UN PROCEDIMIENTO PARA EL ACCESO DEL TERMINAL MÓVIL A LA RED WLAN Y PARA LA COMUNICACIÓN DE DATOS A TRAVÉS DE LA CONEXIÓN INALÁMBRICA DE FORMA SEGURA.

Un procedimiento para el acceso seguro del terminal móvil a la Red de Área Local Inalámbrica,

WLAN, y para la comunicación de datos segura a través de una conexión inalámbrica, en el que cuando el Terminal Móvil (MT) se conecta a un Punto de Acceso (AP) inalámbrico, el certificado del Terminal Móvil (MT) y el certificado del Punto de Acceso (AP) se transmiten a un Servidor de Autenticación (AS) y se autentifican a través del Servidor de Autenticación (AS), después la autenticación resultado del certificado del Terminal Móvil (MT) y el certificado del Punto de Acceso (AP) se devuelve al Punto de Acceso (AP) y el Terminal Móvil (MT) con el fin de conseguir una autenticación de certificado dos vías entre dicho Terminal Móvil (MT) y el Punto de Acceso (AP); y el Terminal Móvil (MT) y el Punto de Acceso (AP) realizan la negociación de la clave secreta para la conversación

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/CN2003/000632.

Solicitante: CHINA IWNCOMM CO., LTD.

Nacionalidad solicitante: China.

Dirección: 4F.C XIETONG BUILDING, NO. 12 GAOXIN 2ND ROAD XI'AN, SHANXI 710075 CHINA.

Inventor/es: TIE,Manxia, TANG,Houjian, ZHANG,Bianling, ZHANG,Ning, YE,Xumao.

Fecha de Publicación: .

Fecha Solicitud PCT: 5 de Agosto de 2003.

Clasificación Internacional de Patentes:

  • H04L29/06S10
  • H04L29/06S8C
  • H04L29/06S8G
  • H04W12/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Autenticación.

Clasificación PCT:

  • H04L12/28 H04 […] › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › caracterizados por la configuración de los enlaces, p. ej. redes locales (LAN), redes extendidas (WAN) (redes de comunicación inalámbricas H04W).
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

Clasificación antigua:

  • H04L12/28 H04L 12/00 […] › caracterizados por la configuración de los enlaces, p. ej. redes locales (LAN), redes extendidas (WAN) (redes de comunicación inalámbricas H04W).

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2367986_T3.pdf

 


Fragmento de la descripción:

Un procedimiento para el acceso del terminal móvil a la red WLAN y para la comunicación de datos a través de la conexión inalámbrica de forma segura Campo de la Invención La presente invención se refiere a un procedimiento para el acceso de forma segura del terminal móvil a la Red de Área Local Inalámbrica (WLAN) y para la comunicación de datos de forma segura a través de una conexión inalámbrica, un producto de la combinación de la tecnología de comunicación inalámbrica con la tecnología de la encriptación. Tecnología Antecedente ES 2 367 986 T3 El objeto de la comunicación personal es permitirnos realizar cualquier comunicación en cualquier momento, en cualquier lugar y con cualquier otra persona, y disfrutar libremente de los múltiples servicios que ofrecen las redes. Incorporando las dos tecnologías populares, tales como la tecnología IP y la tecnología de comunicación inalámbrica, la tecnología WLAN sigue la tendencia del desarrollo de la banda ancha y proporciona una estructura principal móvil o un terminal móvil con los servicios de acceso a Internet convenientes y de alta velocidad para satisfacer la demanda creciente de la red de alta velocidad y los servicios de comunicación multimedia. La WLAN no solo soporta la computación móvil, sino también posee la flexibilidad, agilidad y capacidad de expansión de una infraestructura. La Fig. 1 es un diagrama que muestra la estructura de la red de acceso inalámbrico de banda ancha basada en WLAN que comprende principalmente dispositivos tales como el terminal móvil (MT), punto de acceso (AP) y servidor de acceso inalámbrico (WAS), en la que el MT sigue siendo móvil libremente, el AP realiza las funciones de gestión de las celdas, incluyendo la transferencia entre las celdas, la gestión y el puenteo del MT, y el WAS realiza la gestión de itinerancia del MT entre redes. Desde el acceso fijo al acceso inalámbrico móvil a Internet, la tecnología IP inalámbrica de banda ancha basada en WLAN ha supuesto un concepto completamente nuevo, y ha tenido un impacto tremendo en el entorno de la red en todo el mundo. El sistema, que es de una aplicación extraordinariamente amplia, es muy útil en redes comerciales (principalmente la intranet corporativa), redes de usuarios institucionales (por ejemplo, departamentos de seguridad publica, financieros y gubernamentales), redes de área (por ejemplo, colegios, hospitales, barrios residenciales, monitor remoto o monitor concentrado), redes temporales (por ejemplo, reuniones temporales), suscriptores móviles en exteriores y lugares a los que es difícil tender los cables y que están en cambio constante. En lo que respecta a la WLAN, el problema de su seguridad es un asunto mucho más serio que para las redes cableadas. Para este asunto, se incorporan varios niveles de medios en la WLAN para abordar el problema. En primer lugar, proporcionar un ID de Conjunto de Servicios (SSID) diferente para cada AP y obligar al MT a presentar el SSID correspondiente en el momento del acceso para permitir a los usuarios de grupos diferentes acceder y restringir de forma diferenciada el derecho de acceso a los recursos. Sin embargo, hacer uso del SSID es una de las maneras más visuales de autenticación y el nivel relativamente bajo de la autenticación de seguridad, ya que cualquiera que conozca el SSID puede acceder a una red. En segundo lugar está la restricción de dirección, es decir, evitar el acceso no autorizado colocando, en el AP, la tabla de dirección de Control de Acceso al Medio (MAC) de la tarjeta inalámbrica del MT autorizado. Sin embargo, la dirección MAC de la tarjeta inalámbrica no es difícil de obtener y es posible falsificarla. Por lo tanto, es también una autenticación de nivel relativamente bajo de autorización. De todos modos, ninguna de las dos maneras puede controlar eficazmente el acceso del MT, y es aún es más imposible garantizar la confidencialidad de la comunicación. Además de los dos procedimientos anteriores, una medida más ampliamente usada es la introducción, sobre la base de la Norma Internacional (IE-EE802.11) de la WLAN, a la WLAN del mecanismo de confidencialidad de la Privacidad Equivalente a Cables basado en RC-4 (WEP) para el cifrado y la transmisión de datos. El algoritmo WEP usa el sistema de claves individual, es decir, usa la misma clave secreta para el cifrado/descifrado, y la clave secreta es de 64 o 128 bits de longitud, en la que 40 o 104 bits son la parte fija conocida como clave secreta de iniciación, concretamente la dispuesta en el AP y el MT, y los 24 bits restantes son una parte variable conocida como el vector de iniciación, que se va a cambiar por el software controlador de la tarjeta de red en el procedimiento de comunicación. Es decir, la clave de cifrado es variable, lo que garantiza, hasta cierto punto, la confidencialidad de la comunicación inalámbrica. Sin embargo, debido a la regularidad de la variación del vector de iniciación, el algoritmo WEP no es lo bastante seguro. Esto se descubrió por primera vez por un equipo de investigación de la Universidad de California, Estados Unidos en Marzo de 2001. Señalaron que la WLAN del algoritmo WEP puede romperse en 5 horas por este motivo: asumieron que los cambios del vector de iniciación a la velocidad de adición de 1 por marco, cada marco es de 1500 bits de longitud, y la velocidad de transmisión de datos es de 11 megabits, entonces el vector de iniciación se repite en el periodo de 1500 bytes/marco x 8 bits/byte x 1 segundo/(11 x 106 bits) x 224 marco18300 segundos5 horas, es decir, el texto de dos marcos cifrado por la misma clave secreta se obtiene en el intervalo de 5 horas, y por lo tanto es posible adivinar o calcular el valor de la clave secreta de iniciación. Hay que señalar aquí que la longitud de la clave secreta no afecta a su tiempo de descifrado, pero complica el adivinarla o calcularla. En agosto de 2001, tres de los mejores expertos en descifrado del mundo, dos expertos del Weizmann Research Institute, Israel y un investigador de la Cisco ( ) Incorporation, realizaron una prueba de seguridad 2 WEP. Descifraron en una hora la clave secreta usada para la WLAN según una pequeña parte de datos tomados de la red. El AT&T Laboratory también ha realizado el descifrado de la misma manera. Éste sabe suficientemente que el WEP no puede garantizar la seguridad de la WLAN. La cuestión de la seguridad se ha convertido en uno de los obstáculos que bloquean la amplia aplicación de la WLAN, y el acceso seguro y la comunicación confidencial han sido la parte más importante en la investigación de la tecnología WLAN. El documento XP-002392979 de M. Casole, "WLAN security-Status, Problems and Perspective", European Wireless 2002, describe que Hiperlan/2 soporta múltiples procedimientos de autenticación. En el procedimiento de autenticación basado en certificados, las entidades implicadas en la autenticación son el Punto de Acceso (AP) y el Terminal Móvil (MT), y la autenticación mutua realizada entre ellos se basa en un mecanismo de desafío/respuesta. Según las enseñanzas, el Punto de Acceso (AP) extrae el certificado del Terminal Móvil (MT), y la cadena de certificados del mismo, del depositario de certificados, y verifica directamente si el certificado del Terminal Móvil (MT) y la cadena de certificados, así como la MT_RESPUESTA al AP_DESAFIO son válidos. Dicha verificación se realiza directamente en el dispositivo del Punto de Acceso (AP), por lo que el coste depende del rendimiento de la CPU, memoria, etc. del dispositivo. Además, el Terminal Móvil (MT) verifica la AP_RESPUESTA al MT_DESAFIO, pero la solución técnica de esta referencia no se pronuncia sobre si el Terminal Móvil (MT) verifica el certificado del Punto de Acceso (AP). Si el Terminal Móvil (MT) verifica el certificado del Punto de Acceso (AP), el Terminal Móvil (MT) debe inspeccionar la Lista de Revocación de Certificados (CRL) accediendo al depositario de certificados para determinar el estado del certificado del Punto de Acceso (AP). Pero el entorno operativo de la WLAN no tiene acceso directo del Terminal Móvil (MT) al depositario de certificados. Si el Terminal Móvil (MT) no verifica el certificado del Punto de Acceso (AP), dicho esquema de Hiperlan/2 se convierte realmente en una autenticación de certificados de una vía que no puede evitar un ataque anterior al Punto de Acceso (AP). El documento XP-002392979 propone una mejora con respecto al defecto de la complejidad de la computación del Punto de Acceso (AP) en Hiperlan/2, es decir, añadir un servidor externo para verificar el certificado del Terminal Móvil (MT) y la respuesta, y se opera un protocolo AAA típico (autenticación, autorización, contabilización) entre el Punto de Acceso (AP) y el servidor (consúltese el documento XP-002392979, 3.1.2 HIPERLAN/2). Sin embargo, el esquema mejorado todavía tiene los... [Seguir leyendo]

 


Reivindicaciones:

1. Un procedimiento para el acceso seguro del terminal móvil a la Red de Área Local Inalámbrica, WLAN, y para la comunicación de datos segura a través de una conexión inalámbrica, en el que cuando el Terminal Móvil (MT) se conecta a un Punto de Acceso (AP) inalámbrico, el certificado del Terminal Móvil (MT) y el certificado del Punto de Acceso (AP) se transmiten a un Servidor de Autenticación (AS) y se autentifican a través del Servidor de Autenticación (AS), después la autenticación resultado del certificado del Terminal Móvil (MT) y el certificado del Punto de Acceso (AP) se devuelve al Punto de Acceso (AP) y el Terminal Móvil (MT) con el fin de conseguir una autenticación de certificado dos vías entre dicho Terminal Móvil (MT) y el Punto de Acceso (AP); y el Terminal Móvil (MT) y el Punto de Acceso (AP) realizan la negociación de la clave secreta para la conversación. 2. El procedimiento de acuerdo con la reivindicación 1, en el que: cuando el Terminal Móvil (MT) se conecta a un Punto de Acceso (AP), el Terminal Móvil (MT) y Punto de Acceso (AP) realiza dicha autenticación de certificados de dos vías a través del Servidor de Autenticación (AS); después de que se haya realizado con éxito dicha autenticación de certificados de dos vías, el Terminal Móvil (MT) y el Punto de Acceso (AP) realizan dicha negociación de la clave secreta para la conversación. 3. El procedimiento de acuerdo con la reivindicación 1, en el que: cuando el Terminal Móvil (MT) se conecta a un Punto de Acceso (AP), el Terminal Móvil (MT) y el Punto de Acceso (AP) se informan el uno al otro de sus respectivos certificados, y después, realizan la negociación de la clave secreta para la conversación; después de que se haya completado dicha negociación de la clave secreta para la conversación, el Terminal Móvil (MT) y el Punto de Acceso (AP) realizan dicha autenticación de certificados de dos vías a través del Servidor de Autenticación (AS), y mientras tanto determinan si el certificado usado por la otra parte es el mismo del que se ha informado por éste; si no es así, la autenticación falla; si es así, el resultado de la autenticación depende del resultado de dicha identificación de certificado de dos vías. 4. El procedimiento de acuerdo con las reivindicaciones 1, 2 ó 3, en el que: dicha autenticación de certificados de dos vías comprende las etapas de: 1) cuando el Terminal Móvil (MT) se conecta a un Punto de Acceso (AP), el Terminal Móvil (MT) envía al Punto de Acceso (AP) el mensaje de petición de autenticación de acceso que contiene el certificado del Terminal Móvil (MT); 2) después de que el Punto de Acceso (AP) reciba dicho mensaje de petición de autenticación de acceso, éste añade el certificado del Punto de Acceso (AP) al mensaje, después envía al Servidor de Autenticación (AS) el mensaje de petición de autenticación de certificado que contiene dicho certificado del Terminal Móvil (MT) y el certificado del Punto de Acceso (AP); 3) después de que el Servidor de Autenticación (AS) reciba dicho mensaje de petición de autenticación de certificado, el Servidor de Autenticación (AS) autentica el certificado del Punto de Acceso (AP) y el certificado del Terminal Móvil (MT) en dicho mensaje, y después envía de vuelta al Punto de Acceso (AP) el mensaje de respuesta de autenticación de certificado que contiene la firma del Servidor de Autenticación (AS); 4) después de que el Punto de Acceso (AP) reciba dicho mensaje de respuesta de autenticación de certificado, el Punto de Acceso (AP) autentica la firma del Servidor de Autenticación (AS), para obtener el resultado de la autenticación del certificado del Terminal Móvil (MT), y después envía de vuelta al Terminal Móvil (MT) el mensaje de respuesta de autenticación de certificado como el mensaje de respuesta de autenticación de acceso; y 5) después de que el Terminal Móvil (MT) reciba dicho mensaje de respuesta de autenticación de acceso, Terminal Móvil (MT) autentica la firma del Servidor de Autenticación (AS) y obtiene el resultado de la autenticación del certificado del Punto de Acceso (AP), con el fin de completar dicha identificación de certificados de dos vías entre el Terminal Móvil (MT) y el Punto de Acceso (AP). 5. El procedimiento de acuerdo con la reivindicación 1, en el que: 1) cuando el Terminal Móvil (MT) se conecta a un Punto de Acceso (AP), el Terminal Móvil (MT) envía al Punto de Acceso (AP) el mensaje de petición de autenticación de acceso que contiene el certificado del Terminal Móvil (MT) para realizar dicha autenticación de certificados de dos vías; 2) después de que el Punto de Acceso (AP) reciba dicho mensaje de petición de autenticación de acceso, éste añade el certificado del Punto de Acceso (AP) al mensaje, después envía al Servidor de Autenticación (AS) el mensaje de petición de autenticación de certificado que contiene dicho certificado del Terminal Móvil (MT) y el certificado del Punto de Acceso (AP) para realizar dicha autenticación de certificados de dos vías, y mientras tanto comienza con el Terminal Móvil (MT) la negociación de la clave secreta para la conversación; 11 ES 2 367 986 T3 3) después de que el Servidor de Autenticación (AS) reciba dicho mensaje de petición de autenticación de certificado, el Servidor de Autenticación (AS) autentica el certificado del Punto de Acceso (AP) y el certificado del Terminal Móvil (MT) en dicho mensaje, y después envía de vuelta al Punto de Acceso (AP) el mensaje de respuesta de autenticación de certificado que contiene la firma del Servidor de Autenticación (AS) para realizar dicha autenticación de certificados de dos vías; 4) después de que el Punto de Acceso (AP) reciba dicho mensaje de respuesta de autenticación de certificado, el Punto de Acceso (AP) autentica la firma del Servidor de Autenticación (AS), para obtener el resultado de la autenticación del certificado del Terminal Móvil (MT), y después envía de vuelta al Terminal Móvil (MT) el mensaje de respuesta de autenticación de certificado como el mensaje de respuesta de autenticación de acceso para realizar dicha autenticación de certificados de dos vías; y 5) después de que el Terminal Móvil (MT) reciba dicho mensaje de respuesta de autenticación de acceso, el Terminal Móvil (MT) autentica la firma del Servidor de Autenticación (AS) y obtiene el resultado de la autenticación del certificado del Punto de Acceso (AP), para completar el procedimiento de dicha identificación de certificado de dos vías entre el Terminal Móvil (MT) y el Punto de Acceso (AP), y después el Terminal Móvil (MT) realiza el procesamiento correspondiente para completar dicha negociación de la clave secreta para la conversación. 6. El procedimiento de acuerdo con la reivindicación 1, en el que: 1) cuando el Terminal Móvil (MT) se conecta a un Punto de Acceso (AP), el Terminal Móvil (MT) envía al Punto de Acceso (AP) el mensaje de petición de autenticación de acceso que contiene el certificado del Terminal Móvil (MT) para realizar dicha autenticación de certificados de dos vías; 2) después de que el Punto de Acceso (AP) reciba dicho mensaje de petición de autenticación de acceso, éste añade el certificado del Punto de Acceso (AP) al mensaje, después envía al Servidor de Autenticación (AS) el mensaje de petición de autenticación de certificado que contiene dicho certificado del Terminal Móvil (MT) y el certificado del Punto de Acceso (AP) para realizar dicha autenticación de certificados de dos vías; 3) después de que el Servidor de Autenticación (AS) reciba dicho mensaje de petición de autenticación de certificado, el Servidor de Autenticación (AS) autentica el certificado del Punto de Acceso (AP) y el certificado del Terminal Móvil (MT) en dicho mensaje, y después envía de vuelta al Punto de Acceso (AP) el mensaje de respuesta de autenticación de certificado que contiene la firma del Servidor de Autenticación (AS) para realizar dicha autenticación de certificados de dos vías; 4) después de que el Punto de Acceso (AP) reciba dicho mensaje de respuesta de autenticación de certificado, el Punto de Acceso (AP) autentica la firma del Servidor de Autenticación (AS), para obtener el resultado de la autenticación del certificado del Terminal Móvil (MT); el Punto de Acceso (AP) determina el resultado de la autenticación; si la autenticación no tiene éxito, el Punto de Acceso (AP) envía de vuelta al Terminal Móvil (MT) dicho mensaje de respuesta de autenticación de certificado como el mensaje de respuesta de autenticación de acceso para realizar dicha autenticación de certificados de dos vías; si la autenticación es exitosa, el Punto de Acceso (AP) empieza a consultar con el Terminal Móvil (MT) la clave secreta para la conversación mientras que envía de vuelta al Terminal Móvil (MT) dicho mensaje de respuesta de autenticación de acceso; y 5) después de que el Terminal Móvil (MT) reciba dicho mensaje de respuesta de autenticación de certificado, el Terminal Móvil (MT) autentica la firma del Servidor de Autenticación (AS) y obtiene el resultado de la autenticación del certificado del Punto de Acceso (AP), con el fin de completar dicha identificación de certificado de dos vías entre el Terminal Móvil (MT) y el Punto de Acceso (AP), y después el Terminal Móvil (MT) realiza el procesamiento correspondiente para completar dicho procedimiento de negociación de la clave secreta para la conversación. 7. El procedimiento de acuerdo con la reivindicación 1, en el que: 1) cuando el Terminal Móvil (MT) se conecta a un Punto de Acceso (AP), cada parte informa a la otra de su propio certificado, después completan dicha negociación de la clave secreta para la conversación, y, mientras tanto, el Terminal Móvil (MT) también completa informando al Punto de Acceso (AP) de la identificación de petición de autenticación de acceso; 2) el Punto de Acceso (AP) envía al Servidor de Autenticación (AS) el mensaje de petición de autenticación de certificado que contiene el certificado del Terminal Móvil (MT) y el certificado del Punto de Acceso (AP) para realizar dicha autenticación de certificados de dos vías; 3) después de que el Servidor de Autenticación (AS) reciba dicho mensaje de petición de autenticación de certificado, el Servidor de Autenticación (AS) autentica el certificado del Punto de Acceso (AP) y el certificado del Terminal Móvil (MT) en dicho mensaje, y después envía de vuelta al Punto de Acceso (AP) el mensaje de respuesta de autenticación de certificado que contiene la firma del Servidor de Autenticación (AS) para realizar dicha autenticación de certificados de dos vías; 12 ES 2 367 986 T3 4) después de que el Punto de Acceso (AP) reciba dicho mensaje de respuesta de autenticación de certificado, El Punto de Acceso (AP) autentica la firma del Servidor de Autenticación (AS) con el fin de obtener el resultado de la autenticación del certificado del Terminal Móvil (MT), y después envía de vuelta al Terminal Móvil (MT) dicho mensaje de respuesta de autenticación de certificado como el mensaje de respuesta de autenticación de acceso para realizar dicha autenticación de certificados de dos vías; y 5) después de que el Terminal Móvil (MT) reciba dicho mensaje de respuesta de autenticación de acceso, el Terminal Móvil (MT) autentica la firma del Servidor de Autenticación (AS), y después determina si el certificado del Punto de Acceso (AP) es el mismo del que informó el Punto de Acceso (AP) antes de la negociación de la clave secreta para la conversación; si no es así, la autenticación falla; si es así, el Terminal Móvil (MT) obtiene el resultado de la autenticación del certificado del Punto de Acceso (AP) a partir del mensaje, con el fin de completar dicho procedimiento de autenticación de certificados de dos vías entre el Terminal Móvil (MT) y el Punto de Acceso (AP). 8. El procedimiento de acuerdo con la reivindicación 4, 5 ó 6, en el que: dicho mensaje de petición de autenticación de acceso también comprende la identificación de petición de autenticación de acceso. 9. El procedimiento de acuerdo con la reivindicación 4, 5, 6 ó 7, en el que: dicho mensaje de petición de autenticación de certificado también comprende la identificación de petición de autenticación de acceso, o también comprende la identificación de petición de autenticación de acceso y la firma del Punto de Acceso (AP). 10. El procedimiento de acuerdo con la reivindicación 4, 5, 6 ó 7, en el que: dicho mensaje de respuesta de autenticación de certificado también comprende, antes de la firma registrada del Servidor de Autenticación (AS), la información del resultado de la autenticación del certificado del Terminal Móvil (MT) y la de la autenticación del certificado del Punto de Acceso (AP). 11. El procedimiento de acuerdo con la reivindicación 4, 5, 6 ó 7, en el que: dicho mensaje de respuesta de autenticación de acceso es idéntico al de dicho mensaje de respuesta de autenticación de certificado. 12. El procedimiento de acuerdo con la reivindicación 7, 8 ó 9, en el que: dicha identificación de petición de autenticación de acceso es una cadena de datos aleatorios o un número de serie de autenticación. 13. El procedimiento de acuerdo con la reivindicación 10 u 11, en el que: dicha información del resultado de la autenticación del certificado del Terminal Móvil (MT) comprende el certificado del Terminal Móvil (MT), y el resultado de la autenticación del certificado del Terminal Móvil (MT) y la firma del Servidor de Autenticación (AS), o comprende el certificado del Terminal Móvil (MT) y el resultado de la autenticación del certificado del Terminal Móvil (MT). 14. El procedimiento de acuerdo con la reivindicación 10 u 11, en el que: dicha información del resultado de la autenticación del certificado del Punto de Acceso (AP) comprende el certificado del Punto de Acceso (AP), el resultado de la autenticación del certificado del Punto de Acceso (AP), la identificación de petición de autenticación de acceso y la firma del Servidor de Autenticación (AS), o comprende el certificado del Punto de Acceso (AP), el resultado de la autenticación del certificado del Punto de Acceso (AP) y la identificación de petición de autenticación de acceso. 15. El procedimiento de acuerdo con la reivindicación 1, 2, 3, 5, 6 ó 7, en el que: cuando el Terminal Móvil (MT) intenta acceder al Punto de Acceso (AP) designado, en primer lugar, el Terminal Móvil (MT) ha de obtener la información relevante del Punto de Acceso (AP) o el certificado del Punto de Acceso (AP). 16. El procedimiento de acuerdo con la reivindicación 1, 2, 3, 5, 6 ó 7, en el que: dicha negociación de la clave secreta para la conversación se refiere al Terminal Móvil (MT) o el Punto de Acceso (AP) usando una clave común del Punto de Acceso (AP) o del Terminal Móvil (MT) y sus propias claves privadas respectivas para generar la clave secreta para la conversación. 17. El procedimiento de acuerdo con la reivindicación 1, 2, 3, 5, 6 ó 7, en el que: dicha negociación de la clave secreta para la conversación comprende: 1) el Terminal Móvil (MT) elige en secreto un número entero a, a partir del cual calcular el número entero f(a), combina el número entero f(a) y la firma del Terminal Móvil (MT) en éste en el mensaje de petición de negociación de clave secreta, y lo transmite al Punto de Acceso (AP); dicha f es una función que hace que el número entero a sea incalculable a partir del número entero f(a); 2) después de que reciba dicho mensaje de petición de negociación de clave secreta, el Punto de Acceso (AP) elige en secreto un número entero b, a partir del cual calcular el número entero f(b), combina el número entero f(b) y la firma del Punto de Acceso (AP) en éste en el mensaje de respuesta de negociación de clave secreta, y lo transmite al Terminal Móvil (MT); dicha f es una función que hace que el número entero b sea incalculable a partir del número entero f(b); y 13 ES 2 367 986 T3 3) el Punto de Acceso (AP) calcula g(b, f(a)), y el Terminal Móvil (MT) calcula g(a, f(b)) que después recibe dicho mensaje de respuesta de negociación de clave secreta, como la clave secreta para la conversación en el procedimiento de comunicación; dicha g es una función que hace posible el calculo de g(a, f(b)) = g(b, f (a)). 18. El procedimiento de acuerdo con la reivindicación 1, 2, 3, 5, 6 ó 7, en el que: dicha negociación de la clave secreta para la conversación comprende: 1) el Punto de Acceso (AP) elige en secreto un número entero b, a partir del cual calcular el número entero f(b), combina el número entero f(b) y la firma del Punto de Acceso (AP) en éste en el mensaje de petición de negociación de clave secreta, y lo transmite al Terminal Móvil (MT); dicha f es una función que hace que el número entero b sea incalculable a partir del número entero f(b); 2) después recibe dicho mensaje de petición de negociación de clave secreta, el Terminal Móvil (MT) elige en secreto un número entero a, a partir del cual calcular el número entero f(a), forma el número entero f(a) y la firma del Terminal Móvil (MT) en éste en el mensaje de respuesta de negociación de clave secreta, y lo transmite al Punto de Acceso (AP); dicha f es una función que hace que el número entero a sea incalculable a partir del número entero f(a); y 3) el Terminal Móvil (MT) calcula g(a, f(a)), y el Punto de Acceso (AP) calcula g(a, f(b)) que después recibe dicho mensaje de respuesta de clave secreta, como la clave secreta para la conversación en el proceso de comunicación; dicha g es una función que hace posible el calculo de g(a, f(b)) = g(b, f(a)). 19. El procedimiento de acuerdo con la reivindicación 1, 2, 3, 5, 6 ó 7, en el que: dicha negociación de la clave secreta para la conversación comprende: 1) el Terminal Móvil (MT) o el Punto de Acceso (AP) genera una cadena de datos aleatorios, y los envía al Punto de Acceso (AP) o el Terminal Móvil (MT) como el mensaje de petición de negociación de clave secreta después de la encriptación usando la clave común del Punto de Acceso (AP) o del Terminal Móvil (MT); 2) después recibe dicho mensaje de petición de negociación de clave secreta del Terminal Móvil (MT) o del Punto de Acceso (AP), el Punto de Acceso (AP) o el Terminal Móvil (MT) que usa su propia clave privada para el descifrado, obtiene los datos aleatorios generados por la otra parte; después el Punto de Acceso (AP) o el MP genera de nuevo una cadena de datos aleatorios; y los envía al Terminal Móvil (MT) o al Punto de Acceso (AP) como el mensaje de respuesta de negociación de clave secreta después del cifrado usando la clave común del Terminal Móvil (MT) o el Punto de Acceso (AP); y 3) después recibe dicho mensaje de respuesta de negociación de clave secreta del Punto de Acceso (AP) o el Terminal Móvil (MT), el Terminal Móvil (MT) o el Punto de Acceso (AP), que usa su propia clave privada para el descifrado, obtiene los datos aleatorios generados por la otra parte; tanto el Terminal Móvil (MT) como el Punto de Acceso (AP) utilizan los datos aleatorios generados por la otra parte y por sí mismos para generar la clave secreta para la conversación. 20. El procedimiento de acuerdo con la reivindicación 1, 2, 3, 5, 6 ó 7, en el que: dicha negociación de la clave secreta para la conversación comprende: 1) el Terminal Móvil (MT) o el Punto de Acceso (AP) genera una cadena de datos aleatorios y, después utiliza la clave común del Punto de Acceso (AP) o el Terminal Móvil (MT) para el cifrado, adjunta su propia firma como el mensaje de petición de negociación de clave secreta, y lo transmite al Punto de Acceso (AP) o al Terminal Móvil (MT); y 2) después el Punto de Acceso (AP) o el Terminal Móvil (MT) recibe dicho mensaje de petición de negociación de clave secreta del Terminal Móvil (MT) o el Punto de Acceso (AP), utiliza la clave común del Terminal Móvil (MT) o el Punto de Acceso (AP) para autenticar la firma, y después utiliza su propia clave privada para descifrar el mensaje cifrado recibido tanto en el Terminal Móvil (MT) como en el Punto de Acceso (AP) que usan los datos aleatorios como la clave secreta para la conversación. 21. El procedimiento de acuerdo con la reivindicación 17, 18 ó 19, en el que: dicha negociación de la clave secreta para la conversación también comprende posiblemente la negociación del algoritmo de comunicación usado en el procedimiento de comunicación. 14 ES 2 367 986 T3 ES 2 367 986 T3 16

 

Patentes similares o relacionadas:

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

Transferencia automática segura de datos con un vehículo de motor, del 22 de Julio de 2020, de AIRBIQUITY INC: Un dispositivo electrónico en un vehículo para operar en un vehículo de motor en un estado de energía desatendido, comprendiendo el dispositivo […]

Método de control de aplicación y terminal móvil, del 8 de Julio de 2020, de Guangdong OPPO Mobile Telecommunications Corp., Ltd: Un terminal móvil , que comprende: un procesador ; y un módulo de inteligencia artificial AI ; el procesador que se […]

Red de telecomunicaciones y método de acceso a la red basado en el tiempo, del 8 de Julio de 2020, de KONINKLIJKE KPN N.V.: Una red de telecomunicaciones configurada para proporcionar acceso a una pluralidad de terminales (A-D) en donde los terminales están dispuestos para ejecutar aplicaciones […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Procedimiento y sistema para la autenticación del emparejamiento entre un vehículo y un dispositivo móvil, del 24 de Junio de 2020, de KWANG YANG MOTOR CO., LTD.: Un procedimiento para la autenticación del emparejamiento entre una motocicleta y un dispositivo móvil , donde la motocicleta incluye un […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .