ES2469871T3 - Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen - Google Patents
Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen Download PDFInfo
- Publication number
- ES2469871T3 ES2469871T3 ES10159724.3T ES10159724T ES2469871T3 ES 2469871 T3 ES2469871 T3 ES 2469871T3 ES 10159724 T ES10159724 T ES 10159724T ES 2469871 T3 ES2469871 T3 ES 2469871T3
- Authority
- ES
- Spain
- Prior art keywords
- terminal
- keyword
- pwd
- secret key
- source server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Procedimiento para autorizar una conexión entre un terminal informático (T) y un servidor de origen (SS), y en el que: - el terminal (T) transmite una palabra clave (PWD) al servidor de origen (SS), - el servidor de origen (SS) verifica la palabra clave (PWD) para autorizar la conexión con el terminal (T), caracterizado por el hecho de que en una fase de inicialización: - el terminal (T) se conecta a un servidor de pasarela (SP) dispuesto entre dicho terminal y el servidor de origen (SS), - el servidor de pasarela (SP) transmite al terminal (T) una clave secreta (PPH), - el terminal (T) guarda temporalmente la palabra clave (PWD) en un archivo de datos (MS) aplicando un algoritmo de cifrado (ASPPH) iniciado por la clave secreta (PPH), posteriormente elimina dicha clave secreta y dicha palabra clave con el fin de no conservar más que dicho fichero que contiene dicha palabra clave, y por el hecho de que en una fase de conexión: - el terminal (T) transmite al servidor de pasarela (SP) el fichero de datos (MS) que contiene la palabra clave (PWD), siendo guardada dicha palabra clave (PWD) en el fichero de datos (MS) aplicando un algoritmo de esteganografía (ASPWD); - el servidor de pasarela (SP) extrae la palabra clave (PWD) del fichero (MS) ejecutando un algoritmo de cifrado inverso (AS-1PPH) iniciado por la clave secreta (PPH), y transmite al servidor de origen (SS) dicha palabra clave sin guardarla, - el servidor de origen (SS) analiza la palabra clave (PWD) recibida y autoriza la conexión con el terminal (T) si dicha palabra clave se autentifica.
Description
Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen.
La presente invención tiene por objetivo un procedimiento y un sistema que permita autorizar una conexión entre un terminal inform�tico y un servidor de origen.
La invención se refiere al campo técnico general de los protocolos que permiten proteger la autentificaci�n del terminal inform�tico frente de un servidor de origen.
La invención se aplica de manera preferida, pero no limitativa, a la autentificaci�n de un usuario para: la apertura de una sesión de mensajería instantánea en el teléfono móvil, la activación de funcionalidades en un terminal móvil o fijo, la transmisión de datos en una red de comunicación segura (haciendo intervenir en particular unas tarjetas de chips), etc.
Los terminales inform�ticos (tales como los teléfonos móviles, ordenadores PC portátiles o fijos, PDA, BlackBerry�,…) est�n equipados generalmente con un cierto número de funcionalidades que permiten, por ejemplo, consultar unos correos electrónicos, abrir una sesión de mensajería instantánea, comunicar sobre un blog, transferir unos datos de seguridad, etc. Cada una de estas funcionalidades se implementa mediante una aplicación informática específica (o software) integrado en el terminal inform�tico.
Cuando un usuario desea por ejemplo conectarse a un servicio de mensajería instantánea, la aplicación informática de su terminal emite una solicitud pidiendo al servidor establecer una conexión.
Es conocida una técnica de autentificaci�n trivial en la que, para autorizar una conexión y activar una funcionalidad, el terminal inform�tico debe transmitir inicialmente una palabra clave directamente al servidor de origen o a un
servidor de pasarela (más conocido por el experto en la técnica con el término inglés “Gateway”) dispuesto entre
dicho terminal y dicho servidor distante.
Por “palabra clave”, se entiende en el sentido de la presente invención, un código secreto asociado eventualmente al identificador del usuario.
En el caso en que la palabra clave se transmite previamente al servidor de pasarela, este último analiza dicha palabra clave y, en caso de autentificaci�n, autoriza la conexión. Una vez que se ha establecido la conexión entre el terminal inform�tico y el servidor de pasarela, este último se conecta al servidor de origen de manera que las informaciones con destino en, o emitidas por, dicho terminal transitan por dicho servidor de pasarela.
En el caso en que la palabra clave se transmite directamente al servidor de origen, este último verifica la palabra clave recibida y autoriza la conexión con el terminal si dicha palabra clave se autentifica.
Hasta el momento, las palabras clave se registran generalmente en los terminales inform�ticos y en los servidores distantes o de los servidores de pasarela.
El principal inconveniente ligado a este estado de las cosas es que un defraudador podría introducirse fácilmente en un terminal inform�tico y robar la palabra clave de un usuario con el fin de hacerse pasar ilegalmente por él. Si los servidores distantes pueden ser en general difícilmente pirateados, no ocurre lo mismo con los servidores de pasarela. Estos últimos est�n en efecto sensiblemente menos protegidos que los servidores distantes y en caso de ataque, un defraudador podría sustraer el conjunto de las palabras clave de los usuarios con el fin de hacerse pasar ilegalmente por uno de entre ellos.
El documento JP 2005/293156, del 20 de octubre de 2005 (2005-10-20) describe un procedimiento de autentificaci�n entre un terminal y un servidor distante. Este procedimiento comprende una etapa de intercambio del identificador y de la palabra clave entre el terminal y el servidor distante.
El problema técnico principal que viene a resolver la invención es mejorar la seguridad de los procedimientos de autorización de conexión entre un terminal inform�tico y un servidor de origen.
La invención viene a remediar los problemas ligados a las dificultades técnicas encontradas en los mecanismos de autentificaci�n y de identificación entre un terminal inform�tico y un servidor de origen.
M�s precisamente, la invención tiene por objetivo un procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen, siendo dicho procedimiento del tipo conocido en la técnica anterior, es decir en el que:
- -
- el terminal transmite una palabra clave al servidor de origen,
- -
- el servidor de origen verifica la palabra clave para autorizar la conexión con el terminal.
En un primer caso en el que la palabra clave se transmite previamente al servidor de pasarela dispuesto entre el terminal inform�tico y el servidor de origen, el procedimiento objetivo de la invención se distingue por el hecho de que en una fase de inicialización:
- -
- el terminal se conecta al servidor de pasarela dispuesto entre dicho terminal y el servidor de origen,
- -
- el servidor de pasarela transmite al terminal una clave secreta,
- -
- el terminal guarda temporalmente la palabra clave en un archivo de datos aplicando un algoritmo de cifrado iniciado por la clave secreta, posteriormente elimina dicha clave secreta y dicha palabra clave con el fin de no conservar más que dicho fichero que contiene dicha palabra clave, y por el hecho de que en una fase de conexión:
- -
- el terminal transmite el fichero de datos que contiene la palabra clave al servidor de pasarela,
- -
- el servidor de pasarela extrae la palabra clave del fichero ejecutando un algoritmo de cifrado inverso iniciado por la clave secreta, y transmite al servidor de origen dicha palabra clave sin guardarla,
- -
- el servidor de origen analiza la palabra clave recibida y autoriza la conexión con el terminal si dicha palabra clave se autentifica.
En un segundo caso en el que la palabra clave se transmite directamente al servidor de origen, el procedimiento objetivo de la invención es notable por el hecho de que en una fase de inicialización:
- -
- el terminal se conecta al servidor de origen,
- -
- el servidor de origen transmite al terminal una clave secreta,
- -
- el terminal guarda temporalmente la palabra clave en un fichero de datos aplicando un algoritmo de cifrado iniciado por la clave secreta, posteriormente elimina dicha clave secreta y dicha palabra clave con el fin de no conservar más que dicho fichero que contiene dicha palabra clave, y por el hecho de que en una fase de conexión:
- -
- el terminal transmite el fichero de datos que contiene la palabra clave al servidor de origen,
- -
- el servidor de origen extrae la palabra clave del fichero ejecutando un algoritmo de cifrado inverso iniciado por la clave secreta, analiza dicha palabra clave y autoriza la conexión con el terminal si dicha palabra clave se autentifica.
Tanto en el primer como en el segundo caso, la palabra clave ya no se almacena en el terminal inform�tico, sino que se mantiene almacenada temporalmente en un fichero. Una vez borradas la clave secreta y la palabra clave, el terminal posee solamente una palabra clave cifrada. El objetivo por tanto se ha alcanzado: la palabra clave ya no est� escrita en el terminal. Si un defraudador se introduce en el terminal inform�tico, le ser� ahora muy difícil conocer el fichero en el que est� guardada temporalmente la palabra clave e incluso si descubre este fichero, le ser� casi imposible encontrar dicha palabra clave puesto que no conocer� la clave secreta.
En lo que concierne al primer caso, el servidor de pasarela no guarda las palabras clave de los usuarios y no guarda en memoria más que la clave secreta.
Si un defraudador se introduce en el servidor de pasarela, ya no tendr� por tanto la posibilidad de sustraer las palabras clave.
En lo que concierne al segundo caso, si un defraudador intercepta el fichero que contiene la palabra clave antes de que alcance el servidor de origen, no tendr� la posibilidad de encontrar dicha palabra clave puesto que no conocer� la clave secreta.
Con referencia al primer caso, para asegurar el envío de la clave secreta en el transcurso de la fase de inicialización:
- -
- el servidor de pasarela transmite previamente al terminal una clave secreta secundaria,
- -
- el servidor de pasarela cifra la clave secreta utilizando un algoritmo de cifrado iniciado por la clave secundaria, posteriormente transmite dicha clave secreta cifrada al terminal,
- -
- el terminal extrae la clave secreta ejecutando un algoritmo de cifrado inverso iniciado por la clave secundaria.
- -
- el servidor de origen transmite previamente al terminal una clave secreta secundaria,
- -
- el servidor de origen cifra la clave secreta utilizando un algoritmo de cifrado iniciado por la clave secundaria, posteriormente transmite dicha clave secreta cifrada al terminal,
- -
- el terminal extrae la clave secreta ejecutando un algoritmo de cifrado inverso iniciado por la clave secundaria.
Con referencia al segundo caso y para asegurar el envío de la clave secreta en el transcurso de la fase de inicialización:
Para optimizar la seguridad del procedimiento según el primer o el segundo caso, la palabra clave se almacena temporalmente en un fichero de medios integrado en el terminal aplicando un algoritmo de esteganograf�a.
La invención se refiere igualmente a unos sistemas que permiten implementar el procedimiento objetivo de la invención, según el primer o el segundo caso.
Preferiblemente, el terminal inform�tico es un teléfono móvil y el servidor de origen es un servidor de comunidad de mensajería instantánea.
Surgir�n mejor otras ventajas y características de la invención con la lectura de la descripción de un modo de realización preferido a continuación, con referencia a los dibujos adjuntos, realizados a título de ejemplo indicativo y no limitativo y en los que:
- -
- la figura 1 ilustra diferentes etapas de la fase de inicialización del procedimiento de acuerdo con la invención, en el primer caso en el que la palabra clave se transmite previamente a un servidor de pasarela dispuesto entre el terminal inform�tico y el servidor de origen,
- -
- la figura 2 ilustra diferentes etapas de la fase de inicialización, según una variante de realización, en el primer caso,
- -
- la figura 3 ilustra diferentes etapas de la fase de conexión en el primer caso
- -
- la figura 4 ilustra diferentes etapas de la fase de inicialización del procedimiento de acuerdo con la invención, en el segundo caso en el que la palabra clave se transmite directamente al servidor de origen,
- -
- la figura 5 ilustra diferentes etapas de la fase de inicialización, según una variante de realización, en el segundo caso,
- -
- la figura 6 ilustra diferentes etapas de la fase de conexión en el segundo caso,
- -
- la figura 7 ilustra la inserción de una palabra clave en una imagen mediante esteganograf�a.
Para mayor claridad, los elementos idénticos o similares se referencian por unos signos de referencia idénticos en el conjunto de las figuras.
El procedimiento objetivo de la invención permite proteger la autentificaci�n de un terminal inform�tico frente a un servidor de origen con el fin de establecer una conexión entre dicho terminal y dicho servidor de origen.
Este procedimiento se utiliza de manera preferida, pero no limitativa, para la autentificaci�n de un usuario para: la apertura de una sesión de mensajería instantánea en el teléfono móvil, la activación de funcionalidades en el terminal móvil o fijo, la transmisión de datos sobre una red de comunicación de seguridad (haciendo intervenir en particular unas tarjetas de chips), etc.
El terminal inform�tico T utilizado para la implementación de la invención puede ser un terminal móvil tal como un teléfono móvil, un aparato del tipo asistente digital personal (PDA), un aparato del tipo BlackBerry�, o un terminal fijo tal como un ordenador PC. De una forma bien conocida para el experto en la técnica, el terminal T est� equipado con un procesador, configurado para ejecutar uno o varios programas, subprogramas, microprogramas o cualquier otro tipo de software equivalente, con el fin de generar las diferentes etapas del protocolo de autentificaci�n que se van a describir en detalle en lo que sigue de la descripción.
El terminal T integra igualmente un cierto número de aplicaciones inform�ticas (programas, subprogramas,
microprogramas,…) que le permiten implementar las diferentes funcionalidades que integra: correos electrónicos,
blogs, mensajería instantánea, transferencia segura de datos, etc.
Para implementar estas funcionalidades, es necesario que el usuario del terminal inform�tico T se identifique frente al servidor de origen.
El servidor de origen SS consiste en un ordenador o un programa inform�tico configurado para proponer ciertas funcionalidades (correos, blogs,…) y en particular unos servicios de mensajería instantánea, a un terminal T que se conecta a él. El servidor de origen SS se asocia preferiblemente a diferentes comunidades de mensajería instantánea. Se conecta a una red de comunicación (MSM�, Jabber�, Yahoo!�, u otras) habitualmente empleada para implementar las diferentes funcionalidades citadas anteriormente.
De una manera bien conocida, este servidor de origen SS integra unas aplicaciones inform�ticas y est� equipado con un procesador configurado para ejecutar uno o varios programas, subprogramas, microprogramas o cualquier otro tipo de software equivalente, con el fin de generar las diferentes etapas del protocolo de autentificaci�n que se va a describir en detalle en lo que sigue de la descripción.
Con referencia a las figuras adjuntas, el terminal inform�tico T debe transmitir una palabra clave PWD al servidor de origen SS. Este último verifica entonces la palabra clave PWD para autorizar la conexión con el terminal T.
Se pueden presentar dos casos:
- -
- o bien la palabra clave PWD se transmite a un servidor de pasarela SP o “gateway” antes de ser transmitida al servidor de origen SS (figura 1),
- -
- o bien la palabra clave se transmite directamente al servidor de origen SS (figura 2).
Primer caso: la palabra clave PWD se transmite al servidor de pasarela SP antes de transmitirse al servidor de origen SS.
Con relación a las figuras 1 a 3, un servidor de pasarela SP independiente o no del servidor de origen SS se dispone entre dicho servidor de origen y el terminal inform�tico T de manera que las informaciones con destino en, o emitidas por, dicho terminal transiten por dicho servidor de pasarela.
En la práctica, este servidor de pasarela SP, más conocido por los técnicos en la materia por el término inglés “gateway”, es un ordenador o un programa inform�tico configurado para proponer ciertos servicios a los terminales inform�ticos de los usuarios que se conectan a él. El servidor de pasarela SP puede estar equipado principalmente de medios que le permitan generar una sesión de mensajería instantánea, filtrar unos mensajes y generar unas listas de contactos de un usuario.
Otros servicios tales como: previsión meteorológica, publicidad, juegos, mensajería de audio u otros pueden implementarse igualmente por el servidor de pasarela SP.
Este último permite desviar y/o añadir ciertas funcionalidades sin tener que modificar el servidor de origen SS. De una manera bien conocida, el servidor de pasarela SP integra unas aplicaciones inform�ticas y est� equipado con un procesador configurado para ejecutar uno o varios programas, subprogramas, microprogramas o cualquier otro tipo de software equivalente, con el fin de generar las diferentes etapas del protocolo de autentificaci�n que se van a describir en detalle en lo que sigue de la descripción.
Con referencia a la figura 1, en una fase de inicialización, el terminal T se conecta al servidor de pasarela SP transmitiendo a dicho servidor una solicitud de inicialización Reqinic con el fin de descargar los recursos de una aplicación informática asociada a una o varias funcionalidades que el usuario desea obtener. En respuesta a esta solicitud, el servidor de pasarela SP puede transmitir al terminal T, además de los recursos de la aplicación, una clave secreta PPH.
Esta última es propia de cada usuario: hay tantas claves secretas PPH como usuarios. En la práctica, el terminal T transmite un identificador al servidor de pasarela SP que de vuelta transmite la clave secreta PPH.
Este identificador puede ser por ejemplo un identificador específico de cada usuario o un código de conexión a una comunidad de mensajería instantánea. La solicitud de inicialización Reqinic y la clave secreta PPH transitan en el canal de transmisión (o en otro canal) que une el terminal T al servidor de pasarela SP.
La clave secreta PPH integra en principio un número aleatorio n. Este número n es en la práctica un número entero hexadecimal de varios bits generado por un generador de números pseudoaleatorios (PNRG) integrado en el servidor. La clave secreta PPH puede integrar igualmente un marcador de tiempo t. Es posible por ejemplo implementar el marcador t como un número hexadecimal incrementado con cada recepción de una solicitud de inicialización Reqinic (por lo tanto evolucionando en el tiempo). Sin embargo, son conocidas otras técnicas por el experto en la técnica para implementar el marcador t. En la práctica, el marcador de tiempo t corresponde a la fecha de creación del número aleatorio n. El número n y el marcador t sirven para incrementar la entropía (dificultad de falsificación) de la clave secreta PPH.
En una variante de realización cuyas etapas se ilustran en la figura 2, se utiliza una clave secreta secundaria PPHSecundaria suplementaria en el curso de la fase de inicialización. Después de que el terminal T se haya conectado al servidor de pasarela SP, dicho servidor genera no solamente la clave secreta PPH definida anteriormente, sino igualmente una clave secundaria.
Esta clave es propia de cada usuario y est� asociada en la práctica a cada identificador de los usuarios. La clave secreta secundaria PPHSecundaria consiste en principio en un número entero hexadecimal de varios bits. La clave secreta PPH as� como la clave secreta secundaria PPHSecundaria se almacenan entonces en una base de datos del servidor de pasarela SP. El servidor de pasarela SP transmite a continuación al terminal T la clave secreta secundaria PPHSecundaria.
Esta última puede por ejemplo ser añadida, al vuelo, en los recursos de la aplicación informática descargada por el usuario, en una zona precisa que conoce dicha aplicación. La clave secundaria PPHSecundaria podr� ser guardada temporalmente astutamente en el código compilado de la aplicación informática. Durante la primera ejecución, el terminal T transmite al servidor de pasarela SP una solicitud Reqexe solicitando a dicho servidor la clave secreta PPH. En respuesta, el servidor de pasarela SP cifra la clave secreta PPH utilizando un algoritmo de cifrado ACPPHsecundaria iniciado por la clave secreta secundaria PPHSecundaria y posteriormente transmite dicha clave secreta PPH cifrada al terminal T. Se puede por ejemplo emplear un algoritmo de cifrado del tipo RSA o DES, siendo el objetivo obtener una cadena de caracteres binarios en los que se disimule la clave secreta PPH. El terminal T puede entonces extraer la clave secreta PPH ejecutando un algoritmo de cifrado inverso AC-1PPHsecundaria iniciado por la clave secundaria PPHSecundaria.
Se asegura as� mejor el intercambio de la clave secreta PPH.
De acuerdo con las figuras 1 y 2, desde que el terminal T dispone de la clave secreta PPH, almacena temporalmente la palabra clave PWD en un fichero de datos MS aplicando un algoritmo de cifrado ASPPH ventajosamente iniciado por la clave secreta PPH. Para reforzar la seguridad del protocolo, a partir de que se efectúa el algoritmo de cifrado ASPPH, el terminal T elimina la clave secreta PPH.
El algoritmo de cifrado ASPPH es propio de cada clave secreta PPH y por tanto de cada usuario.
Seg�n un modo preferido de realización, la palabra clave PWD se almacena temporalmente mediante esteganograf�a en un fichero de medios MS grabado en el terminal inform�tico T. La esteganograf�a es una técnica que permite disimular una información (la palabra clave PWD) en un soporte (el fichero de medios MS) de manera que la presencia de la información en el soporte sea imperceptible (ni visualmente, ni de manera audible) y por lo tanto indetectable por una persona.
Sin embargo, se podrían utilizar otros algoritmos de cifrado conocidos para el experto en la técnica con el objetivo de disimular la palabra clave PWD en un fichero cualquiera de datos MS almacenado en el terminal inform�tico T.
Se podrían emplear por ejemplo unos algoritmos de cifrado RSA y DES, siendo el objetivo obtener una cadena de caracteres binarios (fichero) en la que se disimule la palabra clave PWD.
En la presente invención, la palabra clave PWD corresponde a un código secreto asociado con el identificador del usuario que se puede presentar bajo la forma de un número hexadecimal de varios bits. El fichero de medios MS es de manera general un fichero binario que forma parte de los recursos de la aplicación informática asociada a una funcionalidad montada en el terminal inform�tico T. Se trata en la práctica de un fichero de imagen (JPEG, MPEG,...), de un fichero de audio (MP3,...) o de un fichero de video (MPEG2, MPEG4,...). Puede tratarse por ejemplo de una imagen de fondo de pantalla, de un mensaje de bienvenida de audio o video. El caso en el que la palabra clave PWD se disimula en una imagen JPEG o MPEG se ilustra en la figura 7: si la imagen representa un árbol con unas hojas, la palabra clave PWD podr� estar almacenada en unos p�xeles correspondientes a una de las hojas del árbol u otras, porque no se controla forzosamente el entorno en el que se guardar� dicha palabra clave.
El algoritmo de esteganograf�a AS preferentemente utilizado es el del tipo que utiliza la técnica LSB (por “Least Significant Bit” en inglés). Este algoritmo consiste en reemplazar los bits de peso reducido de los octetos que codifican la intensidad luminosa de los p�xeles de la imagen por los bits de la clave secreta. Modificando un bit de peso reducido, es posible modificar ligeramente la intensidad luminosa o el color de un p�xel de la imagen. Esta ligera modificación es imperceptible para el ojo humano e indetectable cuando se analiza el conjunto de los octetos que codifican la intensidad luminosa de los p�xeles de la imagen. Por ejemplo si la intensidad luminosa de los p�xeles de la imagen se codifica por los octetos: 001-000-100-110-101 y la palabra clave PWD corresponde al número: 11111, entonces la imagen modificada se codificar� por los octetos siguientes: 001-001-101-111-101. Igualmente el algoritmo de esteganograf�a se puede utilizar para la disimulación de una palabra clave PWD en un fichero de video. En un fichero de audio, se puede guardar la información en unas variaciones imperceptibles de sus codificaciones mediante unos bits 30 reducidamente significativos. Evidentemente, se puede utilizar cualquier otro algoritmo de esteganograf�a conveniente para el experto en la técnica.
Una vez que la palabra clave PWD se guarda en el fichero MS, el terminal T elimina dicha palabra clave con el fin de no conservar más que dicho fichero. Este último puede almacenarse a continuación en una zona de memoria del terminal T. Incluso si el fichero MS es detectado por un defraudador que se introduce ilegalmente en el terminal T, no habr� prácticamente ninguna oportunidad de detectar la palabra clave PWD.
Con relación a la figura 3, cuando el usuario del terminal T desea abrir una sesión, una aplicación informática colocada en dicho terminal emite una solicitud de conexión Reqconex con destino en el servidor de pasarela SP que la transmite directamente al servidor de origen SS: esta es la fase de conexión.
Antes de activar la o las funcionalidades, el servidor de origen SS debe autentificar al terminal T. Para hacer esto, envía al terminal T, a través del servidor de pasarela SP, una solicitud de autentificaci�n Reqautent. Las solicitudes Reqconex y Reqautent transitan en los canales de transmisión (o en otros canales) que unen al terminal T, el servidor de pasarela SP y el servidor de origen SS.
Cuando el terminal T recibe la solicitud de autentificaci�n Reqautent, transmite al servidor de pasarela SP el fichero de datos MS en el que se guarda la palabra clave PWD. Este último no transita por lo tanto más que entre el terminal T y el servidor de pasarela SP e incluso si el fichero MS es interceptado por un defraudador, este último no tendr� prácticamente ninguna oportunidad de detectar la palabra clave PWD.
Despu�s de haber recibido el fichero MS, el servidor de pasarela SP extrae la palabra clave PWD ejecutando un algoritmo de cifrado inverso AS-1PPH. En la práctica, este algoritmo de cifrado inverso se inicia por la clave de seguridad PPH asociada al usuario del terminal T. El servidor de pasarela SP transmite entonces al servidor de origen SS la palabra clave PWD extraída del fichero MS. La palabra clave PWD no queda guardada en el servidor de pasarela SP sino que por el contrario se elimina instantáneamente a partir de su envío hacia el servidor de origen SS.
Incluso si se introduce ilegalmente un defraudador en el servidor de pasarela SP, no tendr� ninguna oportunidad de detectar la palabra clave PWD.
El servidor de origen SS analiza la palabra clave PWD recibida y si dicha palabra clave se autentifica, autoriza la conexión con el terminal T para activar la o las funcionalidades deseadas por el usuario. En caso contrario, se puede enviar un mensaje de error desde el servidor de origen SS hacia el terminal T.
Segundo caso: la palabra clave PWD se transmite directamente al servidor de origen SS.
Con relación a las figuras 4 a 6, el terminal inform�tico T est� en este caso directamente unido al servidor de origen SS. Con referencia a la figura 4, en una fase de inicialización, el terminal T se conecta al servidor de pasarela SP transmitiendo al servidor de origen SS una solicitud de inicialización Reqinic con el fin de descargar los recursos de una aplicación informática asociada a una o varias funcionalidades que el usuario desea obtener. En respuesta a esta solicitud, el servidor de origen SS puede transmitir al terminal T, además de los recursos de la aplicación, una clave secreta PPH. Esta clave secreta PPH es idéntica a la clave descrita anteriormente. La solicitud de inicialización Reqinic y la clave secreta PPH transitan en el canal de transmisión (o en otro canal) que une el terminal T al servidor de origen SS.
En una variante de realización cuyas etapas se ilustran en la figura 5, se utiliza una clave secreta secundaria PPHSecundaria suplementaria en el transcurso de la fase de inicialización. Después de que el terminal T se conecte al servidor de origen SS, dicho servidor genera no solamente la clave secreta PPH definida anteriormente, sino igualmente una clave secundaria. Esta última es propia de cada usuario y est� asociada en la práctica a cada identificador de los usuarios. La clave secreta PPH as� como la clave secreta secundaria PPHSecundaria se almacenan entonces en una base de datos del servidor de origen SS. El servidor de origen SS transmite a continuación al terminal T la clave secreta secundaria PPHSecundaria. Esta última puede ser añadida por ejemplo, al vuelo, en los recursos de la aplicación informática descargada por el usuario, en una zona precisa que conoce dicha aplicación. La clave secundaria PPHSecundaria podr� ser guardada astutamente en un código compilado de la aplicación informática. Durante la primera ejecución, el terminal T transmite al servidor de origen SS una solicitud Reqexe solicitando a dicho servidor la clave secreta PPH. En respuesta, el servidor de origen SS cifra la clave secreta PPH utilizando un algoritmo de cifrado ACPPHsecundaria iniciado por la clave secundaria PPHSecundaria y posteriormente transmite dicha clave secreta PPH cifrada al terminal T. Se puede por ejemplo emplear un algoritmo de cifrado del tipo RSA o DES, siendo el objetivo obtener una cadena de caracteres binarios en los que se disimule la clave secreta PPH. El terminal T puede extraer entonces la clave secreta PPH ejecutando un algoritmo de cifrado inverso AC-1PPHsecundaria iniciado por la clave secreta secundaria PPHSecundaria. Se asegura as� mejor el intercambio de la clave secreta PPH.
De la misma manera que se ha descrito anteriormente en relación al primer caso, desde que el terminal dispone de la clave secreta PPH, el terminal T guarda la palabra clave PWD en un fichero de datos MS aplicando un algoritmo de cifrado ASPPH ventajosamente iniciado por la clave secreta PPH. Este algoritmo de cifrado ASPPH es idéntico al descrito para el primer caso.
Una vez que est� guardada la palabra clave PWD en el fichero de datos MS, el terminal T elimina dicha palabra clave con el fin de no conservar más que dicho fichero. Este último puede almacenarse a continuación en una zona de memoria del terminal T.
Con referencia a la figura 6, cuando el usuario del terminal T desea abrir una sesión, una aplicación informática colocada en dicho terminal emite una solicitud de conexión Reqconex con destino en el servidor de origen SS: ésta es la fase de conexión. De vuelta, el servidor de origen SS envía al terminal T una solicitud de autentificaci�n Reqautent.
Cuando el terminal T recibe esta solicitud de autentificaci�n Reqautent, transmite al servidor de origen SS el fichero de datos MS en el que est� guardada la palabra clave PWD. Esta última no transita por tanto más que entre el terminal
5 T y el servidor de origen SS. Después de haber recibido el fichero MS, el servidor de origen SS extrae la palabra clave PWD ejecutando un algoritmo de cifrado inverso AS-1PPH, ventajosamente iniciado por la clave secreta PPH asociada al usuario del terminal T.
El servidor de origen SS analiza la palabra clave PWD recibida y si dicha palabra clave se autentifica, autoriza la
10 conexión con el terminal T para activar la o las funcionalidades deseadas por el usuario. En caso contrario, se puede enviar un mensaje de error desde el servidor de origen SS hacia el terminal T.
Claims (8)
- REIVINDICACIONES1. Procedimiento para autorizar una conexión entre un terminal inform�tico (T) y un servidor de origen (SS), y en el que:
- -
- el terminal (T) transmite una palabra clave (PWD) al servidor de origen (SS),
- -
- el servidor de origen (SS) verifica la palabra clave (PWD) para autorizar la conexión con el terminal (T),
caracterizado por el hecho de que en una fase de inicialización:- -
- el terminal (T) se conecta a un servidor de pasarela (SP) dispuesto entre dicho terminal y el servidor de origen (SS),
- -
- el servidor de pasarela (SP) transmite al terminal (T) una clave secreta (PPH),
- -
- el terminal (T) guarda temporalmente la palabra clave (PWD) en un archivo de datos (MS) aplicando un algoritmo de cifrado (ASPPH) iniciado por la clave secreta (PPH), posteriormente elimina dicha clave secreta y dicha palabra clave con el fin de no conservar más que dicho fichero que contiene dicha palabra clave,
y por el hecho de que en una fase de conexión:- -
- el terminal (T) transmite al servidor de pasarela (SP) el fichero de datos (MS) que contiene la palabra clave (PWD), siendo guardada dicha palabra clave (PWD) en el fichero de datos (MS) aplicando un algoritmo de esteganograf�a (ASPWD);
- -
- el servidor de pasarela (SP) extrae la palabra clave (PWD) del fichero (MS) ejecutando un algoritmo de cifrado inverso (AS-1PPH) iniciado por la clave secreta (PPH), y transmite al servidor de origen (SS) dicha palabra clave sin guardarla,
- -
- el servidor de origen (SS) analiza la palabra clave (PWD) recibida y autoriza la conexión con el terminal (T) si dicha palabra clave se autentifica.
- 2. Procedimiento según la reivindicación 1, en el que en el transcurso de la fase de inicialización:
- -
- el servidor de pasarela (SP) transmite previamente al terminal (T) una clave secreta secundaria (PPHSecundaria),
- -
- el servidor de pasarela (SP) cifra la clave secreta (PPH) utilizando un algoritmo de cifrado (ACPPHsecundaria) iniciado por la clave secundaria (PPHSecundaria), posteriormente transmite dicha clave secreta (PPH) cifrada al terminal (T),
- -
- el terminal (T) extrae la clave secreta (PPH) ejecutando un algoritmo de cifrado inverso (AC-1PPHsecundaria) iniciado por la clave secundaria (PPHSecundaria).
- 3. Procedimiento para autorizar una conexión entre un terminal inform�tico (T) y un servidor de origen (SS), y en el que:
- -
- el terminal (T) transmite una palabra clave (PWD) al servidor de origen (SS),
- -
- el servidor de origen (SS) verifica la palabra clave (PWD) para autorizar la conexión con el terminal (T),
caracterizado por el hecho de que en una fase de inicialización:- -
- el terminal (T) se conecta al servidor de origen (SS),
- -
- el servidor de origen (SS) transmite al terminal (T) una clave secreta (PPH),
- -
- el terminal (T) guarda temporalmente la palabra clave (PWD) en un archivo de datos (MS) aplicando un algoritmo de cifrado (ASPPH) iniciado por la clave secreta (PPH), posteriormente elimina dicha clave secreta y dicha palabra clave con el fin de no conservar más que dicho fichero que contiene dicha palabra clave,
y por el hecho de que en una fase de conexión:- -
- el terminal (T) transmite al servidor de origen (SS) el fichero de datos (MS) que contiene la palabra clave (PWD), siendo guardada dicha palabra clave (PWD) en el fichero de datos (MS) aplicando un algoritmo de esteganograf�a (ASPWD);
- -
- el servidor de origen (SS) extrae la palabra clave (PWD) del fichero (MS) ejecutando un algoritmo de cifrado inverso (AS-1PPH) iniciado por la clave secreta (PPH), analiza dicha palabra clave y autoriza la conexión con el terminal (T) si dicha palabra clave se autentifica.
- 4. Procedimiento según la reivindicación 3, en el que en el transcurso de la fase de inicialización:
- -
- el servidor de origen (SS) transmite previamente al terminal (T) una clave secreta secundaria (PPHSecundaria),
- -
- el servidor de origen (SS) cifra la clave secreta (PPH) utilizando un algoritmo de cifrado (ACPPHsecundaria) iniciado por la clave secundaria (PPHSecundaria), posteriormente transmite dicha clave secreta (PPH) cifrada al terminal (T),
- -
- el terminal (T) extrae la clave secreta (PPH) ejecutando un algoritmo de cifrado inverso (AC-1PPHsecundaria)
iniciado por la clave secundaria (PPHSecundaria). - 5. Sistema para autorizar una conexión entre un terminal inform�tico (T) y un servidor de origen (SS), y en el que:
- -
- el terminal (T) comprende un medio para transmitir una palabra clave (PWD) al servidor de origen (SS),
- -
- el servidor de origen (SS) comprende un medio para verificar la palabra clave (PWD) para autorizar la conexión con el terminal (T),
caracterizado por el hecho de que en una fase de inicialización:- -
- el terminal (T) comprende un medio para conectarse a un servidor de pasarela (SP) dispuesto entre dicho terminal y el servidor de origen (SS),
- -
- el servidor de pasarela (SP) comprende un medio para transmitir al terminal (T) una clave secreta (PPH),
- -
- el terminal (T) comprende un medio para guardar temporalmente la palabra clave (PWD) en un archivo de medios (MS) aplicando un algoritmo de cifrado (ASPPH) iniciado por la clave secreta (PPH), y un medio para eliminar dicha clave secreta y dicha palabra clave con el fin de no conservar más que dicho fichero que contiene dicha palabra clave,
y por el hecho de que en una fase de conexión:- -
- el terminal (T) comprende un medio para transmitir el fichero de medios (MS) que contiene la palabra clave (PWD) al servidor de pasarela (SP),
- -
- el servidor de pasarela (SP) comprende un medio para extraer la palabra clave (PWD) del fichero de medios (MS) ejecutando un algoritmo de cifrado inverso (AS-1PPH) iniciado por la clave secreta (PPH), y un medio para transmitir al servidor de origen (SS) dicha palabra clave sin guardarla,
- -
- el servidor de origen (SS) comprende un medio para analizar la palabra clave (PWD) recibida y autorizar la conexión con el terminal (T) si dicha palabra clave se autentifica.
- 6. Sistema para autorizar una conexión entre un terminal inform�tico (T) y un servidor de origen (SS), y en el que:
- -
- el terminal (T) comprende un medio para transmitir una palabra clave (PWD) al servidor de origen (SS),
- -
- el servidor de origen (SS) comprende un medio para verificar la palabra clave (PWD) para autorizar la conexión con el terminal (T),
caracterizado por el hecho de que en una fase de inicialización:- -
- el terminal (T) comprende un medio para conectarse a un servidor de origen (SS),
- -
- el servidor de origen (SS) comprende un medio para transmitir al terminal (T) una clave secreta (PPH),
- -
- el terminal (T) comprende un medio para guardar temporalmente la palabra clave (PWD) en un archivo de medios (MS) aplicando un algoritmo de cifrado (ASPPH) iniciado por la clave secreta (PPH), y un medio para eliminar dicha clave secreta y dicha palabra clave con el fin de no conservar más que dicho fichero de medios que contiene dicha palabra clave,
y por el hecho de que en una fase de conexión:- -
- el terminal (T) comprende un medio para transmitir el fichero de medios (MS) que contiene la palabra clave (PWD) al servidor de origen (SS),
- -
- el servidor de origen (SS) comprende un medio para extraer la palabra clave (PWD) del fichero (MS) ejecutando un algoritmo de cifrado inverso (AS-1PPH) iniciado por la clave secreta (PPH), un medio para analizar dicha palabra clave y autorizar la conexión con el terminal (T) si dicha palabra clave se autentifica.
-
- 7.
- Sistema según una de las reivindicaciones 5 o 6, en el que el terminal inform�tico (T) es un teléfono móvil.
-
- 8.
- Sistema según una de las reivindicaciones 5 a 7, en el que el servidor de origen (SS) es un servidor de comunidad de mensajería instantánea.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0901850A FR2944624A1 (fr) | 2009-04-16 | 2009-04-16 | Procede pour autoriser une connexion entre un terminal informatique et un serveur source |
| FR0901850 | 2009-04-16 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2469871T3 true ES2469871T3 (es) | 2014-06-20 |
Family
ID=41426829
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES10159724.3T Active ES2469871T3 (es) | 2009-04-16 | 2010-04-13 | Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US8856900B2 (es) |
| EP (1) | EP2249543B1 (es) |
| ES (1) | ES2469871T3 (es) |
| FR (1) | FR2944624A1 (es) |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2920935B1 (fr) | 2007-09-06 | 2009-12-11 | Miyowa | Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee |
| FR2923131B1 (fr) * | 2007-10-24 | 2010-01-15 | Miyowa | Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle configure pour gerer differentes listes de contacts d'un meme utilisateur |
| FR2923130A1 (fr) * | 2007-10-24 | 2009-05-01 | Miyowa Sa | Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee |
| FR2926176B1 (fr) * | 2008-01-08 | 2014-10-10 | Miyowa | Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau. |
| US20100179982A1 (en) * | 2009-01-15 | 2010-07-15 | Miyowa | Method for auditing the data of a computer application of a terminal |
| US20100228790A1 (en) * | 2009-03-03 | 2010-09-09 | Miyowa | Method for activating functionalities proposed in a computer terminal |
| FR2944624A1 (fr) | 2009-04-16 | 2010-10-22 | Miyowa | Procede pour autoriser une connexion entre un terminal informatique et un serveur source |
| FR2944667A1 (fr) * | 2009-04-16 | 2010-10-22 | Miyowa | Procede pour authentifier un terminal mobile client aupres d'un serveur distant |
| US8644501B2 (en) * | 2010-12-20 | 2014-02-04 | International Business Machines Corporation | Paired carrier and pivot steganographic objects for stateful data layering |
| US9336238B2 (en) * | 2012-06-16 | 2016-05-10 | Evrio, Inc. | Mobile wireless object recognition and control |
| US9898322B2 (en) * | 2015-10-29 | 2018-02-20 | International Business Machines Corporation | Steganographic message passing between a virtual machine and a hypervisor |
Family Cites Families (120)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4918588A (en) | 1986-12-31 | 1990-04-17 | Wang Laboratories, Inc. | Office automation system with integrated image management |
| US5822436A (en) | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
| US5991407A (en) | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
| US5870605A (en) | 1996-01-18 | 1999-02-09 | Sun Microsystems, Inc. | Middleware for enterprise information distribution |
| US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
| US6377691B1 (en) | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
| US6912658B1 (en) * | 1997-08-22 | 2005-06-28 | Purdue Research Foundation | Hiding of encrypted data |
| US6148405A (en) | 1997-11-10 | 2000-11-14 | Phone.Com, Inc. | Method and system for secure lightweight transactions in wireless data networks |
| US20010014868A1 (en) | 1997-12-05 | 2001-08-16 | Frederick Herz | System for the automatic determination of customized prices and promotions |
| US6185685B1 (en) * | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
| US6434600B2 (en) | 1998-09-15 | 2002-08-13 | Microsoft Corporation | Methods and systems for securely delivering electronic mail to hosts having dynamic IP addresses |
| US6643686B1 (en) | 1998-12-18 | 2003-11-04 | At&T Corp. | System and method for counteracting message filtering |
| US20010013050A1 (en) | 1999-01-11 | 2001-08-09 | Shah Niraj A. | Buddy list aggregation |
| US7032030B1 (en) | 1999-03-11 | 2006-04-18 | John David Codignotto | Message publishing system and method |
| US6993559B2 (en) | 2000-02-14 | 2006-01-31 | Bigbow.Com, Inc. | System, method, apparatus and computer program product for operating a web site by electronic mail |
| US7039189B1 (en) | 2000-03-17 | 2006-05-02 | International Business Machines Corporation | Stream continuity enforcement |
| US6947404B1 (en) * | 2000-11-06 | 2005-09-20 | Nokia Corporation | Automatic WAP login |
| US20030054810A1 (en) | 2000-11-15 | 2003-03-20 | Chen Yih-Farn Robin | Enterprise mobile server platform |
| WO2002043351A2 (en) | 2000-11-20 | 2002-05-30 | At & T Wireless Services, Inc. | Systems for providing wireless communication presence information |
| US20020076025A1 (en) | 2000-12-18 | 2002-06-20 | Nortel Networks Limited And Bell Canada | Method and system for automatic handling of invitations to join communications sessions in a virtual team environment |
| US20030208557A1 (en) | 2001-04-05 | 2003-11-06 | Higbee Robert N. | Fast document delivery service |
| US7350076B1 (en) * | 2001-05-16 | 2008-03-25 | 3Com Corporation | Scheme for device and user authentication with key distribution in a wireless network |
| WO2003003694A2 (en) | 2001-06-26 | 2003-01-09 | Versada Networks, Inc. | Detecting and transporting dynamic presence information over a wireless and wireline communications network |
| US6504480B1 (en) | 2001-08-09 | 2003-01-07 | Hewlett-Packard Company | Electronic device security |
| US8285880B2 (en) | 2001-11-30 | 2012-10-09 | Oracle International Corporation | Servicing requests that are issued in a protocol other than the protocol expected by the service |
| EP1339189A3 (en) | 2002-02-21 | 2004-08-11 | Matsushita Electric Industrial Co., Ltd. | Method for authentication between apparatus using challenge and response system |
| JP2003271531A (ja) | 2002-03-18 | 2003-09-26 | Nec Corp | メッセージサーバ、メッセージシステム、プレゼンス情報管理方法及びプログラム |
| US7917581B2 (en) | 2002-04-02 | 2011-03-29 | Verizon Business Global Llc | Call completion via instant communications client |
| US20030232618A1 (en) | 2002-06-12 | 2003-12-18 | Vuico, L.L.C. | System and method for implementing virtual mobile messaging services |
| US20050021526A1 (en) | 2002-07-11 | 2005-01-27 | International Business Machines Corporation | Method for ensuring the availability of a service proposed by a service provider |
| US7275215B2 (en) | 2002-07-29 | 2007-09-25 | Cerulean Studios, Llc | System and method for managing contacts in an instant messaging environment |
| US20040045009A1 (en) | 2002-08-29 | 2004-03-04 | Bae Systems Information Electronic Systems Integration, Inc. | Observation tool for signal processing components |
| US7218609B2 (en) | 2002-08-30 | 2007-05-15 | Utstarcom, Inc. | Method and system of transferring session speed and state information between access and home networks |
| US20040056901A1 (en) | 2002-09-24 | 2004-03-25 | March Wendy A. | Method, apparatus and system for representing relationships using a buddy list |
| US7240679B2 (en) * | 2002-09-30 | 2007-07-10 | Lam Research Corporation | System for substrate processing with meniscus, vacuum, IPA vapor, drying manifold |
| US20090125591A1 (en) | 2002-09-30 | 2009-05-14 | Ficus Kirkpatrick | Instant messaging proxy apparatus and method |
| AU2003291042A1 (en) | 2002-11-18 | 2004-06-15 | America Online, Inc. | Enhanced buddy list interface |
| US7111039B2 (en) | 2002-11-20 | 2006-09-19 | Microsoft Corporation | System and method for using packed compressed buffers for improved client server communications |
| US7280537B2 (en) | 2003-08-07 | 2007-10-09 | Teamon Systems, Inc. | Communications system providing adaptive polling based upon positive and negative polling events and related methods |
| AU2002353393A1 (en) | 2002-12-18 | 2004-07-09 | Nokia Corporation | Instant messaging and presence services |
| US20040152450A1 (en) | 2002-12-24 | 2004-08-05 | Alexander Kouznetsov | Internet-based messaging system |
| US20040143632A1 (en) | 2003-01-18 | 2004-07-22 | International Business Machines Corporation | Method and system for publication of instant messaging privacy codes |
| US7853652B2 (en) | 2003-01-18 | 2010-12-14 | International Business Machines Corporation | Instant messaging system with privacy codes |
| US7698367B2 (en) | 2003-03-06 | 2010-04-13 | Siemens Communications, Inc. | System and method for presence enabled e-mail delivery |
| US20040266402A1 (en) | 2003-06-30 | 2004-12-30 | Schavitz Mary J. | Apparatus and method for message control on a wireless communication device |
| US7124123B1 (en) | 2003-06-30 | 2006-10-17 | America Online, Inc. | Intelligent processing in the context of away and offline instant messages |
| US8131803B2 (en) | 2003-08-19 | 2012-03-06 | Research In Motion Limited | System and method for integrating an address book with an instant messaging application in a mobile station |
| US7624147B2 (en) | 2003-09-04 | 2009-11-24 | Sierra Wireless, Inc. | Efficient notification of new electronic mail arrival |
| US7685236B1 (en) | 2003-09-24 | 2010-03-23 | Google Inc. | Methods and systems for developing an instant messaging network |
| US7996470B2 (en) | 2003-10-14 | 2011-08-09 | At&T Intellectual Property I, L.P. | Processing rules for digital messages |
| US7389324B2 (en) | 2003-11-07 | 2008-06-17 | Plaxo, Inc. | Viral engine for network deployment |
| US7660846B2 (en) | 2003-12-01 | 2010-02-09 | International Business Machines Corporation | Method for dynamically targeted instant messaging |
| US20050198173A1 (en) | 2004-01-02 | 2005-09-08 | Evans Alexander W. | System and method for controlling receipt of electronic messages |
| US20080280588A1 (en) | 2004-02-20 | 2008-11-13 | Brian Roundtree | User Interface Methods, Such as for Customer Self-Support on a Mobile Device |
| CA2559999A1 (en) | 2004-03-16 | 2005-09-29 | Maximilian Munte | Mobile paper record processing system |
| US7995506B2 (en) | 2004-03-23 | 2011-08-09 | Flash Networks Ltd. | System and method for integrating information services through cellular network |
| JP4686999B2 (ja) * | 2004-03-31 | 2011-05-25 | 日本電気株式会社 | 簡易認証システム、簡易認証機能を備えた携帯端末及び簡易認証方法 |
| EP1587239A1 (en) | 2004-04-14 | 2005-10-19 | Siemens Mobile Communications S.p.A. | Method of and apparatus for server-side management of buddy lists |
| US7594022B2 (en) | 2004-04-21 | 2009-09-22 | Microsoft Corporation | Regulating client requests in an electronic messaging environment |
| US20050243854A1 (en) | 2004-04-29 | 2005-11-03 | Ward Robert G | Channelization apparatus and method of analyzing mobile telephony data |
| US7627670B2 (en) | 2004-04-29 | 2009-12-01 | International Business Machines Corporation | Method and apparatus for scoring unsolicited e-mail |
| US8095658B2 (en) | 2004-05-07 | 2012-01-10 | International Business Machines Corporation | Method and system for externalizing session management using a reverse proxy server |
| JP4748774B2 (ja) | 2004-06-02 | 2011-08-17 | キヤノン株式会社 | 暗号化通信方式及びシステム |
| US7797293B2 (en) | 2004-06-24 | 2010-09-14 | Oracle America, Inc. | Adaptive contact list |
| US20060009243A1 (en) | 2004-07-07 | 2006-01-12 | At&T Wireless Services, Inc. | Always-on mobile instant messaging of a messaging centric wireless device |
| US20060014530A1 (en) | 2004-07-16 | 2006-01-19 | Denenberg Lawrence A | Personal server |
| FR2868177A1 (fr) | 2004-08-26 | 2005-09-30 | France Telecom | Procede et dispositif de supervision de l'usage d'un terminal mobile |
| JP2008512889A (ja) | 2004-09-07 | 2008-04-24 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ピアツーピア監視システムにおけるサーバの存在のピンギング |
| EP1643744A1 (en) | 2004-10-04 | 2006-04-05 | Alcatel | Method for transfering video data to several users in an MMS-network |
| US7403838B2 (en) | 2004-12-16 | 2008-07-22 | General Instrument Corporation | Messaging system based building control |
| US20060168037A1 (en) | 2004-12-21 | 2006-07-27 | Alcatel | Systems and methods for handling presence messages |
| CA2597475C (en) | 2005-02-04 | 2012-09-18 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
| US20060194596A1 (en) | 2005-02-26 | 2006-08-31 | Li Deng | System and method for direct peer to peer mobile messaging |
| US20060195506A1 (en) | 2005-02-26 | 2006-08-31 | Li Deng | Simplified scheme of mobile to mobile rich content messaging |
| US20060218234A1 (en) | 2005-03-24 | 2006-09-28 | Li Deng | Scheme of sending email to mobile devices |
| US7308261B2 (en) | 2005-04-25 | 2007-12-11 | Yahoo! Inc. | Method for quick registration from a mobile device |
| US20060259632A1 (en) | 2005-05-13 | 2006-11-16 | Yahoo! Inc. | Redirection and invitation for accessing an online service |
| US7373606B2 (en) | 2005-05-26 | 2008-05-13 | International Business Machines Corporation | Method for visualizing weblog social network communities |
| US20070042754A1 (en) | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
| US8024711B2 (en) | 2005-08-10 | 2011-09-20 | Microsoft Corporation | Software analysis tool |
| US8090945B2 (en) * | 2005-09-16 | 2012-01-03 | Tara Chand Singhal | Systems and methods for multi-factor remote user authentication |
| CN1859320A (zh) | 2005-10-26 | 2006-11-08 | 华为技术有限公司 | 一种提供呈现信息的方法及装置 |
| US20070136814A1 (en) | 2005-12-12 | 2007-06-14 | Michael Lee | Critical function monitoring and compliance auditing system |
| US7865875B2 (en) | 2005-12-16 | 2011-01-04 | Concurrent Technologies Corporation | Programming toolkit for developing case management software applications |
| US8108345B2 (en) | 2006-03-31 | 2012-01-31 | Microsoft Corporation | Managing rich presence collections in a single request |
| US8234559B2 (en) | 2006-03-31 | 2012-07-31 | Microsoft Corporation | Managing rich presence collections |
| US8689098B2 (en) | 2006-04-20 | 2014-04-01 | Google Inc. | System and method for organizing recorded events using character tags |
| US20070253340A1 (en) | 2006-04-28 | 2007-11-01 | Lucent Technologies Inc. | Method and apparatus for selective presence notification |
| CN100518068C (zh) | 2006-06-02 | 2009-07-22 | 阿里巴巴集团控股有限公司 | 一种通过浏览器实现即时通信的方法及系统 |
| CA2550121A1 (en) | 2006-06-07 | 2007-12-07 | Flynn Water Technologies Inc. | Biomass carrier promoting simultaneous nitrification-de-nitrification |
| US7619584B2 (en) | 2006-09-08 | 2009-11-17 | Generation One, Inc. | Messaging including active response feature |
| US9892650B2 (en) | 2006-09-11 | 2018-02-13 | Houghton Mifflin Harcourt Publishing Company | Recovery of polled data after an online test platform failure |
| US8327428B2 (en) | 2006-11-30 | 2012-12-04 | Microsoft Corporation | Authenticating linked accounts |
| US7840636B2 (en) | 2006-12-04 | 2010-11-23 | Intel Corporation | Provider presence information |
| FR2909828A1 (fr) | 2006-12-06 | 2008-06-13 | Miyowa Sa | Procede pour transmettre un contenu vers au moins un destinataire a l'aide d'un equipement mobile |
| US20080177878A1 (en) | 2007-01-22 | 2008-07-24 | Jeffrey Scott Pierce | Multi-device communication method and system |
| TW200833031A (en) | 2007-01-22 | 2008-08-01 | Jian-De Lv | Message transmission method capable of eliminating garbage messages |
| US7792912B2 (en) | 2007-03-30 | 2010-09-07 | International Business Machines Corporation | Product, method and system for managing multiple user IDS in instant messaging or email computer software applications |
| US7860525B2 (en) | 2007-04-25 | 2010-12-28 | Nokia Corporation | System, method, and computer program product for service and application configuration in a network device |
| US20080288649A1 (en) | 2007-05-18 | 2008-11-20 | International Business Machines Corporation | Using presence proxies to group presence notifications |
| US20080299953A1 (en) | 2007-05-30 | 2008-12-04 | Bindu Rama Rao | Mobile web system providing interchangable service with a mobile device |
| US8549412B2 (en) | 2007-07-25 | 2013-10-01 | Yahoo! Inc. | Method and system for display of information in a communication system gathered from external sources |
| FR2920935B1 (fr) | 2007-09-06 | 2009-12-11 | Miyowa | Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee |
| US20090083732A1 (en) | 2007-09-26 | 2009-03-26 | Microsoft Corporation | Creation and deployment of distributed, extensible applications |
| FR2923130A1 (fr) | 2007-10-24 | 2009-05-01 | Miyowa Sa | Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee |
| FR2923131B1 (fr) | 2007-10-24 | 2010-01-15 | Miyowa | Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle configure pour gerer differentes listes de contacts d'un meme utilisateur |
| EP2053806B1 (fr) | 2007-10-24 | 2010-12-29 | Miyowa | Procédé et système de messagerie instantanée pour terminaux mobiles équipé d'un serveur de présence virtuelle configuré pour gérer différentes listes de contacts d'un même utilisateur |
| NZ564196A (en) | 2007-12-10 | 2010-08-27 | Resonance Holdings Ltd | Electronic lock for security system and key on a wireless device including methods of encoding data |
| FR2926176B1 (fr) | 2008-01-08 | 2014-10-10 | Miyowa | Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau. |
| FR2926428B1 (fr) | 2008-01-16 | 2010-03-19 | Miyowa | Procede pour filtrer des messages dans un systeme de messagerie instantanee de terminaux mobiles, systeme de messagerie instantanee et serveur en oeuvre de ce procede |
| US8099770B2 (en) * | 2008-01-30 | 2012-01-17 | Hewlett-Packard Development Company, L.P. | Apparatus, and an associated methodology, for facilitating authentication using a digital music authentication token |
| US8196186B2 (en) * | 2008-05-20 | 2012-06-05 | Microsoft Corporation | Security architecture for peer-to-peer storage system |
| WO2010025343A1 (en) | 2008-08-28 | 2010-03-04 | Jonas Lawrence A | System for integrating multiple im networks and social networking websites |
| US20100057732A1 (en) | 2008-09-02 | 2010-03-04 | O'sullivan Patrick Joseph | System and method for identifying social network intersection in instant messaging |
| US8447808B2 (en) | 2008-09-19 | 2013-05-21 | International Business Machines Corporation | Virtual presence server |
| US20100179982A1 (en) | 2009-01-15 | 2010-07-15 | Miyowa | Method for auditing the data of a computer application of a terminal |
| US20100217809A1 (en) | 2009-02-26 | 2010-08-26 | Research In Motion Limited | System and method for switching between messaging clients |
| US20100228790A1 (en) | 2009-03-03 | 2010-09-09 | Miyowa | Method for activating functionalities proposed in a computer terminal |
| FR2944624A1 (fr) | 2009-04-16 | 2010-10-22 | Miyowa | Procede pour autoriser une connexion entre un terminal informatique et un serveur source |
| FR2944667A1 (fr) | 2009-04-16 | 2010-10-22 | Miyowa | Procede pour authentifier un terminal mobile client aupres d'un serveur distant |
-
2009
- 2009-04-16 FR FR0901850A patent/FR2944624A1/fr not_active Withdrawn
-
2010
- 2010-04-13 ES ES10159724.3T patent/ES2469871T3/es active Active
- 2010-04-13 EP EP20100159724 patent/EP2249543B1/fr active Active
- 2010-04-15 US US12/760,811 patent/US8856900B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| EP2249543A3 (fr) | 2012-05-02 |
| EP2249543B1 (fr) | 2014-03-12 |
| US20110016512A1 (en) | 2011-01-20 |
| FR2944624A1 (fr) | 2010-10-22 |
| US8856900B2 (en) | 2014-10-07 |
| EP2249543A2 (fr) | 2010-11-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2469871T3 (es) | Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen | |
| US11265319B2 (en) | Method and system for associating a unique device identifier with a potential security threat | |
| ES2387073T3 (es) | Sistema y método de autenticación dinámica multifactor | |
| ES2456815T3 (es) | Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos | |
| ES2867100T3 (es) | Mensajería segura | |
| US9485096B2 (en) | Encryption / decryption of data with non-persistent, non-shared passkey | |
| ES2625254T3 (es) | Tarjeta con chip de telecomunicaciones | |
| US20100293376A1 (en) | Method for authenticating a clent mobile terminal with a remote server | |
| ES2880693T3 (es) | Métodos y sistemas para transferir datos de forma segura | |
| CN107733656A (zh) | 一种密码认证方法及装置 | |
| CN105704690B (zh) | 基于手机数字指纹验证的短信隐密通信的方法及系统 | |
| CN101677269B (zh) | 密钥传输的方法及系统 | |
| KR20050044304A (ko) | 액세스포인트, 단말, 암호키 설정 시스템, 암호키 설정 방법 및 기록매체 | |
| US20140079219A1 (en) | System and a method enabling secure transmission of sms | |
| CN104410602A (zh) | 基于安全模块的随机密码键盘实现方法 | |
| CN104978542B (zh) | 安全存储数据和访问数据的方法及系统 | |
| CN108270568A (zh) | 一种移动数字证书装置及其更新方法 | |
| CN112637140A (zh) | 密码传输方法、终端、服务器及可读存储介质 | |
| JP6540381B2 (ja) | 情報処理システムおよび暗号通信方法 | |
| KR101358375B1 (ko) | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 | |
| US9648495B2 (en) | Method and device for transmitting a verification request to an identification module | |
| US20150156173A1 (en) | Communication system utilizing fingerprint information and use thereof | |
| CN106416120A (zh) | 加密密钥的管理 | |
| US20140185808A1 (en) | Apparatus, systems, and methods for encryption key distribution | |
| US20150302506A1 (en) | Method for Securing an Order or Purchase Operation Means of a Client Device |