ES2469871T3 - Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen - Google Patents

Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen Download PDF

Info

Publication number
ES2469871T3
ES2469871T3 ES10159724.3T ES10159724T ES2469871T3 ES 2469871 T3 ES2469871 T3 ES 2469871T3 ES 10159724 T ES10159724 T ES 10159724T ES 2469871 T3 ES2469871 T3 ES 2469871T3
Authority
ES
Spain
Prior art keywords
terminal
keyword
pwd
secret key
source server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10159724.3T
Other languages
English (en)
Inventor
Fran�Ois Colon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Synchronoss Technologies France SAS
Original Assignee
Synchronoss Technologies France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Synchronoss Technologies France SAS filed Critical Synchronoss Technologies France SAS
Application granted granted Critical
Publication of ES2469871T3 publication Critical patent/ES2469871T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

Procedimiento para autorizar una conexión entre un terminal informático (T) y un servidor de origen (SS), y en el que: - el terminal (T) transmite una palabra clave (PWD) al servidor de origen (SS), - el servidor de origen (SS) verifica la palabra clave (PWD) para autorizar la conexión con el terminal (T), caracterizado por el hecho de que en una fase de inicialización: - el terminal (T) se conecta a un servidor de pasarela (SP) dispuesto entre dicho terminal y el servidor de origen (SS), - el servidor de pasarela (SP) transmite al terminal (T) una clave secreta (PPH), - el terminal (T) guarda temporalmente la palabra clave (PWD) en un archivo de datos (MS) aplicando un algoritmo de cifrado (ASPPH) iniciado por la clave secreta (PPH), posteriormente elimina dicha clave secreta y dicha palabra clave con el fin de no conservar más que dicho fichero que contiene dicha palabra clave, y por el hecho de que en una fase de conexión: - el terminal (T) transmite al servidor de pasarela (SP) el fichero de datos (MS) que contiene la palabra clave (PWD), siendo guardada dicha palabra clave (PWD) en el fichero de datos (MS) aplicando un algoritmo de esteganografía (ASPWD); - el servidor de pasarela (SP) extrae la palabra clave (PWD) del fichero (MS) ejecutando un algoritmo de cifrado inverso (AS-1PPH) iniciado por la clave secreta (PPH), y transmite al servidor de origen (SS) dicha palabra clave sin guardarla, - el servidor de origen (SS) analiza la palabra clave (PWD) recibida y autoriza la conexión con el terminal (T) si dicha palabra clave se autentifica.

Description

Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen.
La presente invención tiene por objetivo un procedimiento y un sistema que permita autorizar una conexión entre un terminal inform�tico y un servidor de origen.
Campo técnico de la invención
La invención se refiere al campo técnico general de los protocolos que permiten proteger la autentificaci�n del terminal inform�tico frente de un servidor de origen.
La invención se aplica de manera preferida, pero no limitativa, a la autentificaci�n de un usuario para: la apertura de una sesión de mensajería instantánea en el teléfono móvil, la activación de funcionalidades en un terminal móvil o fijo, la transmisión de datos en una red de comunicación segura (haciendo intervenir en particular unas tarjetas de chips), etc.
Estado de la técnica anterior
Los terminales inform�ticos (tales como los teléfonos móviles, ordenadores PC portátiles o fijos, PDA, BlackBerry�,…) est�n equipados generalmente con un cierto número de funcionalidades que permiten, por ejemplo, consultar unos correos electrónicos, abrir una sesión de mensajería instantánea, comunicar sobre un blog, transferir unos datos de seguridad, etc. Cada una de estas funcionalidades se implementa mediante una aplicación informática específica (o software) integrado en el terminal inform�tico.
Cuando un usuario desea por ejemplo conectarse a un servicio de mensajería instantánea, la aplicación informática de su terminal emite una solicitud pidiendo al servidor establecer una conexión.
Es conocida una técnica de autentificaci�n trivial en la que, para autorizar una conexión y activar una funcionalidad, el terminal inform�tico debe transmitir inicialmente una palabra clave directamente al servidor de origen o a un
servidor de pasarela (más conocido por el experto en la técnica con el término inglés “Gateway”) dispuesto entre
dicho terminal y dicho servidor distante.
Por “palabra clave”, se entiende en el sentido de la presente invención, un código secreto asociado eventualmente al identificador del usuario.
En el caso en que la palabra clave se transmite previamente al servidor de pasarela, este último analiza dicha palabra clave y, en caso de autentificaci�n, autoriza la conexión. Una vez que se ha establecido la conexión entre el terminal inform�tico y el servidor de pasarela, este último se conecta al servidor de origen de manera que las informaciones con destino en, o emitidas por, dicho terminal transitan por dicho servidor de pasarela.
En el caso en que la palabra clave se transmite directamente al servidor de origen, este último verifica la palabra clave recibida y autoriza la conexión con el terminal si dicha palabra clave se autentifica.
Hasta el momento, las palabras clave se registran generalmente en los terminales inform�ticos y en los servidores distantes o de los servidores de pasarela.
El principal inconveniente ligado a este estado de las cosas es que un defraudador podría introducirse fácilmente en un terminal inform�tico y robar la palabra clave de un usuario con el fin de hacerse pasar ilegalmente por él. Si los servidores distantes pueden ser en general difícilmente pirateados, no ocurre lo mismo con los servidores de pasarela. Estos últimos est�n en efecto sensiblemente menos protegidos que los servidores distantes y en caso de ataque, un defraudador podría sustraer el conjunto de las palabras clave de los usuarios con el fin de hacerse pasar ilegalmente por uno de entre ellos.
El documento JP 2005/293156, del 20 de octubre de 2005 (2005-10-20) describe un procedimiento de autentificaci�n entre un terminal y un servidor distante. Este procedimiento comprende una etapa de intercambio del identificador y de la palabra clave entre el terminal y el servidor distante.
El problema técnico principal que viene a resolver la invención es mejorar la seguridad de los procedimientos de autorización de conexión entre un terminal inform�tico y un servidor de origen.
Exposici�n de la invención
La invención viene a remediar los problemas ligados a las dificultades técnicas encontradas en los mecanismos de autentificaci�n y de identificación entre un terminal inform�tico y un servidor de origen.
M�s precisamente, la invención tiene por objetivo un procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen, siendo dicho procedimiento del tipo conocido en la técnica anterior, es decir en el que:
-
el terminal transmite una palabra clave al servidor de origen,
-
el servidor de origen verifica la palabra clave para autorizar la conexión con el terminal.
En un primer caso en el que la palabra clave se transmite previamente al servidor de pasarela dispuesto entre el terminal inform�tico y el servidor de origen, el procedimiento objetivo de la invención se distingue por el hecho de que en una fase de inicialización:
-
el terminal se conecta al servidor de pasarela dispuesto entre dicho terminal y el servidor de origen,
-
el servidor de pasarela transmite al terminal una clave secreta,
-
el terminal guarda temporalmente la palabra clave en un archivo de datos aplicando un algoritmo de cifrado iniciado por la clave secreta, posteriormente elimina dicha clave secreta y dicha palabra clave con el fin de no conservar más que dicho fichero que contiene dicha palabra clave, y por el hecho de que en una fase de conexión:
-
el terminal transmite el fichero de datos que contiene la palabra clave al servidor de pasarela,
-
el servidor de pasarela extrae la palabra clave del fichero ejecutando un algoritmo de cifrado inverso iniciado por la clave secreta, y transmite al servidor de origen dicha palabra clave sin guardarla,
-
el servidor de origen analiza la palabra clave recibida y autoriza la conexión con el terminal si dicha palabra clave se autentifica.
En un segundo caso en el que la palabra clave se transmite directamente al servidor de origen, el procedimiento objetivo de la invención es notable por el hecho de que en una fase de inicialización:
-
el terminal se conecta al servidor de origen,
-
el servidor de origen transmite al terminal una clave secreta,
-
el terminal guarda temporalmente la palabra clave en un fichero de datos aplicando un algoritmo de cifrado iniciado por la clave secreta, posteriormente elimina dicha clave secreta y dicha palabra clave con el fin de no conservar más que dicho fichero que contiene dicha palabra clave, y por el hecho de que en una fase de conexión:
-
el terminal transmite el fichero de datos que contiene la palabra clave al servidor de origen,
-
el servidor de origen extrae la palabra clave del fichero ejecutando un algoritmo de cifrado inverso iniciado por la clave secreta, analiza dicha palabra clave y autoriza la conexión con el terminal si dicha palabra clave se autentifica.
Tanto en el primer como en el segundo caso, la palabra clave ya no se almacena en el terminal inform�tico, sino que se mantiene almacenada temporalmente en un fichero. Una vez borradas la clave secreta y la palabra clave, el terminal posee solamente una palabra clave cifrada. El objetivo por tanto se ha alcanzado: la palabra clave ya no est� escrita en el terminal. Si un defraudador se introduce en el terminal inform�tico, le ser� ahora muy difícil conocer el fichero en el que est� guardada temporalmente la palabra clave e incluso si descubre este fichero, le ser� casi imposible encontrar dicha palabra clave puesto que no conocer� la clave secreta.
En lo que concierne al primer caso, el servidor de pasarela no guarda las palabras clave de los usuarios y no guarda en memoria más que la clave secreta.
Si un defraudador se introduce en el servidor de pasarela, ya no tendr� por tanto la posibilidad de sustraer las palabras clave.
En lo que concierne al segundo caso, si un defraudador intercepta el fichero que contiene la palabra clave antes de que alcance el servidor de origen, no tendr� la posibilidad de encontrar dicha palabra clave puesto que no conocer� la clave secreta.
Con referencia al primer caso, para asegurar el envío de la clave secreta en el transcurso de la fase de inicialización:
-
el servidor de pasarela transmite previamente al terminal una clave secreta secundaria,
-
el servidor de pasarela cifra la clave secreta utilizando un algoritmo de cifrado iniciado por la clave secundaria, posteriormente transmite dicha clave secreta cifrada al terminal,
-
el terminal extrae la clave secreta ejecutando un algoritmo de cifrado inverso iniciado por la clave secundaria.
-
el servidor de origen transmite previamente al terminal una clave secreta secundaria,
-
el servidor de origen cifra la clave secreta utilizando un algoritmo de cifrado iniciado por la clave secundaria, posteriormente transmite dicha clave secreta cifrada al terminal,
-
el terminal extrae la clave secreta ejecutando un algoritmo de cifrado inverso iniciado por la clave secundaria.
Con referencia al segundo caso y para asegurar el envío de la clave secreta en el transcurso de la fase de inicialización:
Para optimizar la seguridad del procedimiento según el primer o el segundo caso, la palabra clave se almacena temporalmente en un fichero de medios integrado en el terminal aplicando un algoritmo de esteganograf�a.
La invención se refiere igualmente a unos sistemas que permiten implementar el procedimiento objetivo de la invención, según el primer o el segundo caso.
Preferiblemente, el terminal inform�tico es un teléfono móvil y el servidor de origen es un servidor de comunidad de mensajería instantánea.
Breve descripción de las figuras
Surgir�n mejor otras ventajas y características de la invención con la lectura de la descripción de un modo de realización preferido a continuación, con referencia a los dibujos adjuntos, realizados a título de ejemplo indicativo y no limitativo y en los que:
-
la figura 1 ilustra diferentes etapas de la fase de inicialización del procedimiento de acuerdo con la invención, en el primer caso en el que la palabra clave se transmite previamente a un servidor de pasarela dispuesto entre el terminal inform�tico y el servidor de origen,
-
la figura 2 ilustra diferentes etapas de la fase de inicialización, según una variante de realización, en el primer caso,
-
la figura 3 ilustra diferentes etapas de la fase de conexión en el primer caso
-
la figura 4 ilustra diferentes etapas de la fase de inicialización del procedimiento de acuerdo con la invención, en el segundo caso en el que la palabra clave se transmite directamente al servidor de origen,
-
la figura 5 ilustra diferentes etapas de la fase de inicialización, según una variante de realización, en el segundo caso,
-
la figura 6 ilustra diferentes etapas de la fase de conexión en el segundo caso,
-
la figura 7 ilustra la inserción de una palabra clave en una imagen mediante esteganograf�a.
Para mayor claridad, los elementos idénticos o similares se referencian por unos signos de referencia idénticos en el conjunto de las figuras.
Descripci�n detallada del modo de realización
El procedimiento objetivo de la invención permite proteger la autentificaci�n de un terminal inform�tico frente a un servidor de origen con el fin de establecer una conexión entre dicho terminal y dicho servidor de origen.
Este procedimiento se utiliza de manera preferida, pero no limitativa, para la autentificaci�n de un usuario para: la apertura de una sesión de mensajería instantánea en el teléfono móvil, la activación de funcionalidades en el terminal móvil o fijo, la transmisión de datos sobre una red de comunicación de seguridad (haciendo intervenir en particular unas tarjetas de chips), etc.
El terminal inform�tico T utilizado para la implementación de la invención puede ser un terminal móvil tal como un teléfono móvil, un aparato del tipo asistente digital personal (PDA), un aparato del tipo BlackBerry�, o un terminal fijo tal como un ordenador PC. De una forma bien conocida para el experto en la técnica, el terminal T est� equipado con un procesador, configurado para ejecutar uno o varios programas, subprogramas, microprogramas o cualquier otro tipo de software equivalente, con el fin de generar las diferentes etapas del protocolo de autentificaci�n que se van a describir en detalle en lo que sigue de la descripción.
El terminal T integra igualmente un cierto número de aplicaciones inform�ticas (programas, subprogramas,
microprogramas,…) que le permiten implementar las diferentes funcionalidades que integra: correos electrónicos,
blogs, mensajería instantánea, transferencia segura de datos, etc.
Para implementar estas funcionalidades, es necesario que el usuario del terminal inform�tico T se identifique frente al servidor de origen.
El servidor de origen SS consiste en un ordenador o un programa inform�tico configurado para proponer ciertas funcionalidades (correos, blogs,…) y en particular unos servicios de mensajería instantánea, a un terminal T que se conecta a él. El servidor de origen SS se asocia preferiblemente a diferentes comunidades de mensajería instantánea. Se conecta a una red de comunicación (MSM�, Jabber�, Yahoo!�, u otras) habitualmente empleada para implementar las diferentes funcionalidades citadas anteriormente.
De una manera bien conocida, este servidor de origen SS integra unas aplicaciones inform�ticas y est� equipado con un procesador configurado para ejecutar uno o varios programas, subprogramas, microprogramas o cualquier otro tipo de software equivalente, con el fin de generar las diferentes etapas del protocolo de autentificaci�n que se va a describir en detalle en lo que sigue de la descripción.
Con referencia a las figuras adjuntas, el terminal inform�tico T debe transmitir una palabra clave PWD al servidor de origen SS. Este último verifica entonces la palabra clave PWD para autorizar la conexión con el terminal T.
Se pueden presentar dos casos:
-
o bien la palabra clave PWD se transmite a un servidor de pasarela SP o “gateway” antes de ser transmitida al servidor de origen SS (figura 1),
-
o bien la palabra clave se transmite directamente al servidor de origen SS (figura 2).
Primer caso: la palabra clave PWD se transmite al servidor de pasarela SP antes de transmitirse al servidor de origen SS.
Con relación a las figuras 1 a 3, un servidor de pasarela SP independiente o no del servidor de origen SS se dispone entre dicho servidor de origen y el terminal inform�tico T de manera que las informaciones con destino en, o emitidas por, dicho terminal transiten por dicho servidor de pasarela.
En la práctica, este servidor de pasarela SP, más conocido por los técnicos en la materia por el término inglés “gateway”, es un ordenador o un programa inform�tico configurado para proponer ciertos servicios a los terminales inform�ticos de los usuarios que se conectan a él. El servidor de pasarela SP puede estar equipado principalmente de medios que le permitan generar una sesión de mensajería instantánea, filtrar unos mensajes y generar unas listas de contactos de un usuario.
Otros servicios tales como: previsión meteorológica, publicidad, juegos, mensajería de audio u otros pueden implementarse igualmente por el servidor de pasarela SP.
Este último permite desviar y/o añadir ciertas funcionalidades sin tener que modificar el servidor de origen SS. De una manera bien conocida, el servidor de pasarela SP integra unas aplicaciones inform�ticas y est� equipado con un procesador configurado para ejecutar uno o varios programas, subprogramas, microprogramas o cualquier otro tipo de software equivalente, con el fin de generar las diferentes etapas del protocolo de autentificaci�n que se van a describir en detalle en lo que sigue de la descripción.
Con referencia a la figura 1, en una fase de inicialización, el terminal T se conecta al servidor de pasarela SP transmitiendo a dicho servidor una solicitud de inicialización Reqinic con el fin de descargar los recursos de una aplicación informática asociada a una o varias funcionalidades que el usuario desea obtener. En respuesta a esta solicitud, el servidor de pasarela SP puede transmitir al terminal T, además de los recursos de la aplicación, una clave secreta PPH.
Esta última es propia de cada usuario: hay tantas claves secretas PPH como usuarios. En la práctica, el terminal T transmite un identificador al servidor de pasarela SP que de vuelta transmite la clave secreta PPH.
Este identificador puede ser por ejemplo un identificador específico de cada usuario o un código de conexión a una comunidad de mensajería instantánea. La solicitud de inicialización Reqinic y la clave secreta PPH transitan en el canal de transmisión (o en otro canal) que une el terminal T al servidor de pasarela SP.
La clave secreta PPH integra en principio un número aleatorio n. Este número n es en la práctica un número entero hexadecimal de varios bits generado por un generador de números pseudoaleatorios (PNRG) integrado en el servidor. La clave secreta PPH puede integrar igualmente un marcador de tiempo t. Es posible por ejemplo implementar el marcador t como un número hexadecimal incrementado con cada recepción de una solicitud de inicialización Reqinic (por lo tanto evolucionando en el tiempo). Sin embargo, son conocidas otras técnicas por el experto en la técnica para implementar el marcador t. En la práctica, el marcador de tiempo t corresponde a la fecha de creación del número aleatorio n. El número n y el marcador t sirven para incrementar la entropía (dificultad de falsificación) de la clave secreta PPH.
En una variante de realización cuyas etapas se ilustran en la figura 2, se utiliza una clave secreta secundaria PPHSecundaria suplementaria en el curso de la fase de inicialización. Después de que el terminal T se haya conectado al servidor de pasarela SP, dicho servidor genera no solamente la clave secreta PPH definida anteriormente, sino igualmente una clave secundaria.
Esta clave es propia de cada usuario y est� asociada en la práctica a cada identificador de los usuarios. La clave secreta secundaria PPHSecundaria consiste en principio en un número entero hexadecimal de varios bits. La clave secreta PPH as� como la clave secreta secundaria PPHSecundaria se almacenan entonces en una base de datos del servidor de pasarela SP. El servidor de pasarela SP transmite a continuación al terminal T la clave secreta secundaria PPHSecundaria.
Esta última puede por ejemplo ser añadida, al vuelo, en los recursos de la aplicación informática descargada por el usuario, en una zona precisa que conoce dicha aplicación. La clave secundaria PPHSecundaria podr� ser guardada temporalmente astutamente en el código compilado de la aplicación informática. Durante la primera ejecución, el terminal T transmite al servidor de pasarela SP una solicitud Reqexe solicitando a dicho servidor la clave secreta PPH. En respuesta, el servidor de pasarela SP cifra la clave secreta PPH utilizando un algoritmo de cifrado ACPPHsecundaria iniciado por la clave secreta secundaria PPHSecundaria y posteriormente transmite dicha clave secreta PPH cifrada al terminal T. Se puede por ejemplo emplear un algoritmo de cifrado del tipo RSA o DES, siendo el objetivo obtener una cadena de caracteres binarios en los que se disimule la clave secreta PPH. El terminal T puede entonces extraer la clave secreta PPH ejecutando un algoritmo de cifrado inverso AC-1PPHsecundaria iniciado por la clave secundaria PPHSecundaria.
Se asegura as� mejor el intercambio de la clave secreta PPH.
De acuerdo con las figuras 1 y 2, desde que el terminal T dispone de la clave secreta PPH, almacena temporalmente la palabra clave PWD en un fichero de datos MS aplicando un algoritmo de cifrado ASPPH ventajosamente iniciado por la clave secreta PPH. Para reforzar la seguridad del protocolo, a partir de que se efectúa el algoritmo de cifrado ASPPH, el terminal T elimina la clave secreta PPH.
El algoritmo de cifrado ASPPH es propio de cada clave secreta PPH y por tanto de cada usuario.
Seg�n un modo preferido de realización, la palabra clave PWD se almacena temporalmente mediante esteganograf�a en un fichero de medios MS grabado en el terminal inform�tico T. La esteganograf�a es una técnica que permite disimular una información (la palabra clave PWD) en un soporte (el fichero de medios MS) de manera que la presencia de la información en el soporte sea imperceptible (ni visualmente, ni de manera audible) y por lo tanto indetectable por una persona.
Sin embargo, se podrían utilizar otros algoritmos de cifrado conocidos para el experto en la técnica con el objetivo de disimular la palabra clave PWD en un fichero cualquiera de datos MS almacenado en el terminal inform�tico T.
Se podrían emplear por ejemplo unos algoritmos de cifrado RSA y DES, siendo el objetivo obtener una cadena de caracteres binarios (fichero) en la que se disimule la palabra clave PWD.
En la presente invención, la palabra clave PWD corresponde a un código secreto asociado con el identificador del usuario que se puede presentar bajo la forma de un número hexadecimal de varios bits. El fichero de medios MS es de manera general un fichero binario que forma parte de los recursos de la aplicación informática asociada a una funcionalidad montada en el terminal inform�tico T. Se trata en la práctica de un fichero de imagen (JPEG, MPEG,...), de un fichero de audio (MP3,...) o de un fichero de video (MPEG2, MPEG4,...). Puede tratarse por ejemplo de una imagen de fondo de pantalla, de un mensaje de bienvenida de audio o video. El caso en el que la palabra clave PWD se disimula en una imagen JPEG o MPEG se ilustra en la figura 7: si la imagen representa un árbol con unas hojas, la palabra clave PWD podr� estar almacenada en unos p�xeles correspondientes a una de las hojas del árbol u otras, porque no se controla forzosamente el entorno en el que se guardar� dicha palabra clave.
El algoritmo de esteganograf�a AS preferentemente utilizado es el del tipo que utiliza la técnica LSB (por “Least Significant Bit” en inglés). Este algoritmo consiste en reemplazar los bits de peso reducido de los octetos que codifican la intensidad luminosa de los p�xeles de la imagen por los bits de la clave secreta. Modificando un bit de peso reducido, es posible modificar ligeramente la intensidad luminosa o el color de un p�xel de la imagen. Esta ligera modificación es imperceptible para el ojo humano e indetectable cuando se analiza el conjunto de los octetos que codifican la intensidad luminosa de los p�xeles de la imagen. Por ejemplo si la intensidad luminosa de los p�xeles de la imagen se codifica por los octetos: 001-000-100-110-101 y la palabra clave PWD corresponde al número: 11111, entonces la imagen modificada se codificar� por los octetos siguientes: 001-001-101-111-101. Igualmente el algoritmo de esteganograf�a se puede utilizar para la disimulación de una palabra clave PWD en un fichero de video. En un fichero de audio, se puede guardar la información en unas variaciones imperceptibles de sus codificaciones mediante unos bits 30 reducidamente significativos. Evidentemente, se puede utilizar cualquier otro algoritmo de esteganograf�a conveniente para el experto en la técnica.
Una vez que la palabra clave PWD se guarda en el fichero MS, el terminal T elimina dicha palabra clave con el fin de no conservar más que dicho fichero. Este último puede almacenarse a continuación en una zona de memoria del terminal T. Incluso si el fichero MS es detectado por un defraudador que se introduce ilegalmente en el terminal T, no habr� prácticamente ninguna oportunidad de detectar la palabra clave PWD.
Con relación a la figura 3, cuando el usuario del terminal T desea abrir una sesión, una aplicación informática colocada en dicho terminal emite una solicitud de conexión Reqconex con destino en el servidor de pasarela SP que la transmite directamente al servidor de origen SS: esta es la fase de conexión.
Antes de activar la o las funcionalidades, el servidor de origen SS debe autentificar al terminal T. Para hacer esto, envía al terminal T, a través del servidor de pasarela SP, una solicitud de autentificaci�n Reqautent. Las solicitudes Reqconex y Reqautent transitan en los canales de transmisión (o en otros canales) que unen al terminal T, el servidor de pasarela SP y el servidor de origen SS.
Cuando el terminal T recibe la solicitud de autentificaci�n Reqautent, transmite al servidor de pasarela SP el fichero de datos MS en el que se guarda la palabra clave PWD. Este último no transita por lo tanto más que entre el terminal T y el servidor de pasarela SP e incluso si el fichero MS es interceptado por un defraudador, este último no tendr� prácticamente ninguna oportunidad de detectar la palabra clave PWD.
Despu�s de haber recibido el fichero MS, el servidor de pasarela SP extrae la palabra clave PWD ejecutando un algoritmo de cifrado inverso AS-1PPH. En la práctica, este algoritmo de cifrado inverso se inicia por la clave de seguridad PPH asociada al usuario del terminal T. El servidor de pasarela SP transmite entonces al servidor de origen SS la palabra clave PWD extraída del fichero MS. La palabra clave PWD no queda guardada en el servidor de pasarela SP sino que por el contrario se elimina instantáneamente a partir de su envío hacia el servidor de origen SS.
Incluso si se introduce ilegalmente un defraudador en el servidor de pasarela SP, no tendr� ninguna oportunidad de detectar la palabra clave PWD.
El servidor de origen SS analiza la palabra clave PWD recibida y si dicha palabra clave se autentifica, autoriza la conexión con el terminal T para activar la o las funcionalidades deseadas por el usuario. En caso contrario, se puede enviar un mensaje de error desde el servidor de origen SS hacia el terminal T.
Segundo caso: la palabra clave PWD se transmite directamente al servidor de origen SS.
Con relación a las figuras 4 a 6, el terminal inform�tico T est� en este caso directamente unido al servidor de origen SS. Con referencia a la figura 4, en una fase de inicialización, el terminal T se conecta al servidor de pasarela SP transmitiendo al servidor de origen SS una solicitud de inicialización Reqinic con el fin de descargar los recursos de una aplicación informática asociada a una o varias funcionalidades que el usuario desea obtener. En respuesta a esta solicitud, el servidor de origen SS puede transmitir al terminal T, además de los recursos de la aplicación, una clave secreta PPH. Esta clave secreta PPH es idéntica a la clave descrita anteriormente. La solicitud de inicialización Reqinic y la clave secreta PPH transitan en el canal de transmisión (o en otro canal) que une el terminal T al servidor de origen SS.
En una variante de realización cuyas etapas se ilustran en la figura 5, se utiliza una clave secreta secundaria PPHSecundaria suplementaria en el transcurso de la fase de inicialización. Después de que el terminal T se conecte al servidor de origen SS, dicho servidor genera no solamente la clave secreta PPH definida anteriormente, sino igualmente una clave secundaria. Esta última es propia de cada usuario y est� asociada en la práctica a cada identificador de los usuarios. La clave secreta PPH as� como la clave secreta secundaria PPHSecundaria se almacenan entonces en una base de datos del servidor de origen SS. El servidor de origen SS transmite a continuación al terminal T la clave secreta secundaria PPHSecundaria. Esta última puede ser añadida por ejemplo, al vuelo, en los recursos de la aplicación informática descargada por el usuario, en una zona precisa que conoce dicha aplicación. La clave secundaria PPHSecundaria podr� ser guardada astutamente en un código compilado de la aplicación informática. Durante la primera ejecución, el terminal T transmite al servidor de origen SS una solicitud Reqexe solicitando a dicho servidor la clave secreta PPH. En respuesta, el servidor de origen SS cifra la clave secreta PPH utilizando un algoritmo de cifrado ACPPHsecundaria iniciado por la clave secundaria PPHSecundaria y posteriormente transmite dicha clave secreta PPH cifrada al terminal T. Se puede por ejemplo emplear un algoritmo de cifrado del tipo RSA o DES, siendo el objetivo obtener una cadena de caracteres binarios en los que se disimule la clave secreta PPH. El terminal T puede extraer entonces la clave secreta PPH ejecutando un algoritmo de cifrado inverso AC-1PPHsecundaria iniciado por la clave secreta secundaria PPHSecundaria. Se asegura as� mejor el intercambio de la clave secreta PPH.
De la misma manera que se ha descrito anteriormente en relación al primer caso, desde que el terminal dispone de la clave secreta PPH, el terminal T guarda la palabra clave PWD en un fichero de datos MS aplicando un algoritmo de cifrado ASPPH ventajosamente iniciado por la clave secreta PPH. Este algoritmo de cifrado ASPPH es idéntico al descrito para el primer caso.
Una vez que est� guardada la palabra clave PWD en el fichero de datos MS, el terminal T elimina dicha palabra clave con el fin de no conservar más que dicho fichero. Este último puede almacenarse a continuación en una zona de memoria del terminal T.
Con referencia a la figura 6, cuando el usuario del terminal T desea abrir una sesión, una aplicación informática colocada en dicho terminal emite una solicitud de conexión Reqconex con destino en el servidor de origen SS: ésta es la fase de conexión. De vuelta, el servidor de origen SS envía al terminal T una solicitud de autentificaci�n Reqautent.
Cuando el terminal T recibe esta solicitud de autentificaci�n Reqautent, transmite al servidor de origen SS el fichero de datos MS en el que est� guardada la palabra clave PWD. Esta última no transita por tanto más que entre el terminal
5 T y el servidor de origen SS. Después de haber recibido el fichero MS, el servidor de origen SS extrae la palabra clave PWD ejecutando un algoritmo de cifrado inverso AS-1PPH, ventajosamente iniciado por la clave secreta PPH asociada al usuario del terminal T.
El servidor de origen SS analiza la palabra clave PWD recibida y si dicha palabra clave se autentifica, autoriza la
10 conexión con el terminal T para activar la o las funcionalidades deseadas por el usuario. En caso contrario, se puede enviar un mensaje de error desde el servidor de origen SS hacia el terminal T.

Claims (8)

  1. REIVINDICACIONES
    1. Procedimiento para autorizar una conexión entre un terminal inform�tico (T) y un servidor de origen (SS), y en el que:
    -
    el terminal (T) transmite una palabra clave (PWD) al servidor de origen (SS),
    -
    el servidor de origen (SS) verifica la palabra clave (PWD) para autorizar la conexión con el terminal (T),
    caracterizado por el hecho de que en una fase de inicialización:
    -
    el terminal (T) se conecta a un servidor de pasarela (SP) dispuesto entre dicho terminal y el servidor de origen (SS),
    -
    el servidor de pasarela (SP) transmite al terminal (T) una clave secreta (PPH),
    -
    el terminal (T) guarda temporalmente la palabra clave (PWD) en un archivo de datos (MS) aplicando un algoritmo de cifrado (ASPPH) iniciado por la clave secreta (PPH), posteriormente elimina dicha clave secreta y dicha palabra clave con el fin de no conservar más que dicho fichero que contiene dicha palabra clave,
    y por el hecho de que en una fase de conexión:
    -
    el terminal (T) transmite al servidor de pasarela (SP) el fichero de datos (MS) que contiene la palabra clave (PWD), siendo guardada dicha palabra clave (PWD) en el fichero de datos (MS) aplicando un algoritmo de esteganograf�a (ASPWD);
    -
    el servidor de pasarela (SP) extrae la palabra clave (PWD) del fichero (MS) ejecutando un algoritmo de cifrado inverso (AS-1PPH) iniciado por la clave secreta (PPH), y transmite al servidor de origen (SS) dicha palabra clave sin guardarla,
    -
    el servidor de origen (SS) analiza la palabra clave (PWD) recibida y autoriza la conexión con el terminal (T) si dicha palabra clave se autentifica.
  2. 2. Procedimiento según la reivindicación 1, en el que en el transcurso de la fase de inicialización:
    -
    el servidor de pasarela (SP) transmite previamente al terminal (T) una clave secreta secundaria (PPHSecundaria),
    -
    el servidor de pasarela (SP) cifra la clave secreta (PPH) utilizando un algoritmo de cifrado (ACPPHsecundaria) iniciado por la clave secundaria (PPHSecundaria), posteriormente transmite dicha clave secreta (PPH) cifrada al terminal (T),
    -
    el terminal (T) extrae la clave secreta (PPH) ejecutando un algoritmo de cifrado inverso (AC-1PPHsecundaria) iniciado por la clave secundaria (PPHSecundaria).
  3. 3. Procedimiento para autorizar una conexión entre un terminal inform�tico (T) y un servidor de origen (SS), y en el que:
    -
    el terminal (T) transmite una palabra clave (PWD) al servidor de origen (SS),
    -
    el servidor de origen (SS) verifica la palabra clave (PWD) para autorizar la conexión con el terminal (T),
    caracterizado por el hecho de que en una fase de inicialización:
    -
    el terminal (T) se conecta al servidor de origen (SS),
    -
    el servidor de origen (SS) transmite al terminal (T) una clave secreta (PPH),
    -
    el terminal (T) guarda temporalmente la palabra clave (PWD) en un archivo de datos (MS) aplicando un algoritmo de cifrado (ASPPH) iniciado por la clave secreta (PPH), posteriormente elimina dicha clave secreta y dicha palabra clave con el fin de no conservar más que dicho fichero que contiene dicha palabra clave,
    y por el hecho de que en una fase de conexión:
    -
    el terminal (T) transmite al servidor de origen (SS) el fichero de datos (MS) que contiene la palabra clave (PWD), siendo guardada dicha palabra clave (PWD) en el fichero de datos (MS) aplicando un algoritmo de esteganograf�a (ASPWD);
    -
    el servidor de origen (SS) extrae la palabra clave (PWD) del fichero (MS) ejecutando un algoritmo de cifrado inverso (AS-1PPH) iniciado por la clave secreta (PPH), analiza dicha palabra clave y autoriza la conexión con el terminal (T) si dicha palabra clave se autentifica.
  4. 4. Procedimiento según la reivindicación 3, en el que en el transcurso de la fase de inicialización:
    -
    el servidor de origen (SS) transmite previamente al terminal (T) una clave secreta secundaria (PPHSecundaria),
    -
    el servidor de origen (SS) cifra la clave secreta (PPH) utilizando un algoritmo de cifrado (ACPPHsecundaria) iniciado por la clave secundaria (PPHSecundaria), posteriormente transmite dicha clave secreta (PPH) cifrada al terminal (T),
    -
    el terminal (T) extrae la clave secreta (PPH) ejecutando un algoritmo de cifrado inverso (AC-1PPHsecundaria)
    iniciado por la clave secundaria (PPHSecundaria).
  5. 5. Sistema para autorizar una conexión entre un terminal inform�tico (T) y un servidor de origen (SS), y en el que:
    -
    el terminal (T) comprende un medio para transmitir una palabra clave (PWD) al servidor de origen (SS),
    -
    el servidor de origen (SS) comprende un medio para verificar la palabra clave (PWD) para autorizar la conexión con el terminal (T),
    caracterizado por el hecho de que en una fase de inicialización:
    -
    el terminal (T) comprende un medio para conectarse a un servidor de pasarela (SP) dispuesto entre dicho terminal y el servidor de origen (SS),
    -
    el servidor de pasarela (SP) comprende un medio para transmitir al terminal (T) una clave secreta (PPH),
    -
    el terminal (T) comprende un medio para guardar temporalmente la palabra clave (PWD) en un archivo de medios (MS) aplicando un algoritmo de cifrado (ASPPH) iniciado por la clave secreta (PPH), y un medio para eliminar dicha clave secreta y dicha palabra clave con el fin de no conservar más que dicho fichero que contiene dicha palabra clave,
    y por el hecho de que en una fase de conexión:
    -
    el terminal (T) comprende un medio para transmitir el fichero de medios (MS) que contiene la palabra clave (PWD) al servidor de pasarela (SP),
    -
    el servidor de pasarela (SP) comprende un medio para extraer la palabra clave (PWD) del fichero de medios (MS) ejecutando un algoritmo de cifrado inverso (AS-1PPH) iniciado por la clave secreta (PPH), y un medio para transmitir al servidor de origen (SS) dicha palabra clave sin guardarla,
    -
    el servidor de origen (SS) comprende un medio para analizar la palabra clave (PWD) recibida y autorizar la conexión con el terminal (T) si dicha palabra clave se autentifica.
  6. 6. Sistema para autorizar una conexión entre un terminal inform�tico (T) y un servidor de origen (SS), y en el que:
    -
    el terminal (T) comprende un medio para transmitir una palabra clave (PWD) al servidor de origen (SS),
    -
    el servidor de origen (SS) comprende un medio para verificar la palabra clave (PWD) para autorizar la conexión con el terminal (T),
    caracterizado por el hecho de que en una fase de inicialización:
    -
    el terminal (T) comprende un medio para conectarse a un servidor de origen (SS),
    -
    el servidor de origen (SS) comprende un medio para transmitir al terminal (T) una clave secreta (PPH),
    -
    el terminal (T) comprende un medio para guardar temporalmente la palabra clave (PWD) en un archivo de medios (MS) aplicando un algoritmo de cifrado (ASPPH) iniciado por la clave secreta (PPH), y un medio para eliminar dicha clave secreta y dicha palabra clave con el fin de no conservar más que dicho fichero de medios que contiene dicha palabra clave,
    y por el hecho de que en una fase de conexión:
    -
    el terminal (T) comprende un medio para transmitir el fichero de medios (MS) que contiene la palabra clave (PWD) al servidor de origen (SS),
    -
    el servidor de origen (SS) comprende un medio para extraer la palabra clave (PWD) del fichero (MS) ejecutando un algoritmo de cifrado inverso (AS-1PPH) iniciado por la clave secreta (PPH), un medio para analizar dicha palabra clave y autorizar la conexión con el terminal (T) si dicha palabra clave se autentifica.
  7. 7.
    Sistema según una de las reivindicaciones 5 o 6, en el que el terminal inform�tico (T) es un teléfono móvil.
  8. 8.
    Sistema según una de las reivindicaciones 5 a 7, en el que el servidor de origen (SS) es un servidor de comunidad de mensajería instantánea.
ES10159724.3T 2009-04-16 2010-04-13 Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen Active ES2469871T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0901850A FR2944624A1 (fr) 2009-04-16 2009-04-16 Procede pour autoriser une connexion entre un terminal informatique et un serveur source
FR0901850 2009-04-16

Publications (1)

Publication Number Publication Date
ES2469871T3 true ES2469871T3 (es) 2014-06-20

Family

ID=41426829

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10159724.3T Active ES2469871T3 (es) 2009-04-16 2010-04-13 Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen

Country Status (4)

Country Link
US (1) US8856900B2 (es)
EP (1) EP2249543B1 (es)
ES (1) ES2469871T3 (es)
FR (1) FR2944624A1 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2920935B1 (fr) 2007-09-06 2009-12-11 Miyowa Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee
FR2923131B1 (fr) * 2007-10-24 2010-01-15 Miyowa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle configure pour gerer differentes listes de contacts d'un meme utilisateur
FR2923130A1 (fr) * 2007-10-24 2009-05-01 Miyowa Sa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee
FR2926176B1 (fr) * 2008-01-08 2014-10-10 Miyowa Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau.
US20100179982A1 (en) * 2009-01-15 2010-07-15 Miyowa Method for auditing the data of a computer application of a terminal
US20100228790A1 (en) * 2009-03-03 2010-09-09 Miyowa Method for activating functionalities proposed in a computer terminal
FR2944624A1 (fr) 2009-04-16 2010-10-22 Miyowa Procede pour autoriser une connexion entre un terminal informatique et un serveur source
FR2944667A1 (fr) * 2009-04-16 2010-10-22 Miyowa Procede pour authentifier un terminal mobile client aupres d'un serveur distant
US8644501B2 (en) * 2010-12-20 2014-02-04 International Business Machines Corporation Paired carrier and pivot steganographic objects for stateful data layering
US9336238B2 (en) * 2012-06-16 2016-05-10 Evrio, Inc. Mobile wireless object recognition and control
US9898322B2 (en) * 2015-10-29 2018-02-20 International Business Machines Corporation Steganographic message passing between a virtual machine and a hypervisor

Family Cites Families (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4918588A (en) 1986-12-31 1990-04-17 Wang Laboratories, Inc. Office automation system with integrated image management
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US5991407A (en) 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5870605A (en) 1996-01-18 1999-02-09 Sun Microsystems, Inc. Middleware for enterprise information distribution
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US6377691B1 (en) 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6912658B1 (en) * 1997-08-22 2005-06-28 Purdue Research Foundation Hiding of encrypted data
US6148405A (en) 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US20010014868A1 (en) 1997-12-05 2001-08-16 Frederick Herz System for the automatic determination of customized prices and promotions
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6434600B2 (en) 1998-09-15 2002-08-13 Microsoft Corporation Methods and systems for securely delivering electronic mail to hosts having dynamic IP addresses
US6643686B1 (en) 1998-12-18 2003-11-04 At&T Corp. System and method for counteracting message filtering
US20010013050A1 (en) 1999-01-11 2001-08-09 Shah Niraj A. Buddy list aggregation
US7032030B1 (en) 1999-03-11 2006-04-18 John David Codignotto Message publishing system and method
US6993559B2 (en) 2000-02-14 2006-01-31 Bigbow.Com, Inc. System, method, apparatus and computer program product for operating a web site by electronic mail
US7039189B1 (en) 2000-03-17 2006-05-02 International Business Machines Corporation Stream continuity enforcement
US6947404B1 (en) * 2000-11-06 2005-09-20 Nokia Corporation Automatic WAP login
US20030054810A1 (en) 2000-11-15 2003-03-20 Chen Yih-Farn Robin Enterprise mobile server platform
WO2002043351A2 (en) 2000-11-20 2002-05-30 At & T Wireless Services, Inc. Systems for providing wireless communication presence information
US20020076025A1 (en) 2000-12-18 2002-06-20 Nortel Networks Limited And Bell Canada Method and system for automatic handling of invitations to join communications sessions in a virtual team environment
US20030208557A1 (en) 2001-04-05 2003-11-06 Higbee Robert N. Fast document delivery service
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
WO2003003694A2 (en) 2001-06-26 2003-01-09 Versada Networks, Inc. Detecting and transporting dynamic presence information over a wireless and wireline communications network
US6504480B1 (en) 2001-08-09 2003-01-07 Hewlett-Packard Company Electronic device security
US8285880B2 (en) 2001-11-30 2012-10-09 Oracle International Corporation Servicing requests that are issued in a protocol other than the protocol expected by the service
EP1339189A3 (en) 2002-02-21 2004-08-11 Matsushita Electric Industrial Co., Ltd. Method for authentication between apparatus using challenge and response system
JP2003271531A (ja) 2002-03-18 2003-09-26 Nec Corp メッセージサーバ、メッセージシステム、プレゼンス情報管理方法及びプログラム
US7917581B2 (en) 2002-04-02 2011-03-29 Verizon Business Global Llc Call completion via instant communications client
US20030232618A1 (en) 2002-06-12 2003-12-18 Vuico, L.L.C. System and method for implementing virtual mobile messaging services
US20050021526A1 (en) 2002-07-11 2005-01-27 International Business Machines Corporation Method for ensuring the availability of a service proposed by a service provider
US7275215B2 (en) 2002-07-29 2007-09-25 Cerulean Studios, Llc System and method for managing contacts in an instant messaging environment
US20040045009A1 (en) 2002-08-29 2004-03-04 Bae Systems Information Electronic Systems Integration, Inc. Observation tool for signal processing components
US7218609B2 (en) 2002-08-30 2007-05-15 Utstarcom, Inc. Method and system of transferring session speed and state information between access and home networks
US20040056901A1 (en) 2002-09-24 2004-03-25 March Wendy A. Method, apparatus and system for representing relationships using a buddy list
US7240679B2 (en) * 2002-09-30 2007-07-10 Lam Research Corporation System for substrate processing with meniscus, vacuum, IPA vapor, drying manifold
US20090125591A1 (en) 2002-09-30 2009-05-14 Ficus Kirkpatrick Instant messaging proxy apparatus and method
AU2003291042A1 (en) 2002-11-18 2004-06-15 America Online, Inc. Enhanced buddy list interface
US7111039B2 (en) 2002-11-20 2006-09-19 Microsoft Corporation System and method for using packed compressed buffers for improved client server communications
US7280537B2 (en) 2003-08-07 2007-10-09 Teamon Systems, Inc. Communications system providing adaptive polling based upon positive and negative polling events and related methods
AU2002353393A1 (en) 2002-12-18 2004-07-09 Nokia Corporation Instant messaging and presence services
US20040152450A1 (en) 2002-12-24 2004-08-05 Alexander Kouznetsov Internet-based messaging system
US20040143632A1 (en) 2003-01-18 2004-07-22 International Business Machines Corporation Method and system for publication of instant messaging privacy codes
US7853652B2 (en) 2003-01-18 2010-12-14 International Business Machines Corporation Instant messaging system with privacy codes
US7698367B2 (en) 2003-03-06 2010-04-13 Siemens Communications, Inc. System and method for presence enabled e-mail delivery
US20040266402A1 (en) 2003-06-30 2004-12-30 Schavitz Mary J. Apparatus and method for message control on a wireless communication device
US7124123B1 (en) 2003-06-30 2006-10-17 America Online, Inc. Intelligent processing in the context of away and offline instant messages
US8131803B2 (en) 2003-08-19 2012-03-06 Research In Motion Limited System and method for integrating an address book with an instant messaging application in a mobile station
US7624147B2 (en) 2003-09-04 2009-11-24 Sierra Wireless, Inc. Efficient notification of new electronic mail arrival
US7685236B1 (en) 2003-09-24 2010-03-23 Google Inc. Methods and systems for developing an instant messaging network
US7996470B2 (en) 2003-10-14 2011-08-09 At&T Intellectual Property I, L.P. Processing rules for digital messages
US7389324B2 (en) 2003-11-07 2008-06-17 Plaxo, Inc. Viral engine for network deployment
US7660846B2 (en) 2003-12-01 2010-02-09 International Business Machines Corporation Method for dynamically targeted instant messaging
US20050198173A1 (en) 2004-01-02 2005-09-08 Evans Alexander W. System and method for controlling receipt of electronic messages
US20080280588A1 (en) 2004-02-20 2008-11-13 Brian Roundtree User Interface Methods, Such as for Customer Self-Support on a Mobile Device
CA2559999A1 (en) 2004-03-16 2005-09-29 Maximilian Munte Mobile paper record processing system
US7995506B2 (en) 2004-03-23 2011-08-09 Flash Networks Ltd. System and method for integrating information services through cellular network
JP4686999B2 (ja) * 2004-03-31 2011-05-25 日本電気株式会社 簡易認証システム、簡易認証機能を備えた携帯端末及び簡易認証方法
EP1587239A1 (en) 2004-04-14 2005-10-19 Siemens Mobile Communications S.p.A. Method of and apparatus for server-side management of buddy lists
US7594022B2 (en) 2004-04-21 2009-09-22 Microsoft Corporation Regulating client requests in an electronic messaging environment
US20050243854A1 (en) 2004-04-29 2005-11-03 Ward Robert G Channelization apparatus and method of analyzing mobile telephony data
US7627670B2 (en) 2004-04-29 2009-12-01 International Business Machines Corporation Method and apparatus for scoring unsolicited e-mail
US8095658B2 (en) 2004-05-07 2012-01-10 International Business Machines Corporation Method and system for externalizing session management using a reverse proxy server
JP4748774B2 (ja) 2004-06-02 2011-08-17 キヤノン株式会社 暗号化通信方式及びシステム
US7797293B2 (en) 2004-06-24 2010-09-14 Oracle America, Inc. Adaptive contact list
US20060009243A1 (en) 2004-07-07 2006-01-12 At&T Wireless Services, Inc. Always-on mobile instant messaging of a messaging centric wireless device
US20060014530A1 (en) 2004-07-16 2006-01-19 Denenberg Lawrence A Personal server
FR2868177A1 (fr) 2004-08-26 2005-09-30 France Telecom Procede et dispositif de supervision de l'usage d'un terminal mobile
JP2008512889A (ja) 2004-09-07 2008-04-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ピアツーピア監視システムにおけるサーバの存在のピンギング
EP1643744A1 (en) 2004-10-04 2006-04-05 Alcatel Method for transfering video data to several users in an MMS-network
US7403838B2 (en) 2004-12-16 2008-07-22 General Instrument Corporation Messaging system based building control
US20060168037A1 (en) 2004-12-21 2006-07-27 Alcatel Systems and methods for handling presence messages
CA2597475C (en) 2005-02-04 2012-09-18 Qualcomm Incorporated Secure bootstrapping for wireless communications
US20060194596A1 (en) 2005-02-26 2006-08-31 Li Deng System and method for direct peer to peer mobile messaging
US20060195506A1 (en) 2005-02-26 2006-08-31 Li Deng Simplified scheme of mobile to mobile rich content messaging
US20060218234A1 (en) 2005-03-24 2006-09-28 Li Deng Scheme of sending email to mobile devices
US7308261B2 (en) 2005-04-25 2007-12-11 Yahoo! Inc. Method for quick registration from a mobile device
US20060259632A1 (en) 2005-05-13 2006-11-16 Yahoo! Inc. Redirection and invitation for accessing an online service
US7373606B2 (en) 2005-05-26 2008-05-13 International Business Machines Corporation Method for visualizing weblog social network communities
US20070042754A1 (en) 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
US8024711B2 (en) 2005-08-10 2011-09-20 Microsoft Corporation Software analysis tool
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
CN1859320A (zh) 2005-10-26 2006-11-08 华为技术有限公司 一种提供呈现信息的方法及装置
US20070136814A1 (en) 2005-12-12 2007-06-14 Michael Lee Critical function monitoring and compliance auditing system
US7865875B2 (en) 2005-12-16 2011-01-04 Concurrent Technologies Corporation Programming toolkit for developing case management software applications
US8108345B2 (en) 2006-03-31 2012-01-31 Microsoft Corporation Managing rich presence collections in a single request
US8234559B2 (en) 2006-03-31 2012-07-31 Microsoft Corporation Managing rich presence collections
US8689098B2 (en) 2006-04-20 2014-04-01 Google Inc. System and method for organizing recorded events using character tags
US20070253340A1 (en) 2006-04-28 2007-11-01 Lucent Technologies Inc. Method and apparatus for selective presence notification
CN100518068C (zh) 2006-06-02 2009-07-22 阿里巴巴集团控股有限公司 一种通过浏览器实现即时通信的方法及系统
CA2550121A1 (en) 2006-06-07 2007-12-07 Flynn Water Technologies Inc. Biomass carrier promoting simultaneous nitrification-de-nitrification
US7619584B2 (en) 2006-09-08 2009-11-17 Generation One, Inc. Messaging including active response feature
US9892650B2 (en) 2006-09-11 2018-02-13 Houghton Mifflin Harcourt Publishing Company Recovery of polled data after an online test platform failure
US8327428B2 (en) 2006-11-30 2012-12-04 Microsoft Corporation Authenticating linked accounts
US7840636B2 (en) 2006-12-04 2010-11-23 Intel Corporation Provider presence information
FR2909828A1 (fr) 2006-12-06 2008-06-13 Miyowa Sa Procede pour transmettre un contenu vers au moins un destinataire a l'aide d'un equipement mobile
US20080177878A1 (en) 2007-01-22 2008-07-24 Jeffrey Scott Pierce Multi-device communication method and system
TW200833031A (en) 2007-01-22 2008-08-01 Jian-De Lv Message transmission method capable of eliminating garbage messages
US7792912B2 (en) 2007-03-30 2010-09-07 International Business Machines Corporation Product, method and system for managing multiple user IDS in instant messaging or email computer software applications
US7860525B2 (en) 2007-04-25 2010-12-28 Nokia Corporation System, method, and computer program product for service and application configuration in a network device
US20080288649A1 (en) 2007-05-18 2008-11-20 International Business Machines Corporation Using presence proxies to group presence notifications
US20080299953A1 (en) 2007-05-30 2008-12-04 Bindu Rama Rao Mobile web system providing interchangable service with a mobile device
US8549412B2 (en) 2007-07-25 2013-10-01 Yahoo! Inc. Method and system for display of information in a communication system gathered from external sources
FR2920935B1 (fr) 2007-09-06 2009-12-11 Miyowa Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee
US20090083732A1 (en) 2007-09-26 2009-03-26 Microsoft Corporation Creation and deployment of distributed, extensible applications
FR2923130A1 (fr) 2007-10-24 2009-05-01 Miyowa Sa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee
FR2923131B1 (fr) 2007-10-24 2010-01-15 Miyowa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle configure pour gerer differentes listes de contacts d'un meme utilisateur
EP2053806B1 (fr) 2007-10-24 2010-12-29 Miyowa Procédé et système de messagerie instantanée pour terminaux mobiles équipé d'un serveur de présence virtuelle configuré pour gérer différentes listes de contacts d'un même utilisateur
NZ564196A (en) 2007-12-10 2010-08-27 Resonance Holdings Ltd Electronic lock for security system and key on a wireless device including methods of encoding data
FR2926176B1 (fr) 2008-01-08 2014-10-10 Miyowa Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau.
FR2926428B1 (fr) 2008-01-16 2010-03-19 Miyowa Procede pour filtrer des messages dans un systeme de messagerie instantanee de terminaux mobiles, systeme de messagerie instantanee et serveur en oeuvre de ce procede
US8099770B2 (en) * 2008-01-30 2012-01-17 Hewlett-Packard Development Company, L.P. Apparatus, and an associated methodology, for facilitating authentication using a digital music authentication token
US8196186B2 (en) * 2008-05-20 2012-06-05 Microsoft Corporation Security architecture for peer-to-peer storage system
WO2010025343A1 (en) 2008-08-28 2010-03-04 Jonas Lawrence A System for integrating multiple im networks and social networking websites
US20100057732A1 (en) 2008-09-02 2010-03-04 O'sullivan Patrick Joseph System and method for identifying social network intersection in instant messaging
US8447808B2 (en) 2008-09-19 2013-05-21 International Business Machines Corporation Virtual presence server
US20100179982A1 (en) 2009-01-15 2010-07-15 Miyowa Method for auditing the data of a computer application of a terminal
US20100217809A1 (en) 2009-02-26 2010-08-26 Research In Motion Limited System and method for switching between messaging clients
US20100228790A1 (en) 2009-03-03 2010-09-09 Miyowa Method for activating functionalities proposed in a computer terminal
FR2944624A1 (fr) 2009-04-16 2010-10-22 Miyowa Procede pour autoriser une connexion entre un terminal informatique et un serveur source
FR2944667A1 (fr) 2009-04-16 2010-10-22 Miyowa Procede pour authentifier un terminal mobile client aupres d'un serveur distant

Also Published As

Publication number Publication date
EP2249543A3 (fr) 2012-05-02
EP2249543B1 (fr) 2014-03-12
US20110016512A1 (en) 2011-01-20
FR2944624A1 (fr) 2010-10-22
US8856900B2 (en) 2014-10-07
EP2249543A2 (fr) 2010-11-10

Similar Documents

Publication Publication Date Title
ES2469871T3 (es) Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen
US11265319B2 (en) Method and system for associating a unique device identifier with a potential security threat
ES2387073T3 (es) Sistema y método de autenticación dinámica multifactor
ES2456815T3 (es) Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
ES2867100T3 (es) Mensajería segura
US9485096B2 (en) Encryption / decryption of data with non-persistent, non-shared passkey
ES2625254T3 (es) Tarjeta con chip de telecomunicaciones
US20100293376A1 (en) Method for authenticating a clent mobile terminal with a remote server
ES2880693T3 (es) Métodos y sistemas para transferir datos de forma segura
CN107733656A (zh) 一种密码认证方法及装置
CN105704690B (zh) 基于手机数字指纹验证的短信隐密通信的方法及系统
CN101677269B (zh) 密钥传输的方法及系统
KR20050044304A (ko) 액세스포인트, 단말, 암호키 설정 시스템, 암호키 설정 방법 및 기록매체
US20140079219A1 (en) System and a method enabling secure transmission of sms
CN104410602A (zh) 基于安全模块的随机密码键盘实现方法
CN104978542B (zh) 安全存储数据和访问数据的方法及系统
CN108270568A (zh) 一种移动数字证书装置及其更新方法
CN112637140A (zh) 密码传输方法、终端、服务器及可读存储介质
JP6540381B2 (ja) 情報処理システムおよび暗号通信方法
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
US9648495B2 (en) Method and device for transmitting a verification request to an identification module
US20150156173A1 (en) Communication system utilizing fingerprint information and use thereof
CN106416120A (zh) 加密密钥的管理
US20140185808A1 (en) Apparatus, systems, and methods for encryption key distribution
US20150302506A1 (en) Method for Securing an Order or Purchase Operation Means of a Client Device