ES2316993T3 - Procedimiento y sistema para proteger la informacion intercambiada durante una comunicacion entre usuarios. - Google Patents

Procedimiento y sistema para proteger la informacion intercambiada durante una comunicacion entre usuarios. Download PDF

Info

Publication number
ES2316993T3
ES2316993T3 ES04740342T ES04740342T ES2316993T3 ES 2316993 T3 ES2316993 T3 ES 2316993T3 ES 04740342 T ES04740342 T ES 04740342T ES 04740342 T ES04740342 T ES 04740342T ES 2316993 T3 ES2316993 T3 ES 2316993T3
Authority
ES
Spain
Prior art keywords
user
encryption
rand
sess
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04740342T
Other languages
English (en)
Inventor
Manuel Telecom Italia S.p.A. LEONE
Ettore Elio Telecom Italia S.p.A. CAPRELLA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telecom Italia SpA
Original Assignee
Telecom Italia SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia SpA filed Critical Telecom Italia SpA
Application granted granted Critical
Publication of ES2316993T3 publication Critical patent/ES2316993T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radio Relay Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Procedimiento para permitir que al menos un usuario (RU1, RU2, ..., RUn) receptor acceda a un elemento de información protegido enviado por un usuario (SU) emisor a través de una red de comunicaciones, donde la posibilidad de acceder a dicho elemento de información protegido depende de la disponibilidad de dicho al menos un usuario (RU 1, RU2, ..., RUn) receptor de datos (Ksess, Cert) sensibles, enviados por dicho usuario (SU) emisor en forma cifrada, caracterizado por el hecho de que dicha forma cifrada se obtiene a partir de un primer mecanismo de cifrado/descifrado y por el hecho de que el procedimiento comprende las etapas de: - dotar a dicho al menos un usuario (RU1, RU2, ..., RUn) receptor de un módulo SIM que almacene una segunda funcionalidad de mecanismo de cifrado/descifrado idéntica a dicho primer mecanismo de cifrado/descifrado; y - descifrar dichos datos (K sess, C ert) sensibles en dicho al menos un usuario (RU 1, RU 2, ..., RU n) receptor utilizando dicho segundo mecanismo de cifrado/descifrado.

Description

Procedimiento y sistema para proteger la información intercambiada durante una comunicación entre usuarios.
Campo de la invención
La presente invención se refiere en general a técnicas para implementar seguridad en sistemas de comunicaciones. Más en particular, la presente invención se refiere a un procedimiento y a un sistema para proteger la información intercambiada durante la comunicación entre usuarios.
Descripción de la técnica relacionada
La criptografía es considerada actualmente como una de las herramientas básicas para poder crear sistemas de comunicaciones seguros. Normalmente, para proteger la comunicación entre usuarios se usan algoritmos criptográficos simétricos.
Además, existen protocolos de comunicaciones (por ejemplo SSL/TLS, Ipsec, SSH) que usan tanto algoritmos criptográficos simétricos como algoritmos criptográficos asimétricos para proteger la comunicación entre usuarios. En particular, los algoritmos de cifrado asimétrico se usan para proteger un dato secreto o clave que se usará posteriormente para cifrar la comunicación mediante un algoritmo simétrico.
En el documento US 2002/0007453 se describe un sistema seguro de transmisión de correo que proporciona protección contra los virus, un seguimiento de los documentos, protección contra las falsificaciones, autenticación a través de firmas digitales, además de medios de cifrado seguros y verificación de la fecha y hora de los mensajes de correo electrónico. El sistema cifra un mensaje enviado a una estación de usuario y proporciona autenticación digital y esquemas de cifrado confidenciales antes del envío del mensaje de correo seguro al sistema de correo seguro a través de una red de comunicaciones. El sistema de correo seguro desempaqueta la transmisión segura, verifica el contenido, proporciona una marca con la fecha y hora y comprueba la presencia de posibles virus antes de cifrar de nuevo y retransmitir el mensaje original. La transmisión puede registrarse y almacenarse para una verificación posterior.
Además, el documento WO 02/093967 describe un procedimiento para autenticar un cliente en un sistema de comunicaciones en el que un cliente puede autenticarse transmitiendo o enviando la autenticación del abonado de la red de telecomunicaciones al cliente desde un dispositivo a través de un enlace inalámbrico. Por ejemplo, un teléfono GSM puede autenticar un libro electrónico para un servicio de provisión de contenidos de Internet. El servicio verifica la autenticación usando el centro de autenticación del operador de red GSM del abonado para generar un autenticador y el cliente genera de manera correspondiente una copia local del autenticador usando un SIM GSM sobre el enlace local inalámbrico. La autenticación se determina entonces comprobando que estos autenticadores coincidan y a partir de ese momento el autenticador podrá usarse como una clave de sesión para cifrar datos del servicio. El servicio puede ser cualquier servicio de acceso personal o, de lo contrario, cualquier servicio de acceso limitado. Tales servicios incluyen comunicación por voz (por ejemplo, voz sobre IP), mensajes de correo electrónico, mensajería instantánea, comercio electrónico.
Además, el documento US 6.510.515 describe técnicas y sistemas para controlar el acceso a información emitida a través de recursos punto a multipunto en sistemas de radiocomunicación. Estas técnicas pueden usarse para proporcionar acceso controlado a servicios de radiodifusión de información, por ejemplo, servicios de cotización de acciones, servicios de información deportiva, etc., servicios de radiodifusión que pueden proporcionarse junto con servicios de radiocomunicación celular más convencionales, por ejemplo, llamadas de voz. Según una realización de la invención, la información transmitida en canales de radiodifusión puede cifrarse. Después, los abonados recibirán periódicamente claves que pueden usarse para descifrar la información emitida.
Objeto y descripción de la invención
Por tanto, el objeto de la invención es proporcionar una disposición que implemente un procedimiento seguro y de bajo coste para distribuir datos sensibles usados para proteger cualquier información intercambiada durante la comunicación entre usuarios y, en cualquier caso, entre usuarios que usen terminales tales como ordenadores portátiles ligeros (notebooks), ordenadores portátiles, ordenadores personales, ordenadores de bolsillo, PDA, teléfonos inteligentes, etc., conectados a una red. La información intercambiada pueden comprender datos que incluyen, por ejemplo, mensajes de correo electrónico, SMS (servicio de mensajes cortos, Short Message Service), MMS (servicio de mensajería multimedia, Multimedia Messaging Service), IM (mensajería instantánea, Instant Messaging), etc.
Más específicamente, el objeto de la invención es proporcionar un procedimiento para cifrar/descifrar de una manera segura datos sensibles que se usan para proteger cualquier información intercambiada entre usuarios sin usar mecanismos de alto coste para calcular la clave usada en dicho procedimiento de cifrado/descifrado. En particular, la presente invención utiliza una red segura (por ejemplo, la red GSM/UMTS) y un componente seguro de tal red (por ejemplo, el módulo SIM) para generar dicha clave usada en dicho procedimiento de cifrado/descifrado.
Según un aspecto de la presente invención, tal objeto se consigue mediante un procedimiento que permite que al menos un usuario receptor acceda a un elemento de información protegido enviado por un usuario emisor a través de una red de comunicaciones, donde la posibilidad de acceder a dicho elemento de información protegido depende de la disponibilidad de dicho al menos un usuario receptor de datos sensibles, enviados por dicho usuario emisor en forma cifrada, dicha forma cifrada obteniéndose a partir de un primer mecanismo de cifrado/descifrado, comprendiendo el procedimiento las etapas de:
-
dotar a dicho al menos un usuario receptor de un módulo SIM que almacene una segunda funcionalidad de mecanismo de cifrado/descifrado idéntica a dicho primer mecanismo de cifrado/descifrado; y
-
descifrar dichos datos sensibles en dicho al menos un usuario receptor utilizando de dicho segundo mecanismo de cifrado/descifrado.
Según otro aspecto de la presente invención, tal objeto se consigue mediante un procedimiento para transmitir un elemento de información protegido desde un usuario (SU) emisor hasta al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor a través de una red de comunicaciones, donde la posibilidad de acceder a dicho elemento de información protegido depende de disponibilidad de dicho al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor de datos (K_{sess}, C_{ert}) sensibles, enviados por dicho usuario (SU) emisor en forma cifrada, pudiendo descifrarse dicha forma cifrada por dicho al menos usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor mediante un mecanismo de cifrado/descifrado SIM almacenado en un módulo SIM asociado a dicho al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor, comprendiendo el procedimiento las etapas de:
-
cifrar dichos datos (K_{sess}, C_{ert}) sensibles en dicha forma cifrada mediante una funcionalidad de mecanismo de cifrado/descifrado idéntica a dicho mecanismo de cifrado/descifrado SIM.
Según un aspecto adicional de la presente invención, tal objeto se consigue mediante un sistema que comprende un terminal emisor y al menos un terminal receptor, pudiendo conectarse dichos terminales a una red de comunicaciones para transmitir un elemento de información desde dicho terminal emisor hasta dicho al menos un terminal receptor, estando conectado dicho terminal emisor, mediante un canal seguro, a una unidad adaptada para cifrar datos sensibles usando un primer mecanismo de cifrado/descifrado, usándose dichos datos sensibles para proteger dicho elemento de información, y pudiendo interactuar dicho al menos un terminal receptor con un módulo SIM que almacena una segunda funcionalidad de mecanismo de cifrado/descifrado idéntica a dicho primer mecanismo de cifrado/descifrado, para descifrar dichos datos sensibles.
Según aspectos adicionales de la presente invención, tal objeto se consigue mediante una red de comunicaciones asociada y un producto de programa informático que puede cargarse en la memoria de al menos un ordenador y que comprende partes de código software para realizar las etapas del procedimiento de la invención cuando el producto se ejecuta en un ordenador. Tal y como se utiliza aquí, la referencia a tal producto de programa informático pretende ser equivalente a la referencia a un medio legible por ordenador que contiene instrucciones para controlar un sistema informático para coordinar el funcionamiento del procedimiento de la invención. Evidentemente, la referencia a "al menos un ordenador" pretende resaltar la posibilidad de que el sistema de la invención pueda implementarse de una manera distribuida/modular.
Aspectos preferidos adicionales de la presente invención se describen en las reivindicaciones dependientes y en la siguiente descripción.
En el resto de la presente descripción y en las reivindicaciones se definirá como módulo SIM una tarjeta SIM utilizada comúnmente en una red GSM o una tarjeta USIM utilizada comúnmente en una red UMTS, o una tarjeta similar utilizada en una red inalámbrica diferente y dotada de características de autenticación o identificación basadas en el cifrado, por ejemplo, basadas en un mecanismo de desafío y respuesta.
Específicamente, en la disposición aquí descrita, un servidor que puede interconectarse con la red GSM/UMTS dota, mediante un canal seguro, a un usuario emisor autenticado anteriormente de datos sensibles (que en la disposición descrita posteriormente adoptan la forma de parámetros criptográficos que comprenden una clave de sesión y un certificado digital asociado) cifrados con una clave de cifrado que puede generarse a través del SIM de cada usuario receptor.
Los datos sensibles se usan para proteger de manera eficaz cualquier información intercambiada entre las partes. Como consecuencia, sólo los usuarios receptores, utilizando su propio SIM, podrán obtener la clave de cifrado y por tanto descifrar los datos sensibles cifrados y acceder a la información protegida. En una realización preferida de la invención, la autenticación del usuario emisor se realiza utilizando su propio SIM. Este requiere la validez del SIM asociado con el usuario emisor y del de los usuarios receptores.
Breve descripción de los dibujos adjuntos
A continuación se describirá la invención, sólo a modo de ejemplo, haciendo referencia a las figuras adjuntas de los dibujos, en las que:
- las figuras 1 y 2 son diagramas de bloques a modo de ejemplo de la arquitectura de un sistema como el aquí descrito;
- las figuras 3, 4, y 5 son gráficos a modo de ejemplo del posible funcionamiento de un sistema según la disposición aquí descrita; y
- la figura 6 es un diagrama de bloques funcional que representa el tratamiento de la información en la disposición aquí descrita.
Descripción detallada de realizaciones preferidas de la invención
La presente descripción se refiere, solamente a modo de ejemplo, a una posible realización de la disposición aquí descrita basándose en una red GSM y en una infraestructura SIM asociada. Los expertos en la materia apreciarán rápidamente que la disposición aquí descrita puede adaptarse para funcionar en el marco de, por ejemplo, una red UMTS haciendo uso de la infraestructura USIM asociada. Lo mismo puede aplicarse a cualquier otro marco de red soportado mediante una infraestructura de identidad de abonado basada en cifrado según el esquema de desafío-respuesta y en tarjetas o tokens dotados de características de autenticación o identificación basadas en cifrado o, de otro modo, muy similares a la infraestructura SIM. En general, tales marcos de red se basan en un mecanismo de cifrado/descifrado que está almacenado y/o que se ejecuta en un módulo, tal como una tarjeta o token, asociado a usuarios de red, y en un mecanismo de cifrado/descifrado de idéntica funcionalidad almacenado y/o que se ejecuta en la infraestructura de red, estando asociado el módulo al usuario y la infraestructura de red incluyendo posiblemente uno o más datos secretos compartidos, tal como una clave de cifrado.
Tal y como se utiliza aquí, el término "SIM" pretende por lo tanto abarcar todas las infraestructuras alternativas basadas en los mismos principios de funcionamiento. Específicamente, una tarjeta SIM o una tarjeta USIM se usa normalmente en redes móviles, tales como en una red GSM o UMTS, respectivamente, para controlar y proteger el acceso del usuario a los recursos de la red. Con el fin de obtener acceso a una red móvil, un usuario debe estar autenticado. En una red GSM/UMTS, esta autenticación está implementada como un mecanismo de desafío-respuesta clásico. La red envía un valor aleatorio, denominado RAND, al teléfono móvil del usuario que, a su vez, reenvía el valor al SIM. El SIM, que contiene una clave secreta única, denominada Ki, cifra este RAND con un algoritmo denominado A3, que depende del operador móvil, con el fin de generar una respuesta SRES de autenticación. Esta respuesta SRES de autenticación se devuelve a la red la cual, conociendo la clave Ki del SIM, realiza el mismo cálculo y comprueba su SRES con la suministrada por el usuario. Si los dos valores coinciden, se concede acceso al usuario; de lo contrario, se denegará la solicitud de acceso. En el primer caso, el SIM y la red también cifrarán el valor RAND con otro algoritmo, denominado A8, que depende del operador móvil, y con la clave Ki para generar una clave de sesión denominada Kc. Esta clave se enviará al teléfono móvil mediante el SIM con el fin de proteger el enlace de radio entre el teléfono móvil y la estación transceptora de red móvil.
Además, la presente descripción se refiere, solamente a modo de ejemplo, a una posible realización en la que la información intercambiada entre usuarios comprende mensajes de correo electrónico enviados por un usuario emisor a uno o más usuarios receptores. Los expertos en la materia apreciarán rápidamente que la disposición aquí descrita puede extenderse a cualquier información intercambiada que comprenda datos tales como, por ejemplo, SMS (servicio de mensajes cortos), MMS (servicio de mensajería multimedia), IM (mensajería instantánea), etc.
Tal como se muestra en la figura 1, la disposición aquí descrita comprende los siguientes elementos:
\quad
Usuario (SU) emisor: tal y como se indicó anteriormente, éste es el usuario que necesita enviar un mensaje de correo electrónico protegido. Tiene asignado un SIM a través de un operador de red y puede enviar tal mensaje de correo electrónico protegido a través de su terminal ("terminal emisor ST"), tal como por ejemplo un ordenador portátil ligero (notebook), un ordenador portátil, un ordenador personal, un ordenador de bolsillo, un PDA, un teléfono inteligente, y similares.
\quad
Usuarios (RU_{1}, RU_{2}, ..., RU_{n}) receptores: tal y como se indicó anteriormente, éstos son los usuarios que reciben el mensaje de correo electrónico protegido. Cada usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor es el propietario de un SIM y puede recibir tal mensaje de correo electrónico protegido a través de un terminal RT_{1}, RT_{2}, ..., RT_{n} receptor respectivo tal como por ejemplo un ordenador portátil ligero, un ordenador portátil, un ordenador personal, un ordenador de bolsillo, una PDA, un teléfono inteligente, y similares.
Tal como se muestra en la figura 2, el terminal ST emisor y los terminales RT_{1}, RT_{2}, ..., RT_{n} receptores (todos estos terminales están representados en la figura 2 como un único bloque denominado TU) pueden conectarse a los SIM respectivos a través de diversas tecnologías, tal como, a modo de ejemplo no limitativo:
-
un lector 10 PCSC estándar;
-
un teléfono móvil a través de un canal 20 de Bluetooth (usado como un lector SIM inalámbrico);
-
un teléfono móvil a través de un canal 30 IrDA; o
-
un teléfono 40 móvil a través de un cable conectado a un puerto serie/paralelo/USB/Firewire (utilizado como un lector SIM cableado).
La evolución tecnológica proporcionará con toda seguridad nuevos dispositivos y protocolos para interconectar un SIM con un sistema informático. La presente invención abarca el posible uso de tales nuevos dispositivos y protocolos.
Función (IWF) de interfuncionamiento (Inter-Working Function): tal y como se utiliza aquí, es un servidor que está normalmente bajo el control del operador de red (por ejemplo, un operador de red móvil) que dota al usuario SU emisor, autenticado anteriormente y mediante un canal seguro, de datos sensibles usados para proteger los mensajes de correo electrónico que van a enviarse. Además, la función IWF de interfuncionamiento dota al usuario SU emisor de datos de activación usados para activar el mecanismo de cifrado almacenado en los SIM de los usuarios RU_{1},
RU_{2}, ..., RU_{n} receptores.
En particular, un servidor de este tipo está preparado para interactuar con la red respectiva (por ejemplo una red GSM o una red UMTS) y específicamente con un denominado AuC (centro de autenticación, Authentication Centre), para solicitar a dicho centro AuC de autenticación, con relación a cada identificador SIM asociado a un usuario receptor respectivo, un grupo de autenticación de tres valores <RAND, SRES y Kc>. La función IWF de interfuncionamiento usa tales grupos de autenticación de tres valores <RAND, SRES y Kc> ya sea para calcular una clave de cifrado usada para cifrar dichos datos sensibles o para obtener tales datos de activación.
El terminal ST emisor y la función IWF de interfuncionamiento están conectados a través de tecnologías y protocolos de red. Pueden usarse soluciones estándar o soluciones propietarias para este fin. La siguiente descripción se referirá, solamente a modo de ejemplo, a tecnologías y protocolos estándar definidos por el IETF (Grupo de Tareas sobre Ingeniería de Internet, Internet Engineering Task Force), la entidad internacional principal para la normalización de protocolos usados en redes IP.
El usuario SU emisor y los usuarios RU_{1}, RU_{2}, ..., RU_{n} receptores están conectados a través de sistemas/aparatos de correo electrónico estándar. Esto significa que la presente invención no requiere ninguna modificación de los sistemas de correo electrónico usados en la actualidad.
Como alternativa, el usuario emisor y el usuario receptor pueden conectarse utilizando otros medios incluyendo una red (cableada, inalámbrica o de otro tipo) diferente a la red asociada con el SIM del usuario emisor y/o del usuario receptor.
Las etapas realizadas por los terminales de usuario implicados en la disposición aquí descrita pueden implementarse mediante módulos de procesamiento instalados en dichos terminales de usuario. Estos módulos de procesamiento no necesitan estar instalados necesariamente en los terminales. Pueden descargarse fácilmente en línea (on-line) desde un sitio web al que los usuarios SU, RU_{1}, RU_{2}, ..., RU_{n} puedan conectarse. Para este fin pueden usarse diversas tecnologías tales como Java y ActiveX. Estas tecnologías permiten incluir código objeto ejecutable en una página web mediante las TAG. Un navegador de internet adaptado para soportar tales tecnologías, tal como Internet Explorer, Netscape Navigator u Opera, está preparado, después de haber detectado la presencia de un applet de Java o de ActiveX, para descargar localmente el código correspondiente y ejecutar el mismo. Ambas tecnologías permiten definir políticas de seguridad durante la descarga del código ejecutable. Específicamente, existe la posibilidad de configurar el navegador de internet de tal manera que sólo se descarguen applets de Java y de ActiveX que lleven una firma digital. Esto es fundamentalmente para reducir el riesgo de descargar el denominado "maleware", es decir, software programado con la sola finalidad de revelar los datos del usuario o de acceder de manera no autorizada a los terminales de usuario ST, RT_{1}, RT_{2}, ..., RT_{n}. Pueden adoptarse otras soluciones para la misma finalidad, tal como descargar un código ejecutable a través de protocolos de red como FTP, TFTP, HTTP. Como alternativa, el código requerido puede preinstalarse a través de otros medios tales como un CD, un disquete, un token USB y similares. Por supuesto, puede ser preferible la descarga en línea en lo que respecta a garantizar a una mayor gama de dispositivos.
Además, cada módulo de procesamiento puede sustituirse usando un módulo complementario (plug-in) adecuado integrado en el cliente software de correo electrónico de los usuarios (por ejemplo, una función complementaria (add-in) para Outlook, un módulo complementario (plug-in) para Netscape Messenger, etc.).
A continuación se considerarán tres procedimientos básicos, concretamente:
-
solicitud y provisión de claves criptográficas;
-
cifrado y envío de un mensaje de correo electrónico;
-
descifrado de un mensaje de correo electrónico cifrado.
Solicitud y provisión de claves criptográficas
El procedimiento de solicitud y de provisión de claves criptográficas se inicia por el usuario SU emisor cuando éste desea enviar un mensaje de correo electrónico protegido a uno o más usuarios RU_{1}, RU_{2}, ..., RU_{n} receptores.
Específicamente, este proceso implica que la función IWF de interfuncionamiento genere (de una manera aleatoria, por ejemplo) una clave de sesión usada para cifrar el mensaje de correo electrónico. Tal clave de sesión se cifra después junto con un certificado digital asociado con una clave de cifrado basada en claves criptográficas asociadas con el SIM de cada usuario RU_{1}, RU_{2}, ..., RU_{n} receptor. Como consecuencia, sólo los usuarios RU_{1}, RU_{2}, ..., RU_{n} receptores efectivos, utilizando su propio SIM, podrán recalcular esta clave de cifrado obteniendo de ese modo la clave de sesión y su certificado digital asociado. En este punto, el certificado digital se usa para verificar la integridad de la clave de sesión mientras que la clave de sesión se usa para descifrar el mensaje de correo electrónico cifrado.
\global\parskip0.970000\baselineskip
Tal como se muestra en la figura 3, el procedimiento de solicitud y de provisión de claves criptográficas implica las siguientes etapas, realizadas por el módulo de procesamiento instalado en el terminal ST emisor:
-
establecer un canal de comunicación seguro entre el terminal ST emisor y la función IWF de interfuncionamiento (etapa 100). Con este fin, pueden usarse varias soluciones técnicas diferentes tales como, pero no limitadas a:
-
nivel de conectores de seguridad/Seguridad de la capa de transporte (SSL/TLS, Secure Socket Layer/Transport Layer Security); véase, por ejemplo, el documento "SSLv3 Protocol Specification" (\underbar{http://www.netscape.com/eng/ssl3/}) de Netscape Corporation y el documento RFC2246 "TLS Version 1.0", enero de 1999, del Grupo de Tareas sobre Ingeniería de Internet (IETF) (el texto puede descargase, a fecha de presentación de la presente memoria descriptiva, del sitio de Internet \underbar{http://www.ietf.org/rfc/rfc2246.txt?number=2246});
-
Ipsec; véase, por ejemplo, el documento "IP Security Protocol (ipsec)" del Grupo de Tareas sobre Ingeniería de Internet (IETF) (el texto puede descargarse, a fecha de presentación de la presente memoria descriptiva, del sitio de Internet \underbar{http://www.ietf.org/html.charters/ipsec-charter.html});
-
Reenvío mediante Secure Shell (SSH); véase, por ejemplo, el documento "Secure Shell (secsh)" del Grupo de Tareas sobre Ingeniería de Internet (IETF) (el texto puede descargarse, a fecha de presentación de la presente memoria descriptiva, desde el sitio de Internet \underbar{http://www.ietf.org/html.charters/} \underbar{secsh-charter.html}).
-
llevar a cabo la autenticación de la función IWF de interfuncionamiento para el terminal ST emisor (en una etapa 110). Para este fin se ha usado un certificado digital X.509. Sin embargo, pueden usarse otras soluciones técnicas tales como, pero no limitadas a:
-
clave compartida previamente;
-
contraseña de un solo uso;
-
llevar a cabo la autenticación del terminal ST emisor para la función IWF de interfuncionamiento (también en la etapa 110). En una realización preferida de la disposición aquí descrita, esta autenticación puede realizarse a través del SIM del usuario SU emisor, recurriendo por tanto al mecanismo de autenticación GSM. Sin embargo, puede usarse cualquier otro procedimiento de autenticación, tal como por ejemplo:
-
certificado digital;
-
clave compartida previamente;
-
contraseña de un solo uso;
-
nombre de usuario-contraseña;
-
enviar a la función IWF de interfuncionamiento una lista de identificadores, cada uno asociado con un usuario RU_{1}, RU_{2}, ..., RU_{n} receptor para los que se requieren claves criptográficas (etapa 120). Una lista no limitativa de identificadores de usuarios receptores, designados como ID_{RU1}, ID_{RU2}, ..., ID_{RUn} y adaptados para su uso en la disposición aquí descrita, puede incluir:
-
MSISDN (número ISDN del abonado móvil, Mobile Subscriber ISDN Number);
-
dirección de correo electrónico;
-
IMSI (identidad internacional de estación móvil, International Mobile Station Identity, en la actualidad identidad internacional del abonado móvil, International Mobile Subscriber Identity).
En este punto, para cada identificador ID_{RU1}, ID_{RU2}, ..., ID_{RUn} de usuario receptor, la función IWF de interfuncionamiento realiza las siguientes operaciones:
-
establecer la asociación entre cada identificador ID_{RU1}, ID_{RU2}, ..., ID_{RUn} de usuario receptor y el identificador del SIM asociado con el usuario RU_{1}, RU_{2}, ..., RU_{n} receptor respectivo. Esta operación no es necesaria si el identificador de usuario receptor se corresponde con el identificador SIM. Puede recurrirse a varios elementos con el fin de que actúen como el identificador SIM. Algunos ejemplos son el IMSI, el MSISDN (número ISDN del abonado móvil), el número de serie SIM, etc. En lo sucesivo se asumirá que se usa el identificador IMSI;
\global\parskip1.000000\baselineskip
-
establecer una conexión con la red GSM para solicitar al centro AuC de autenticación al menos dos grupos de autenticación de tres valores <RAND_{1}, SRES_{1}, Kc_{1}> y <RAND_{2}, SRES_{2}, Kc_{2}> para cada SIM asociado con un identificador ID_{RU1}, ID_{RU2}, ..., ID_{Run} de usuario receptor (etapa 130);
-
recibir al menos dos grupos de autenticación GSM de tres valores <RAND_{1}, SRES_{1}, Kc_{1}> y <RAND_{2}, SRES_{2}, Kc_{2}> desde el centro AuC de autenticación (etapa 140);
-
generar un mensaje de respuesta (etapa 150) al terminal ST emisor que, para el j-ésimo usuario RU_{j} receptor, pueda representarse como (véase la figura 6):
1
donde:
-
RAND_{1,j}, RAND_{2,j} son dos valores aleatorios, por ejemplo dos valores aleatorios de 128 bits, que representa cada uno un desafío de autenticación GSM proporcionado por el centro AuC de autenticación cuando se requiere un grupo de autenticación GSM de tres valores;
-
K_{j} es una clave de cifrado, por ejemplo de 128 bits, calculada por la función IWF de interfuncionamiento. Específicamente, la función IWF de interfuncionamiento calcula la clave K_{j} de cifrado aplicando una función hash h a la concatenación de las dos claves Kc_{1,j} y Kc_{2,j} de sesión GSM asociadas con la clave ki secreta del SIM del j-ésimo usuario RU_{j} receptor. En suma: K_{j} = hash (Kc_{1,j}||Kc_{2,j}). Puede encontrarse información general referente a la aplicación de una función hash en "Handbook of Applied Cryptograpy", de A.J. Menezes, P.C. van Oorschot. S.A. Vanstone ,CRC Press, ISBN: 0-8493-8523-7, octubre de 1996,.
\quad
Pueden usarse diferentes funciones para tal finalidad tales como (haciendo referencia a una lista no limitativa), una función SHA-1 o una función MD5.
\quad
De manera más general, la clave K_{j} de cifrado puede calcularse usando n grupos de autenticación GSM de tres valores. Por lo tanto, en este caso K_{j} = f (Kc_{1,j}, Kc_{2,j}, ..., Kc_{n,j}, SRES_{1,j}, SRES_{2,j}, ..., SRES_{n,j});
-
K_{sess}: este término representa la clave de sesión usada para cifrar el mensaje de correo electrónico que se enviará al j-ésimo usuario RU_{j} receptor. Tal clave de sesión se genera de manera aleatoria mediante la función IWF de interfuncionamiento en una etapa 160;
-
C_{ert}: este término representa un tipo de certificado digital simétrico de la clave K_{sess} de sesión (análogo a los certificados digitales asimétricos del tipo X.509 u OpenPGP). Este certificado C_{ert} digital puede codificar cualquier información relacionada con la utilización de la clave K_{sess} de sesión. Para este fin, una lista no limitativa puede incluir la siguiente información:
-
validez temporal de la clave K_{sess} de sesión (por ejemplo, desde un tiempo inicial t_{1} hasta un tiempo final t_{2}).
-
servicio accesible a través de la sesión K_{sess} (por ejemplo, en la disposición aquí descrita, el servicio de correo electrónico);
-
entidad que requiere la clave K_{sess} de sesión. En la disposición aquí descrita, tal entidad se corresponde con el identificador IDsu de usuario emisor;
-
ID_{RUj}: este término representa el j-ésimo identificador de usuario receptor;
-
E_{Kj}: este término representa un algoritmo simétrico E de un tipo conocido que usa la clave K_{j} de cifrado para cifrar la clave K_{sess} de sesión junto con su certificado C_{ert} digital. En este caso específico, se usó el algoritmo de cifrado AES en modo CBC (encadenado de bloques de cifrado, Cipher Block Chaining) con la clave K_{j} y un vector IV de inicialización (IV, Initialisation Vector) de 128 bits. Sin embargo, es posible usar cualquier otro algoritmo de cifrado. Una lista no limitativa de estos algoritmos puede incluir, por ejemplo:
-
Twofish, descrito en "Twofish: A 128-Bit Block Cipher" por B. Schneier, J. Kelsey, D. Whiting, D. Wagner, C. Hall, N. Ferguson, presentación AES, junio de 1998;
-
RC6, descrito en "The RC6 Block Cipher, algorithm specification" por R. Rivest, M. Robshaw, R. Sidney, Y.L. Yin, agosto de 1998; y
-
Serpent, descrito en "Serpent", por Anderson, E. Biham, L. Knudsen, presentación AES, 1998.
\newpage
Siempre en la etapa 160, la función IWF de interfuncionamiento también envía el mensaje R_{1}, ..., R_{n} de respuesta asociado a cada usuario RU_{1}, RU_{2}, ..., RU_{n} receptor y la sesión K_{sess} al terminal ST emisor. Esta clave K_{sess} de sesión se usará por el módulo de procesamiento para cifrar el mensaje de correo electrónico que va a enviarse a cada usuario RU_{1}, RU_{2}, ..., RU_{n} receptor.
Procedimiento de cifrado de un mensaje de correo electrónico
En este punto, el módulo de procesamiento, después de haber recibido el mensaje R_{1}, ..., R_{n} de respuesta y la clave K_{sess} de sesión mediante la función IWF de interfuncionamiento, puede iniciar el procedimiento de cifrado del mensaje de correo electrónico.
Con referencia a la figura 4, en una etapa 200, el módulo de procesamiento genera un vector aleatorio, denominado vector IV de inicialización, que incluye, por ejemplo, 128 bits. Tal vector aleatorio se utiliza en un procesamiento de cifrado (cifrado/descifrado) cuando se usa un modo de cifrado que solicita un vector de inicialización, tal como CBC (encadenado de bloques de cifrado), CFB (retroalimentación de cifrado, Cipher Feed-Back), OFB (retroalimentación de salida, Output Feedback). El vector IV de inicialización también puede omitirse dependiendo del modo de funcionamiento de la entidad de cifrado; por ejemplo, no se necesita el vector IV de inicialización en el caso de ECB (libro de códigos electrónico, Electronic Code Book). Detalles de los diversos procedimientos de procesamiento de cifrado a los que se ha hecho referencia anteriormente se proporcionan en la referencia a Menezes et al. mencionada anteriormente.
En una etapa 210, el módulo de procesamiento cifra el mensaje de corro electrónico y todos sus elementos adjuntos mediante la clave K_{sess} de sesión y el vector IV aleatorio usando, por ejemplo, el cifrado AES en el modo CBC. Sin embargo, puede usarse cualquier otro procedimiento de cifrado simétrico, tal como, por ejemplo, RC6, Twofish, Serpent, 3DES, siendo ésta una lista no limitativa. El mensaje de correo electrónico cifrado generado se indica con la referencia EM en la figura 6.
Después, en una etapa 220, el módulo de procesamiento genera una cabecera CH criptográfica para permitir el descifrado.
Tal como se muestra en la figura 6, tal cabecera CH criptográfica incluye los siguientes campos:
-
N: este término representa el número de usuarios RU_{1}, RU_{2}, ..., RU_{n} receptoresa los que se enviará el mensaje EM de correo electrónico cifrado;
-
R_{1}, ..., R_{n}: este término representa la concatenación de las respuestas proporcionadas por la función IWF de interfuncionamiento para cada usuario RU_{1}, RU_{2}, ..., RU_{n} receptor;
-
IV, es decir, el vector aleatorio usado posiblemente para el cifrado (CBC u otro modo de cifrado que requiera un parámetro de este tipo) y generado por el módulo de procesamiento; y
-
MAC_{Ksess} (N, R_{1}, ..., R_{n}, IV, EM) es una suma de verificación de control criptográfico en el mensaje de correo electrónico cifrado y los tres campos anteriores (N, R_{1}, ..., R_{n}, IV). Tal suma de verificación de control criptográfico puede generarse mediante una función MAC (código de autenticación de mensajes, Message Authentication Code). Ejemplos de tales funciones MAC son, por ejemplo, HMAC-SHA-1, HMAC-MD5, AES-XCBC-MAC, etc. En lo sucesivo se asumirá que se usa la función HMAC-SHA-1. En cualquier caso, tal suma de verificación de control criptográfico detecta cualquier posible modificación no autorizada del mensaje de correo electrónico cifrado.
Volviendo al diagrama de flujo de la figura 4, en una etapa 230 el módulo de procesamiento codifica el mensaje EM de correo electrónico cifrado y la cabecera CH criptográfica ("correo codificado" en lo sucesivo) en formato texto usando caracteres legibles. Una lista no limitativa de procedimientos de codificación para su uso en la disposición aquí descrita incluye:
-
Base 64; y
-
Hexadecimal.
Posteriormente, el módulo de procesamiento envía el mail codificado a cada usuario RU_{1}, RU_{2}, ..., RU_{n} receptor a través de un sistema de transmisión de correo electrónico estándar.
Además, el módulo de procesamiento también puede cifrar el mensaje de correo electrónico de tal manera que permita que el usuario SU emisor descifre una copia local del mismo. En una realización preferida de la invención, esta copia local puede cifrarse a través del SIM del usuario SU emisor. Sin embargo, puede usarse otro mecanismo de cifrado tal como, por ejemplo, el PGP^{TM}.
Específicamente, con referencia a la figura 4, en una etapa 240 el usuario SU emisor interconecta su terminal ST emisor con su SIM. Para este fin pueden usarse varias soluciones diferentes, tal como se muestra en la figura 2.
\global\parskip0.900000\baselineskip
El módulo de procesamiento comprueba si un SIM está conectado con el terminal ST emisor mediante uno de los canales 10 a 40 mostrados en la figura 2.
Una vez que se haya detectado un SIM, el módulo de procesamiento comprueba la posible presencia de un PIN que proteja un acceso. En ese caso, se solicita al usuario SU emisor que introduzca un PIN correspondiente, lo que se realiza a través de, por ejemplo, una interfaz gráfica de usuario (GUI, graphic user interface).
Posteriormente, en una etapa 250, el módulo de procesamiento accede al SIM (posiblemente a través del PIN proporcionado por el usuario SU emisor) y en una etapa 260 genera dos valores RAND_{a} y RAND_{b} aleatorios, en particular dos valores aleatorios de 128 bits. Estos valores RAND_{a} y RAND_{b} aleatorios se reenvían al SIM.
En una etapa 270, el SIM calcula dos claves Kc_{a} y Kc_{b} de sesión GSM, de 64 bits cada una, basándose en la clave K_{i} secreta del SIM y en el algoritmo de seguridad GSM A8. El algoritmo de seguridad GSM A8 representa el algoritmo de seguridad básico almacenado en el SIM. Detalles específicos a ese respecto pueden obtenerse a partir de la especificación técnica GSM denominada GSM 03.20 (ETSI TS 100 929 v8.1.0): "Digital cellular telecommunication system (Phase 2+); Security Related network functions", Instituto Europeo de Normas de Telecomunicaciones, julio de 2001; o a partir de la especificación técnica GSM denominada GSM 11.11 (ETSI TS 100 977 v8.3.0): "Digital cellular telecommunication system (Phase 2+); Specification of the Subscriber Identity Module - Module Equipment (SIM-ME) interface", Instituto Europeo de Normas de Telecomunicaciones, agosto de 2000. En suma: Kc_{a} = A8 (RAND_{a}), Kc_{b} = A8 (RAND_{b}).
Tal cálculo se basa en los dos valores RAND_{a} y RAND_{b} aleatorios proporcionados por el módulo de procesamiento. Estas dos claves Kc_{a} y Kc_{b} de sesión GSM se devuelven al módulo de procesamiento que calcula una clave K_{SU} de cifrado, de 128 bits, aplicando una función hash h a la concatenación de las dos claves Kc_{a} y Kc_{b} de sesión. En suma: K_{SU} = h (Kc_{a} || Kc_{b}). Información general acerca de la aplicación de una función hash puede encontrarse en "Handbook of Applied Cryptograpy", por A.J. Menezes, P.C. van Oorschot. S.A. Vanstone, CRC Press, ISBN: 0-8493-8523-7, octubre de 1996, al que se ha hecho referencia anteriormente.
Pueden usarse diferentes funciones para esa finalidad tales como (haciendo referencia a una lista no limitativa) una función SHA-1 o una función MD5.
En este caso también es posible calcular la clave K_{SU} de cifrado de diferentes maneras, usando posiblemente las respuestas SRES de autenticación obtenidas a través de los desafíos RAND de autenticación (valores aleatorios). En general, la clave K_{SU} de cifrado puede calcularse como una función de las dos claves Kc_{a} y Kc_{b} de sesión y de las respuestas SRES_{a}, SRES_{b} de autenticación obtenidas a través de los desafíos RAND_{a} y RAND_{b} de autenticación: K_{SU} = f (Kc_{a}, Kc_{b}, SRES_{a}, SRES_{b}). De esta manera, es posible modificar la longitud de la clave de cifrado realizando operaciones en el número de entradas procesadas. Por ejemplo, es posible aumentar el numero de entradas que van a procesarse enviando una secuencia de desafíos RAND_{a}, RAND_{b}, ..., RAND_{n} de autenticación y procesando las salidas correspondientes de las Kc_{a}, Kc_{b}, ..., Kc_{n}, SRES_{a}, SRES_{b}, ..., SRES_{n} del SIM. Por lo tanto, en ese caso, K_{SU} = f (Kc_{a}, Kc_{b}, ..., Kc_{n}, SRES_{a}, SRES_{b}, ..., SRES_{n}).
Posteriormente, el módulo de procesamiento también puede generar, en una etapa 280, un vector IV aleatorio, usado posiblemente para el cifrado (CBC u otro modo de cifrado que necesite un parámetro de este tipo).
En una etapa 290, el módulo de procesamiento también genera una cabecera CH_{1} criptográfica, similar a la cabecera CH criptográfica generada en la etapa 220, que incluye los siguientes campos:
-
N: en este caso, este término es igual a 1 ya que el mensaje de correo electrónico esta cifrado solamente para el usuario SU emisor;
-
R_{SU} = RAND_{a,SU} || RAND_{b,SU} || E_{KSU} (K_{sess}, C_{ert}) || ID_{SU}
donde:
-
RAND_{a,SU}, RAND_{b,SU} son los dos valores aleatorios;
-
K_{sess} es la clave de sesión generada por la función IWF de interfuncionamiento y usada para cifrar el mensaje de correo electrónico;
-
C_{ert}: es un tipo de certificado digital simétrico de la clave K_{sess} de sesión;
-
ID_{SU}: es el identificador de usuario emisor;
-
E_{KSU}: este término representa un algoritmo simétrico E que usa la clave K_{SU} de cifrado para cifrar la clave K_{sess} de sesión junto con su certificado C_{ert} digital. Además, en este caso, el algoritmo de cifrado AES se usó en el modo CBC (encadenado de bloques de cifrado) con la clave K_{SU} y el vector IV de inicialización de 128 bits. Sin embargo, es posible usar cualquier otro algoritmo de cifrado como, por ejemplo, Twofish, RC6, Serpent.
-
IV: es el vector aleatorio.
\global\parskip1.000000\baselineskip
Posteriormente, el módulo de procesamiento cifra el mensaje de correo electrónico a través de la clave K_{sess} de sesión y del vector IV aleatorio usando, por ejemplo, el cifrado AES en el modo CBC.
Después, el módulo de procesamiento codifica el mensaje de correo electrónico cifrado y la cabecera CH_{1} criptográfica ("correo codificado") en formato texto usando caracteres legibles.
En este punto, el correo codificado está almacenado en el terminal ST emisor para uso local.
Puede observarse que puede usarse un mecanismo de cifrado diferente para cifrar de manera local el mensaje de correo electrónico. Por ejemplo, el módulo de procesamiento puede generar de manera local una respuesta R_{n+1}, asociada al usuario SU emisor, sin solicitarla a la función IWF de interfuncionamiento.
Procedimiento de descifrado de un mensaje de correo electrónico
En este punto, cada usuario RU_{1}, RU_{2}, ..., RU_{n} receptor, después de haber recibido el correo codificado por el usuario SU emisor, puede descifrar el mensaje EM de correo electrónico cifrado incluido sin necesidad de conectar su terminal RT receptor a alguna entidad externa (tal como, por ejemplo, la función IWF de interfuncionamiento u otros servidores). Específicamente, cada usuario RU_{1}, RU_{2}, ..., RU_{n} receptor puede descifrar el mensaje EM de correo electrónico cifrado usando solamente el SIM respectivo.
Puede observarse que el procedimiento descrito en lo sucesivo también puede usarse para descifrar el mensaje de correo electrónico cifrado almacenado en el terminal ST emisor del usuario SU emisor.
Con referencia al diagrama de flujo de la figura 5, las etapas 300 y 310 representan etapas de acceso esencialmente idénticas a las etapas designadas como 240 y 250 de la figura 4.
En una etapa 320, el módulo de procesamiento, ubicado por ejemplo en el j-ésimo terminal RT_{J} receptor del j-ésimo usuario Ru_{j} receptor, lee el contenido del campo R_{j} asociado con el identificador ID_{RUJ} de usuario receptor e incluido en la cabecera CH criptográfica.
Después, el módulo de procesamiento extrae los dos valores RAND_{1,j} y RAND_{2,j} aleatorios del campo R_{j} y los pasa al SIM.
En una etapa 330, el SIM realiza el cálculo de las dos claves Kc_{1,j} = A8 (RAND_{1,j}) y Kc_{2,j} = A8 (RAND_{2,j}) de sesión GSM. Estas dos claves Kc_{1,j} y Kc_{2,j} de sesión GSM se devuelven después al módulo de procesamiento.
En una etapa 340, el módulo de procesamiento reconstruye la clave k_{j} de cifrado calculando la función hash h aplicada a la concatenación de las dos claves Kc_{1,j} y Kc_{2,j} de sesión GSM. En suma: K_{j} = hash (Kc_{1,j} || Kc_{2,j}). También es posible usar las técnicas de construcción alternativas para la clave K_{j} de cifrado considerada anteriormente, por lo que la clave K_{j} de cifrado puede expresarse de manera genérica como K_{j} = f (Kc_{1,j}, Kc_{2,j}, ..., Kc_{n,j}, SRES_{1,j}, SRES_{2,j}, ..., SRES_{n,j}).
En una etapa 350, el módulo de procesamiento, a través de la clave K_{j} de cifrado, accede y descifra la clave K_{sess} de sesión y el certificado C_{ert} digital asociado. En suma: (K_{sess}, C_{ert}) = (D_{Kj} (E_{Kj} (K_{sess}, C_{ert})).
En este punto, el módulo de procesamiento verifica el certificado C_{ert} digital comprobando su propiedad (por ejemplo, la validez temporal de la clave K_{sess} de sesión) y después verifica la integridad del mensaje EM de correo electrónico cifrado mediante la suma MAC_{Ksess} de verificación de control criptográfico.
En el caso de un resultado positivo, el módulo de procesamiento lee el campo IV (etapa 360) de la cabecera CH criptográfica y descifra el mensaje EM de correo electrónico cifrado mediante, por ejemplo, el algoritmo AES en un modo CBC con el vector IV aleatorio seleccionado y la clave K_{sess} de sesión.
El mensaje de correo electrónico está ahora en forma de texto plano y puede leerse desde el usuario Ru_{j} receptor.
Por lo tanto, sin perjuicio del principio fundamental de la invención, los detalles y las realizaciones pueden variar, también de manera significativa con respecto a lo que se ha descrito a modo de ejemplo, sin apartarse del alcance de la invención definida en las reivindicaciones posteriores.
Por ejemplo, tal y como se ha indicado anteriormente, la disposición aquí descrita también está adaptada para funcionar con relación a otro tipo de tarjeta de tipo SIM tal como las SIM UMTS, denominadas actualmente como USIM. Las USIM contienen funciones de seguridad que son análogas a las funciones de seguridad de los sistemas GSM: se basan en uno o más desafíos RAND de autenticación que permiten la generación de claves criptográficas que se usarán tal y como se ha descrito anteriormente.
A continuación se describen las ventajas que pueden conseguirse con la disposición ilustrada.
\newpage
Específicamente, la disposición aquí descrita utiliza principalmente dos principios: por un lado, los servicios de seguridad ofrecidos por las tarjetas SIM, por ejemplo los mecanismos de seguridad de tecnologías celulares, descritos anteriormente y presentes en las tarjetas; por otro lado, la capacidad de ofrecer un servicio a un gran número de usuarios sin ningún problema de funcionamiento en la distribución de los credenciales de acceso o inscripciones caras.
Además, la disposición aquí descrita usa un SIM totalmente estándar, el cual es un dispositivo ampliamente utilizado y aceptado, para generar de manera segura claves criptográficas robustas de longitudes variables.
En particular, el SIM no requiere ninguna adaptación o modificación para funcionar correctamente dentro del marco de la disposición aquí descrita. El SIM no necesita modificarse mediante un juego de herramientas para aplicaciones SIM (SAT, SIM Application Toolkit) o mediante cualquier otra tecnología similar para funcionar como una tarjeta inteligente o para manejar certificados digitales.
Además, la tarjeta SIM, al ser un dispositivo hardware, es un dispositivo de seguridad protegido contra las falsificaciones. Puesto que la clave Ki no puede extraerse normalmente de la tarjeta SIM, esto proporciona un alto nivel de seguridad ya que el acceso a la información protegida requiere la posesión física de la tarjeta y saber el número de identificación personal (PIN, Personal Identification Number). Normalmente, la tarjeta se bloquea después de tres intentos para introducir el PIN, lo que impide acciones ilícitas debidas a un robo y realizadas antes de que el usuario se dé cuenta y lo notifique a su operador móvil.
A este respecto, debe observarse que los procedimientos de seguridad actuales para las tarjetas SIM están consolidadas y bien definidas, habiéndose mejorado a lo largo de los años por los operadores móviles. Por lo tanto, tales técnicas, concebidas en un principio para el contexto GSM, también pueden usarse para administrar los credenciales de autenticación en redes públicas IP. Dichos procedimientos son independientes de la tecnología de red que utiliza el usuario, por ejemplo, GSM o IP.
\vskip1.000000\baselineskip
Referencias citadas en la descripción
Esta lista de referencias citadas por el solicitante está prevista únicamente para ayudar al lector y no forma parte del documento de patente europea. Aunque se ha puesto el máximo cuidado en su realización, no se pueden excluir errores u omisiones y la OEP declina cualquier responsabilidad en este respecto.
Documentos de patente citados en la descripción
\bullet US 20020007453 A [0004]
\bullet WO 02093967 A [0005]
\bullet US 6510515 B [0006]
Documentos que no son patentes citados en la descripción
\bullet Internet Engineering Task Force, January 1999 [0034]
\bullet A.J. MENEZES; P.C. VAN OORSCHOT.; S.A. VANSTONE. Handbook of Applied Cryptograpy. CRC Press, October 1996 [0035] [0050]
\bulletTWOFISH; B. SCHNEIER; J. KELSEY; D. WHITING; D. WAGNER; C. HALL; N. FERGUSON. Twofish: A 128-Bit Block Cipher. AES submission, June 1998 [0035]
\bullet R. RIVEST; M. ROBSHAW; R. SIDNEY; Y.L. YIN. The RC6 Block Cipher, algorithm specification, August 1998 [0035]
\bulletANDERSON; E. BIHAM; L. KNUDSEN. Serpent. AES submission, 1998 [0035]

Claims (24)

  1. \global\parskip0.930000\baselineskip
    1. Procedimiento para permitir que al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor acceda a un elemento de información protegido enviado por un usuario (SU) emisor a través de una red de comunicaciones, donde la posibilidad de acceder a dicho elemento de información protegido depende de la disponibilidad de dicho al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor de datos (K_{sess}, C_{ert}) sensibles, enviados por dicho usuario (SU) emisor en forma cifrada,
    caracterizado por el hecho de que dicha forma cifrada se obtiene a partir de un primer mecanismo de cifrado/descifrado y por el hecho de que el procedimiento comprende las etapas de:
    -
    dotar a dicho al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor de un módulo SIM que almacene una segunda funcionalidad de mecanismo de cifrado/descifrado idéntica a dicho primer mecanismo de cifrado/descifrado; y
    -
    descifrar dichos datos (K_{sess}, C_{ert}) sensibles en dicho al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor utilizando dicho segundo mecanismo de cifrado/descifrado.
  2. 2. Procedimiento según la reivindicación 1, caracterizado por el hecho de que comprende la etapa de activar dicho segundo mecanismo de cifrado/descifrado mediante datos (RAND_{1}, RAND_{2}) de activación generados por al menos una red (GSM/UMTS) de comunicaciones adicional que actúa conjuntamente con dicho usuario (SU) emisor.
  3. 3. Procedimiento según la reivindicación 2, caracterizado por el hecho de que comprende la etapa de proporcionar una función (IWF) de interfuncionamiento que actúa conjuntamente con dicha al menos una red (GSM/UMTS) de comunicaciones adicional para obtener dichos datos (RAND_{1}, RAND_{2}) de activación.
  4. 4. Procedimiento según la reivindicación 3, caracterizado por el hecho de que dicha etapa para obtener dichos datos (RAND_{1}, RAND_{2}) de activación comprende la etapa de solicitar datos (<RAND, SRES, Kc>) de autenticación asociados con dicho módulo SIM para dicha al menos una red (GSM/UMTS) de comunicaciones adicional, incluyendo dichos datos (<RAND, SRES, Kc>) de autenticación dichos datos de activación.
  5. 5. Procedimiento según la reivindicación 4, caracterizado por el hecho de que comprende la etapa de calcular dichos datos (<RAND, SRES, Kc>) de autenticación usando dicho primer mecanismo de cifrado/descifrado.
  6. 6. Procedimiento según cualquiera de las reivindicaciones 4 ó 5, caracterizado por el hecho de que comprende la etapa de usar dichos datos (<RAND, SRES, Kc>) de autenticación para generar una clave (K_{j}) de cifrado, usándose dicha clave (K_{j}) de cifrado para cifrar dichos datos (K_{sess}, C_{ert}) sensibles.
  7. 7. Procedimiento según cualquiera de las reivindicaciones 3 a 6, caracterizado por el hecho de que comprende la etapa de dotar a dicho usuario (SU) emisor de un terminal (ST) emisor, pudiendo dicho terminal (ST) emisor comunicarse de una manera segura con dicha función (IWF) de interfuncionamiento.
  8. 8. Procedimiento según cualquiera de las reivindicaciones 1 a 7, caracterizado por el hecho de que dichos datos (K_{sess}, C_{ert}) sensibles comprenden parámetros criptográficos.
  9. 9. Procedimiento según la reivindicación 8, caracterizado por el hecho de que comprende la etapa de configurar dicha función (IWF) de interfuncionamiento para:
    -
    recibir una solicitud para dichos datos (K_{sess}, C_{ert}) sensibles mediante dicho terminal (ST) emisor; y
    -
    generar una clave (K_{sess}) de sesión usada por dicho terminal (ST) emisor para cifrar dicho elemento de información, representando dicha clave (K_{sess}) de sesión junto con un certificado (C_{ert}) digital asociado dichos parámetros criptográficos.
  10. 10. Procedimiento según cualquiera de las reivindicaciones 7 a 9, caracterizado por el hecho de que dicha etapa de solicitar desde dicha al menos una red (GSM/UMTS) adicional dichos datos (<RAND, SRES, Kc>) de autenticación comprende las etapas de:
    -
    haber autenticado mutuamente dichos terminales (ST) emisores y dicha función (IWF) de interfuncionamiento;
    -
    recibir desde dicho terminal (ST) emisor al menos un identificador asociado con dicho al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor; y
    -
    asociar dicho identificador (ID_{RU1}, ID_{RU2}, ..., ID_{RUn}) con un identificador de dicho módulo SIM.
  11. 11. Procedimiento según la reivindicación 10, caracterizado por el hecho de que dicho identificador (ID_{RU1}, ID_{RU2}, ..., ID_{RUn}) de usuario receptor comprende al menos un identificador seleccionado a partir de un grupo que consiste en: MSISDN, dirección de correo electrónico, IMSI.
    \global\parskip1.000000\baselineskip
  12. 12. Procedimiento según cualquiera de las reivindicaciones 10, 11 u 8, caracterizado por el hecho de que dicho identificador de módulo SIM comprende al menos un identificador de módulo SIM seleccionado a partir de un grupo que consiste en : IMSI, MSISDN, número de serie SIM.
  13. 13. Procedimiento según cualquiera de las reivindicaciones 7 a 12, caracterizado por el hecho de que comprende la etapa de configurar dicha función (IWF) de interfuncionamiento para:
    -
    generar al menos un mensaje (R_{1}, R_{n}) de respuesta asociado con dicho al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor comprendiendo dicho al menos un mensaje (R_{1}, ..., R_{n}) de respuesta dichos datos (K_{sess}, C_{ert}) sensibles cifrados y dichos datos (RAND_{1}, RAND_{2}) de activación; y
    -
    enviar dicho al menos un mensaje (R_{1}, ..., R_{n}) de respuesta y dicha clave (K_{sess}) de sesión a dicho terminal (ST) emisor.
  14. 14. Procedimiento según cualquiera de las reivindicaciones 2 a 13, caracterizado por el hecho de que dichos datos de activación comprenden valores (RAND_{1}, RAND_{2}) aleatorios.
  15. 15. Procedimiento según cualquiera de las reivindicaciones 13 ó 14, caracterizado por el hecho de que dicho terminal (ST) emisor está configurado para:
    -
    cifrar dicho elemento de información mediante dicha clave (K_{sess}) de sesión;
    -
    generar una cabecera (CH) criptográfica que comprenda dicho al menos un mensaje (R_{1}, ..., R_{n}) de respuesta; y
    -
    enviar dicha información cifrada y dicha cabecera (CH) criptográfica a dicho al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor.
  16. 16. Procedimiento según la reivindicación 15, caracterizado por el hecho de que comprende la etapa de dotar a dicho al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor de un terminal (RT_{1}, RT_{2}, ..., RT_{n}) receptor respectivo, pudiendo conectarse dicho terminal (RT_{1}, RT_{2}, ..., RT_{n}) receptor a dicho módulo SIM y estando configurado para:
    -
    extraer de dicha cabecera (CH) criptográfica dichos datos (RAND_{1}, RAND_{2}) de activación y dichos datos (K_{sess}, C_{ert}) sensibles cifrados incluidos en dicho al menos un mensaje de respuesta;
    -
    enviar dichos datos (RAND_{1}, RAND_{2}) de activación a dicho módulo SIM para activar dicho segundo mecanismo de cifrado/descifrado;
    -
    calcular dicha clave (K_{j}) de cifrado mediante dicho segundo mecanismo de cifrado/descifrado;
    -
    descifrar dichos datos (K_{sess}, C_{ert}) sensibles; y
    -
    usar dichos datos (K_{sess}, C_{ert}) sensibles para acceder a dicho elemento de información cifrado.
  17. 17. Procedimiento según cualquiera de las reivindicaciones 15 ó 16, caracterizado por el hecho de que dicha cabecera (CH) criptográfica comprende una pluralidad de mensajes (R_{1}, ..., R_{n}) de respuesta que comprende cada uno al menos un identificador (ID_{RU1}, ID_{RU2}, ..., ID_{RUn}) asociado a un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor del elemento de información cifrado.
  18. 18. Procedimiento según la reivindicación 1, caracterizado por el hecho de que comprende las etapas de:
    -
    dotar a dicho usuario (SU) emisor de un módulo SIM respectivo que almacene dicho segundo mecanismo de cifrado/descifrado; y
    -
    descifrar dichos datos (K_{sess}, C_{ert}) sensibles en dicho usuario (SU) emisor utilizando dicho segundo mecanismo de cifrado/descifrado almacenado en dicho módulo SIM respectivo.
  19. 19. Procedimiento para transmitir un elemento de información protegido desde un usuario (SU) emisor hasta al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor a través de una red de comunicaciones, donde la posibilidad de acceder a dicho elemento de información protegido depende de la disponibilidad de dicho al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor de datos (K_{sess}, C_{ert}) sensibles, enviados por dicho usuario (SU) emisor en forma cifrada, caracterizado por el hecho de que dicha forma cifrada está adaptada para descifrarse por dicho al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor mediante un mecanismo de cifrado/descifrado SIM almacenado en un módulo SIM asociado a dicho al menos un usuario (RU_{1}, RU_{2}, ..., RU_{n}) receptor y por el hecho de que el procedimiento comprende las etapas de:
    -
    cifrar dichos datos (K_{sess}, C_{ert}) sensibles en dicha forma cifrada mediante una funcionalidad de mecanismo de cifrado/descifrado idéntica a dicho mecanismo de cifrado/descifrado SIM.
  20. 20. Procedimiento para transmitir un elemento de información protegido según la reivindicación 19, que comprende la etapa de activar dicho mecanismo de cifrado/descifrado SIM mediante datos (RAND_{1}, RAND_{2}) de activación generados por al menos una red (GSM/UMTS) de comunicaciones adicional que actúa conjuntamente con dicho usuario (SU) emisor.
  21. 21. Sistema que comprende un terminal (ST) emisor y al menos un terminal (RT_{1}, RT_{2}, ..., RT_{n}) receptor, estando dispuestos dichos terminales para conectarse a una red de comunicaciones para transmitir un elemento de información protegido desde dicho terminal (ST) emisor hasta dicho al menos un terminal (RT_{1}, RT_{2}, ..., RT_{n}) receptor, donde la posibilidad de acceder a dicho elemento de información protegido depende de la disponibilidad de dicho al menos un terminal (RT_{1}, RT_{2}, ..., RT_{n}) receptor de datos (K_{sess}, C_{ert}) sensibles enviados por dicho terminal (ST) emisor en forma cifrada, caracterizado por el hecho de que dicho terminal (ST) emisor está conectado, mediante un canal seguro, a una unidad (IWF) adaptada para cifrar datos (K_{sess}, C_{ert}) sensibles usando un primer mecanismo de cifrado/descifrado, usándose dichos datos (K_{sess}, C_{ert}) sensibles para proteger dicho elemento de información, y por el hecho de que dicho al menos un terminal (RT_{1}, RT_{2}, ..., RT_{n}) receptor está dispuesto para interactuar con un módulo SIM que almacena una segunda funcionalidad de mecanismo de cifrado/descifrado idéntica a dicho primer mecanismo de cifrado/descifrado, para descifrar dichos datos (K_{sess}, C_{ert}) sensibles.
  22. 22. Sistema según la reivindicación 21, caracterizado por el hecho de que dicha unidad (IWF) puede actuar conjuntamente con al menos una red (GSM/UMTS) de comunicaciones adicional para activar dicho primer mecanismo de cifrado/descifrado.
  23. 23. Red de comunicaciones que incluye un sistema según cualquiera de las reivindicaciones 21 y 22.
  24. 24. Producto de programa informático que puede cargarse en la memoria de al menos un ordenador y que comprende partes de código software para realizar el procedimiento según cualquiera de las reivindicaciones 1 a 18.
ES04740342T 2004-06-25 2004-06-25 Procedimiento y sistema para proteger la informacion intercambiada durante una comunicacion entre usuarios. Expired - Lifetime ES2316993T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2004/006936 WO2006002649A1 (en) 2004-06-25 2004-06-25 Method and system for protecting information exchanged during communication between users

Publications (1)

Publication Number Publication Date
ES2316993T3 true ES2316993T3 (es) 2009-04-16

Family

ID=34957940

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04740342T Expired - Lifetime ES2316993T3 (es) 2004-06-25 2004-06-25 Procedimiento y sistema para proteger la informacion intercambiada durante una comunicacion entre usuarios.

Country Status (7)

Country Link
US (1) US8458468B2 (es)
EP (1) EP1759550B1 (es)
CN (1) CN1977559B (es)
AT (1) ATE413077T1 (es)
DE (1) DE602004017519D1 (es)
ES (1) ES2316993T3 (es)
WO (1) WO2006002649A1 (es)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8577684B2 (en) * 2005-07-13 2013-11-05 Intellisist, Inc. Selective security masking within recorded speech utilizing speech recognition techniques
US20070088770A1 (en) * 2005-10-14 2007-04-19 Ming-Tsung Chiang Structure for re-arranging file allocation index by memory block
US8301771B2 (en) * 2005-10-26 2012-10-30 Armstrong, Quinton Co. LLC Methods, systems, and computer program products for transmission control of sensitive application-layer data
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8738683B2 (en) 2008-09-15 2014-05-27 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
US9369281B2 (en) * 2008-09-15 2016-06-14 Vaultive Ltd. Method and system for secure use of services by untrusted storage providers
AU2011254219A1 (en) 2010-05-21 2012-12-13 Vaultive Ltd. System and method for controlling and monitoring access to data processing applications
CN102185846A (zh) * 2011-04-26 2011-09-14 深信服网络科技(深圳)有限公司 基于vpn的移动通讯终端安全访问数据的方法及***
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
KR101293260B1 (ko) 2011-12-14 2013-08-09 한국전자통신연구원 이동 통신 단말 및 방법
WO2013126217A2 (en) * 2012-02-07 2013-08-29 Apple Inc. Network assisted fraud detection apparatus and methods
US9215591B2 (en) * 2012-12-06 2015-12-15 At&T Intellectual Property I, L.P. Security for network load broadcasts over cellular networks
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US11876889B2 (en) * 2015-09-03 2024-01-16 Fiske Software, Llc NADO cryptography with key generators
KR101637863B1 (ko) * 2016-01-05 2016-07-08 주식회사 코인플러그 본인인증용 정보 보안 전송시스템 및 방법
CN111865603A (zh) * 2016-09-05 2020-10-30 华为技术有限公司 认证方法、认证装置和认证***
RU2646310C1 (ru) * 2017-05-25 2018-03-02 Федеральное государственное бюджетное учреждение "16 Центральный научно-исследовательский испытательный ордена Красной Звезды институт имени маршала войск связи А.И. Белова" Министерства обороны Российской Федерации Подвижная аппаратная службы обмена документированной информацией
RU2671808C1 (ru) * 2017-10-16 2018-11-07 Федеральное государственное бюджетное учреждение "16 Центральный научно-исследовательский испытательный ордена Красной Звезды институт имени маршала войск связи А.И. Белова" Министерства обороны Российской Федерации Мобильная аппаратная управления связью
CN110049386B (zh) * 2018-01-17 2022-02-25 华为技术有限公司 通信网络及相关设备
RU2676081C1 (ru) * 2018-03-02 2018-12-26 Федеральное государственное бюджетное учреждение "16 Центральный научно-исследовательский испытательный ордена Красной Звезды институт имени маршала войск связи А.И. Белова" Министерства обороны Российской Федерации Подвижная аппаратная оперативной телефонной и документальной связи
US20220070153A1 (en) * 2019-01-08 2022-03-03 Defender Cyber Technologies Ltd. One-time pads encryption hub

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107097B (fi) * 1997-09-24 2001-05-31 Nokia Networks Oy Kohdistettu yleislähetys radioverkossa
DE19750366C2 (de) * 1997-11-14 2000-01-13 Bosch Gmbh Robert Verfahren zur Nutzung von einer Zentrale angebotener Dienste durch ein Endgerät und Endgerät
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
FI980085A0 (fi) * 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
FR2809555B1 (fr) * 2000-05-26 2002-07-12 Gemplus Card Int Securisation d'echanges de donnees entre des controleurs
US20020150253A1 (en) * 2001-04-12 2002-10-17 Brezak John E. Methods and arrangements for protecting information in forwarded authentication messages
US7444513B2 (en) 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US20050114680A1 (en) * 2003-04-29 2005-05-26 Azaire Networks Inc. (A Delaware Corporation) Method and system for providing SIM-based roaming over existing WLAN public access infrastructure

Also Published As

Publication number Publication date
DE602004017519D1 (de) 2008-12-11
CN1977559A (zh) 2007-06-06
EP1759550A1 (en) 2007-03-07
US20070234034A1 (en) 2007-10-04
WO2006002649A1 (en) 2006-01-12
EP1759550B1 (en) 2008-10-29
ATE413077T1 (de) 2008-11-15
CN1977559B (zh) 2011-05-04
US8458468B2 (en) 2013-06-04

Similar Documents

Publication Publication Date Title
ES2316993T3 (es) Procedimiento y sistema para proteger la informacion intercambiada durante una comunicacion entre usuarios.
ES2385824T3 (es) Procedimiento y sistema de protección de datos, red de comunicaciones relacionada y producto de programa informático
US8296825B2 (en) Method and system for a secure connection in communication networks
CA2694500C (en) Method and system for secure communication
CN101641976B (zh) 认证方法
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和***
ES2261376T3 (es) Metodo para comprobar la integridad de datos, sistema y terminal movil correspondientes.
US20130311769A1 (en) Public key encryption of access credentials and content data contained in a message
EP2060051A2 (en) Method and system for providing authentication service for internet users
US20060218397A1 (en) Apparatus and methods for sharing cryptography information
JP2003503901A (ja) インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
KR100910432B1 (ko) 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치
TW200537959A (en) Method and apparatus for authentication in wireless communications
Chikomo et al. Security of mobile banking
WO2018047132A1 (en) A system and method for authentication and secure communication
Pérez Working from Home and Data Protection
Zakari et al. A review of SMS security using hybrid cryptography and use in mobile money system
EP1705854A1 (en) Method and apparatus for sharing cryptographic information in a mobile communication system
Mahajan et al. Security Threats and Measures For SMS Services In GSM.