de crédito para propósitos de facturación) del usuario móvil. Asumiendo que se acepta la información de autorización, se continua el protocolo. Sin embargo, si la información de autorización no se acepta, el protocolo termina.
Una vez que la información de autorización se acepta, la red 10 establece un canal de control codificado y de mensaje autenticado al móvil 20 que usa cualquier protocolo bien conocido tal como en IS41-C para codificación y cualquier protocolo bien conocido tal como HMAC para autenticación de mensaje. En estos protocolos, la clave de sesión SK se usa como la calve raíz o A.
Preferentemente, el protocolo usado para codificación, tal como el protocolo IS41-C, se modifica para desarrollar la autenticación como se expone en una de dos solicitudes presentadas simultáneamente por un inventor de la solicitud relacionada titulada MÉTODO PARA LA AUTENTICACIÓN DE DOS USUARIOS COMPARTIDOS y MÉTODO PARA PROTEGER LA TRANSFERENCIA DE INFORMACIÓN SOBRE UN CANAL DE COMUNICACIÓN NO ASEGURADA. Las solicitudes presentadas simultáneamente tituladas MÉTODO PARA LA AUTENTICACIÓN DE DOS USUARIOS COMPARTIDOS y MÉTODO PARA PROTEGER LA TRANSFERENCIA DE INFORMACIÓN SOBRE UN CANAL DE COMUNICACIÓN NO ASEGURADA se incorporan aquí por referencia en su integridad.
Además, en lugar de establecer separadamente el canal de voz autenticado y codificado y el canal de control autenticado y codificado. Ambos canales se establecen al mismo tiempo. Como una alternativa adicional, la información de autorización no se ha transferido sobre un canal de voz, y aún como una alternativa adicional, el mismo canal de comunicación codificado y autenticado se usa para transferir la información de autorización y la información sensible.
Sobre el canal de control autenticado y codificado, la red 10 envía una clave A al móvil 10. Además, la red 10 asocia esta clave A con el móvil 20 que usa la ID recibida del móvil, y emitirá la misma clave A para cada intento de OTASP. La comunicación entre el móvil 20 y la red 10 se reconfigura entonces en base a la clave A transmitida nuevamente.
A diferencia del protocolo de distribución de clave CFT, en un modalidad del protocolo de acuerdo a la presente invención, la red asocia una clave A particular con un móvil por vía del número de identificación, y no necesita usar una clave A establecida aleatoriamente para cada OTASP. Además, debido a que el protocolo de acuerdo a la presente invención no establece la clave A hasta después de recibir la información de autorización del usuario, el protocolo es resistente a ataques de hombre del medio como se discutió antes. También, el id del móvil se codifica a la red evitando la negativa del ataque de servicio .
La invención así como se describe, será evidente que la misma podría variarse en muchas formas. Tales variaciones no se consideran como una desviación del espíritu y alcance de la invención, y todas las modificaciones intentan incluirse dentro del alcance de las siguientes reivindicaciones.
Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el convencional para la manufactura de los objetos a que la misma se refiere .
Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes.

Claims (17)

REIVINDICACIONES
1. Un método para transferir información sensible a un primer usuario compartido que usa inicialmente comunicación no asegurada, caracterizado porque comprende: (a) recibir, el primer usuario compartido, una clave pública de un segundo usuario compartido; (b) producir un resultado de codificación desarrollando la codificación en clave en al menos un primer número aleatorio que usa la clave pública; (c) transferir el resultado de codificación del primer usuario compartido al segundo usuario compartido; (d) transferir la información de autorización al segundo usuario compartido sobre un primer canal de comunicación establecido codificado y autenticado que usa el primer número aleatorio; y (e) recibir la información sensible del segundo usuario compartido sobre un segundo canal de comunicación establecido codificado y autenticado que usa el primer número aleatorio.
2. El método de la reivindicación 1, caracterizado porque el paso (a) recibe un certificado de la clave pública junto con la clave pública; e incluye además, (f) verificar la clave pública basándose en el certificado .
3. El método de la reivindicación 1, caracterizado porque el paso (b) produce el resultado de codificación desarrollando la codificación en clave en el primer número aleatorio y un identificador para el primer usuario compartido que usa la clave pública.
4. El método de la reivindicación 1, caracterizado porque el primer y segundo canales de comunicación codificados y autenticados son un mismo canal.
5. El método de la reivindicación 1, caracterizado porque el paso (d) comprende: (di) establecer el primer y segundo canales de comunicación codificados y autenticados que usan el primer número aleatorio; y (d2) transferir la información de autorización al segundo usuario compartido sobre el primer canal de comunicación codificado y autenticado.
6. El método de la reivindicación 1, caracterizado porque el primer usuario compartido es un móvil y el segundo usuario compartido es una red en un sistema de comunicación inalámbrico.
7. El método de la reivindicación 6, caracterizado porque el paso (e) recibe una clave de raíz, como la información sensible, desde la red.
8. El método de la reivindicación 6, caracterizado porque el primer canal de comunicación codificado y autenticado es un canal de voz.
9. El método de la reivindicación 1, anterior al paso (b), caracterizado porque comprende además: (f) generar al menos el primer número aleatorio.
10. Un método para transferir información sensible de un primer usuario compartido que usa inicialmente un canal de comunicación no asegurada, caracterizado porque comprende: (a) sacar la clave pública del primer usuario compartido; (b) recibir, el primer usuario compartido, un resultado de codificación de un segundo usuario compartido, el resultado de codificación que es un resultado de desarrollar la codificación en clave en al menos un primer número aleatorio que usa la clave pública del primer usuario compartido; (c) descodificar el resultado de codificación para obtener el primer número aleatorio; (d) recibir la información de autorización del segundo usuario compartido sobre un primer canal de comunicación establecido codificado y autenticado que usa el primer número aleatorio; y (e) transferir la información sensible al segundo usuario compartido sobre un segundo canal de comunicación establecido codificado y autenticado que usa el primer número aleatorio si la información de autorización es aceptable.
11. El método de la reivindicación 10, caracterizado porque el paso (a) saca un certificado de la clave pública junto con la clave pública.
12. El método de la reivindicación 10, caracterizado porque el primer y segundo canales de comunicación codificados y autenticados son un mismo canal.
13. El método de la reivindicación 10, caracterizado porque el paso (d) comprende: (di) establecer el primer y segundo canales de comunicación codificados y autenticados que usan el primer número aleatorio; y (d2) recibir la información de autorización del segundo usuario compartido sobre el primer canal de comunicación codificado y autenticado.
14. El método de la reivindicación 10, caracterizado porque el primer usuario compartido es una red en un sistema de comunicación inalámbrico, y el segundo usuario compartido es un móvil.
15. El método de la reivindicación 14, caracterizado porque el resultado de codificación es un resultado del desarrollo de la codificación en clave en el primer número aleatorio y un identificador del móvil que usa la clave pública del primer usuario compartido; el paso (c) descodifica el resultado codificado para obtener el primer número aleatorio y el identificador para el móvil; y el paso (e) una transfiere una clave de raíz, como la información sensible, al móvil; e incluye además, (f) asociar la clave de raíz con el identificador del móvil .
16. El método de la reivindicación 14, caracterizado porque el paso (e) transfiere una clave de raíz, como información sensible, al móvil.
17. El método de la reivindicación 14, caracterizado porque el primer canal de comunicación codificado y autenticado es un canal de voz.
MXPA/A/1999/006932A 1998-07-31 1999-07-26 Metodo para transferir informacion sensible queusa inicialmente comunicacion no asegurada MXPA99006932A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US127766 1998-07-31

Publications (1)

Publication Number Publication Date
MXPA99006932A true MXPA99006932A (es) 2000-04-24

Family

ID=

Similar Documents

Publication Publication Date Title
US6249867B1 (en) Method for transferring sensitive information using initially unsecured communication
US6192474B1 (en) Method for establishing a key using over-the-air communication and password protocol and password protocol
US6374355B1 (en) Method for securing over-the-air communication in a wireless system
US6950521B1 (en) Method for repeated authentication of a user subscription identity module
FI108690B (fi) Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä
FI108689B (fi) Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla
US6532290B1 (en) Authentication methods
JPH10242959A (ja) 通信システムで安全に通信を行う方法
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN1211976C (zh) 加密系统中协商弱密钥的方法
EP2377288B1 (en) Method and apparatus for transmitting and receiving secure and non-secure data
TW200537959A (en) Method and apparatus for authentication in wireless communications
JPH05347617A (ja) 無線通信システムの通信方法
JP2002232962A (ja) 移動通信認証インターワーキング方式
MXPA99006932A (es) Metodo para transferir informacion sensible queusa inicialmente comunicacion no asegurada
KR20030008453A (ko) Cdma네트워크 상의 양방향 단문메시지 서비스에서사용자 패스워드를 이용한 상호인증 및 보안서비스 방법
MXPA99006928A (es) Metodo para establecer una clave que usacomunicacion transaerea y protocolo de contraseñay protocolo de contraseña
MXPA99006929A (es) Metodo para asegurar comunicacion transaerea enun sistema inalambrico