BRPI0818515B1 - comunicação sem fio segura - Google Patents

comunicação sem fio segura Download PDF

Info

Publication number
BRPI0818515B1
BRPI0818515B1 BRPI0818515-8A BRPI0818515A BRPI0818515B1 BR PI0818515 B1 BRPI0818515 B1 BR PI0818515B1 BR PI0818515 A BRPI0818515 A BR PI0818515A BR PI0818515 B1 BRPI0818515 B1 BR PI0818515B1
Authority
BR
Brazil
Prior art keywords
authentication
random number
network
key
message
Prior art date
Application number
BRPI0818515-8A
Other languages
English (en)
Inventor
Sarvar Patel
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40457340&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0818515(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of BRPI0818515A2 publication Critical patent/BRPI0818515A2/pt
Publication of BRPI0818515B1 publication Critical patent/BRPI0818515B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/12Interfaces between hierarchically different network devices between access points and access point controllers
    • H04W12/04031

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

COMUNICAÇÃO SEM FIO SEGURA. Em uma modalidade, o método realizado pelo equipamento móvel (100) para autenticar comunicação com uma rede (400) inclui gerar chaves usando autenticação celular e criptografia de voz (S660, 620) e, então, gerar uma chave de autenticação (S630) com base nessas chaves. A chave de autenticação é usada para gerar um código de autenticação de mensagem esperado usado na autenticação da rede de acordo com o protocolo de segurança de acordo de chave e autenticação.

Description

Declaração de Prioridade
Esse pedido reivindica o benefício da prioridade em conformidade com 35 USC §119(e) para pedido provisional dos Estados Unidos 60/998125 depositado em 9 de outubro de 2007, o conteúdo integral desse pedido é aqui incorporado mediante referência.
Antecedentes 1. Campo da Invenção
A presente invenção se refere a um método e sistema para comunicações sem fio, seguras. Particularmente, a presente invenção se refere a um método de estabelecer chaves de autenticação não somente na rede como também no equipamento móvel para estabelecer um canal de comunicação mutuamente autenticado.
2. Descrição da Técnica Relacionada
Métodos e processos de segurança relacionados às comunicações sem fio evoluíram nos últimos anos. Particularmente, segurança 2G CDMA evoluiu para segurança 3G CDMA.
Como bem sabido na técnica, segurança 2G CDMA envolve autenticação celular e criptografia de voz (CAVE). Particularmente, segurança 2G CDMA utiliza ao menos uma chave de raiz comumente referida como AKey e chaves de dados secretos compartilhados (SSD). As chaves SSD são geradas por intermédio de um procedimento de atualização SSD bem conhecidos. As chaves SSD são chaves de semi-longo prazo e são tratadas aqui como chaves de raiz. As chaves SSD podem ser compartilhadas com um registrador de localização de visitante (VLR) de uma rede se o VLR for o sistema servidor nativo para um equipamento móvel, por exemplo. Adicionalmente, protocolos de segurança 2G CDMA convencionais podem envolver um procedimento global de desafio e resposta e um procedimento singular de desafio e resposta.
Para o procedimento de desafio global, a rede transmite um RAND de desafio aleatório para o equipamento móvel. Um equipamento móvel realizando acesso ao sistema (por exemplo, registro, geração de chamada, e terminação de chamada) em uma rede que requer autenticação, cria e envia uma resposta de autenticação AUTHR utilizando uma chave de longo prazo. O par RAND/AUTHR é enviado ao registrador de localização nativa/centro de autenticação (HLR/AC) para verificação. Também para as chamadas de geração de chamada de tipo, os últimos 6 dígitos são usados no cálculo de AUTHR. Para ambas, geração de chamada e terminação de chamada o equipamento móvel gera chaves que são úteis para a chamada (isto é, SMEKEY e PLCM). 0 HLR/AC também gera e retorna ao VLR a SMEKEY e PLCM se o par RAND/AUTHR comprovar.
Um procedimento de desafio singular pode ser realizado pela rede tentando se comunicar com um equipamento móvel a qualquer momento que seja no canal de controle ou no canal de tráfego. Por exemplo, o VLR solicita um par de desafio singular e resposta esperada, RANDU e AUTHU a partir do HLR/AC. A rede envia o RANDU ao equipamento móvel e o equipamento móvel calcula uma resposta AUTHU utilizando uma chave de longo prazo e envia uma resposta AUTHU para a rede. A rede verifica o par RANDU/AUTHU.
Protocolos convencionais de segurança 3G CDMA se baseiam em um protocolo de acordo de autenticação e chave (AKA) e proporcionam autenticação mútua significando (i) o equipamento móvel autentica a rede e (ii) a rede autentica o equipamento móvel antes de as comunicações serem realizadas. Os protocolos de segurança AKA bem conhecidos usados em 3G CDMA se baseiam em quíntuplos. Quíntuplos incluem um número aleatório RAND, resposta esperada XRES, chave de cifragem CK, chave de integridade IK e ficha de autenticação de rede AUTN. Uma ficha de autenticação de rede convencional AUTN se baseia em um número de sequência SQN, uma chave de anonimato AK, campo de gerenciamento de autenticação AMF e um código de autenticação de mensagem (MAC) .
Por exemplo, o equipamento móvel gera seu próprio MAC com base em um número de sequência SQN armazenado no equipamento móvel, uma chave secreta K armazenada no equipamento móvel, o AMF, e um número aleatório RAND. Então, o MAC gerado no equipamento móvel é comparado com o MAC extraído da ficha de autenticação de rede AUTN recebida a partir do sistema servidor. Ainda adicionalmente, o equipamento móvel pode determinar se o número de sequência SQN extraído a partir da ficha de autenticação de rede é um valor aceitável. Se o equipamento móvel autenticar de forma bem-sucedida a rede, o equipamento móvel prepara uma resposta RES e transmite a resposta RES de volta ao sistema servidor da rede. O sistema servidor da rede então compara a resposta esperada XRES com a resposta RES para autenticar o equipamento móvel, completando assim a autenticação mútua de acordo com o protocolo de segurança AKA convencional.
Se o equipamento móvel durante o processo de autenticação determinar que o MAC, o qual foi extraído da ficha de autenticação de rede AUTN, não combina com o MAC gerado no equipamento móvel, o equipamento móvel transmite uma mensagem de falha ao sistema servidor da rede. Adicionalmente, se o equipamento móvel durante o processo de autenticação, determinar que o valor MAC, o qual foi extraído da ficha de autenticação de rede AUTN combina com o valor MAC gerado pelo equipamento móvel, mas que o número de sequência SQN está fora da faixa permissível, o equipamento móvel transmite uma mensagem de ressincronização para a rede. O protocolo de segurança AKA descrito resumidamente acima e utilizado em 3G CDMA é bem conhecido na técnica e assim, informação adicional não é provida aqui com a finalidade de brevidade.
Embora os protocolos de segurança tenham evoluído mediante transição a partir dos protocolos de segurança 2G CDMA para protocolos de segurança 3G CDMA, que também são implementados em alguns protocolos convencionais de segurança IMS, parte do equipamento de hardware usado para comunicações sem fio não foi atualizada e/ou não é capaz de processar os protocolos mais altamente evoluídos. Por exemplo, algumas companhias que podem ter investido quantidades significativas de tempo, pesquisa e dinheiro, em hardware, usados para processar os protocolos de segurança 2G CDMA optaram por não atualizar o hardware por diversas razões associadas ao custo. Portanto, alguns dispositivos de hardware 2G CDMA convencionais não são atualmente capazes de prover um canal de comunicação mutuamente autenticado utilizando os protocolos de segurança AKA de 3G CDMA convencional.
Consequentemente foram feitas proposições, as quais tentam estabelecer um canal de comunicação mutuamente autenticado sem usar o protocolo de segurança AKA baseado em quíntuplo descrito acima com relação à 3G CDMA. Declarado de forma diferente, essas proposições estão tentando utilizar procedimentos de autenticação IS-41 previamente usados nos protocolos de segurança 2G CDMA. Contudo, todas essas proposições sofrem ao menos da seguinte deficiência. Particularmente, um compromisso de uma chave de sessão IS-41 passada (por exemplo, SMEKEY e PLCM) permitiria que um violador reproduzisse um número aleatório e completasse de forma bem-sucedida um protocolo de acordo de chave e se comunicasse com um equipamento móvel ou uma rede. Como tal, essas proposições são inseguras quando uma chave de sessão IS-41; previamente usada, é revelada.
Sumário
Modalidades exemplares proporcionam métodos e equipamentos relacionados ao estabelecimento de comunicações entre o equipamento móvel e uma rede que alavanca os protocolos de segurança ANSI-41.
Em uma modalidade, o método realizado pelo equipamento móvel para autenticar a comunicação com uma rede inclui receber informação de autenticação a partir de uma rede, e obter um primeiro número aleatório a partir da informação de autenticação recebida. O primeiro número aleatório é um número aleatório que a rede associa ao equipamento móvel. Ao menos uma chave de equipamento móvel é gerada com base no primeiro número aleatório utilizando autenticação celular e criptografia de voz. Um segundo número aleatório é obtido a partir da informação de autenticação recebida. O segundo número aleatório é associado à rede. Ao menos uma chave de rede é gerada a partir do segundo número aleatório usando a autenticação celular e criptografia de voz. Uma chave de autenticação é gerada com base na chave de equipamento móvel e na chave de rede. Um código de autenticação de mensagem de rede esperado é gerado com base na chave de autenticação e ao menos uma porção da informação de autenticação recebida de acordo com o protocolo de segurança de acordo de chave e autenticação. A rede é autenticada com base no código de autenticação de mensagem de rede esperado.
Em outra modalidade, um método realizado por uma rede para estabelecer a comunicação com um equipamento móvel inclui gerar um desafio. O desafio inclui um campo de número de sequência, um campo de gerenciamento de autenticação, e um campo de número aleatório. 0 campo de número de sequência inclui um número de sequência e uma porção de um primeiro número aleatório que a rede associa com o equipamento móvel. O campo de gerenciamento de autenticação inclui outra porção do primeiro número aleatório, e o campo de número aleatório inclui um segundo número aleatório e uma porção adicional do primeiro número aleatório. A modalidade inclui ainda obter ao menos uma chave de equipamento móvel utilizando o primeiro número aleatório, obter ao menos uma chave de rede utilizando um segundo número aleatório, e gerar uma chave de autenticação com base na chave de equipamento móvel e na chave de rede. Um primeiro código de autenticação de mensagem é gerado com base na chave de autenticação de acordo com o protocolo de segurança de acordo de chave e autenticação, e uma ficha de autenticação é gerada com base no número de sequência no campo de número de sequência, no campo de gerenciamento de autenticação e no primeiro código de autenticação de mensagem. O desafio e a ficha de autenticação são enviados ao equipamento móvel.
Descrição Resumida dos Desenhos
A presente invenção se tornará mais completamente entendida a partir da descrição detalhada fornecida aqui abaixo e a partir dos desenhos anexos, em que elementos semelhantes são representados por numerais de referência semelhantes, os quais são fornecidos apenas como ilustração e assim não estão limitando a presente invenção e em que:
A Figura 1 ilustra um sistema de comunicação de acordo com uma modalidade exemplar.
A Figura 2 ilustra uma modalidade exemplar de um equipamento móvel.
A Figura 3 ilustra uma modalidade exemplar de um número aleatório RANDM tendo um comprimento mais longo do que os números aleatórios convencionalmente usados no estabelecimento dos canais de comunicação.
A Figura 4 ilustra uma modalidade exemplar de um desafio AKA, o qual pode ser gerado por um servidor de assinante nativo (HSS) e usado não somente pelo HSS como também por um equipamento móvel para estabelecer um canal de comunicação mutuamente autenticado entre o HSS 400 e o equipamento móvel.
A Figura 5 é um híbrido de um fluxograma e um diagrama de sinalização ilustrando uma modalidade exemplar das operações realizadas por, e comunicações entre o HSS, HLR/AC e equipamento móvel para formar um canal de comunicação mutuamente autenticado.
A Figura 6 é um fluxograma ilustrando a operação exemplar do equipamento móvel na autenticação do HSS.
Descrição Detalhada de Modalidades Exemplares
A Figura 1 ilustra um sistema de comunicação 10 incluindo ao menos um equipamento móvel (ME) 100 um registrador de localização nativa (HLR) 300 e um servidor de assinante nativo (HSS) 400. Aqueles versados na técnica considerarão que o sistema de comunicação 10 ilustrado na Figura 1 é simplificado e incluiria diversos componentes intermediários usados para comunicação entre o ME 100, o HLR/AC 300 e o HSS 400. A localização do ME 100, tipo de serviço solicitado pelo ME 100, etc., pode determinar se o HLR 300 ou o HSS 400 provê um serviço solicitado ao ME 100.
De acordo com a modalidade exemplar conforme descrito com relação à Figura 1, o HLR 300 inclui um centro de autenticação (AC) 310. Aqueles versados na técnica considerarão que o HLR 300 e o AC 310 podem ser componentes separados e distintos do sistema de comunicação em vez de o AC 310 sendo incluído com o HLR 300 conforme mostrado na Figura 1. No restante desse pedido o HLR 300 e o centro de autenticação 310 serão referidos coletivamente como um Registrador de Localização/Centro de Autenticação (HLR/AC). O HLR/AC 300 inclui funcionalidade para realizar procedimentos de segurança 2G CDMA bem conhecidos tal como autenticação celular e criptografia de voz (CAVE).
De acordo com a modalidade exemplar, HSS 4 00 pode proceder como um registrador de localização visitante (VLR) com relação ao HLR/AC 300, e alavancar a funcionalidade de segurança 2G CDMA do HLR/AC 3 00 para estabelecer um canal de comunicação mutuamente autenticado, sem ter qualquer chave criptográfica AKA em acordo a priori com o ME 100.
A Figura 2 ilustra uma modalidade exemplar do ME 100.
Conforme mostrado na Figura 2, o ME 100 inclui um módulo de identidade de usuário (UIM), uma memória 120, um processador 130 e um transceptor 140. O UIM pode ser um módulo de identidade de usuário convencional.
Alternativamente, aqueles versados na técnica considerarão que o UIM de ME 100 poderia ser um módulo de identidade de usuário removível convencional (RUIM). Por exemplo, o UIM pode ser um módulo que foi desenvolvido para funcionar de acordo com os protocolos de segurança 2G CDMA. Como tal, o UIM pode armazenar um MIN/IMSI/TMSI como bem sabido na técnica e não será discutido aqui adicionalmente com a finalidade de brevidade.
A memória 120, o processador 130 e o transceptor 140 podem ser usados em conjunto com o UIM para realizar modalidades exemplares dos métodos descritos abaixo com relação às Figuras 3 e 4. Para facilidade de explanação, a memória 120, o processador 130 e o transceptor 140 são referidos coletivamente como ME nas modalidades exemplares descritas abaixo.
A Figura 3 ilustra uma modalidade exemplar de um número aleatório RANDM tendo um comprimento mais longo do que os números aleatórios convencionalmente usados no estabelecimento dos canais de comunicação. 0 ME 100 gera o número aleatório RANDM. Por exemplo, a geração do número aleatório RANDM é ativada a partir da inserção de um UIM no ME 100 e/ou em resposta a um sinal recebido a partir do HSS 400. O número aleatório RANDM mostrado na Figura 3 inclui 72 bits. Particularmente, o número aleatório RANDM inclui 20 bits aleatórios, 32 bits usados em alta indicação celular e criptografia de voz (CAVE) , e 20 bits representando 6 dígitos de chamada, por exemplo. Em seguida, o número aleatório RANDM gerado pelo ME 100 e armazenado no ME é referido como RANDMME, e o subscrito ME indica que o número aleatório é armazenado no ME 100. Esse número aleatório RANDMME é comunicado ao HSS 400, e armazenado no HSS 400 como o RANDMHSS- A Figura 4 ilustra uma modalidade exemplar de um desafio AKA, o qual pode ser gerado pelo HSS 400 e usado por ambos, HSS 400 e um ME 100, para estabelecer um canal de comunicação mutuamente autenticado entre o HSS 400 e o ME 100. Conforme mostrado na Figura 4, o desafio AKA inclui o número aleatório RANDM do formato mostrado na Figura 3.
Contudo, devido ao fato de o número aleatório RANDM incluído no desafio AKA ser um número aleatório RANDM armazenado no HSS 400, o número aleatório é referido como RANDMHSS- Similarmente, o número aleatório RANDM armazenado no ME é referido como RANDMME. O desafio AKA provê segurança aumentada pelo menos em parte com base em um número aleatório RANDM tendo um comprimento maior do que os números aleatórios convencionalmente usados no estabelecimento de canais de comunicação.
Conforme mostrado na Figura 4, o desafio AKA inclui um campo de número de sequência (SQN), um campo de gerenciamento de autenticação (AMF) e um campo de número aleatório de acordo de chave de autenticação (AKA_RAND). Ao menos uma porção de cada um de: campo SQN; AMF; e campo AKA_RAND; inclui um número de bits do RANDMHSS previamente armazenado no HSS 400 e usado para gerar o desafio AKA.
Com referência à Figura 4, o campo SQN inclui ao menos uma porção de um número de sequência armazenado no HSS 400 (SQNHSS) , um indicador ou sinalização (R) , e uma porção do número aleatório RANDMHSS- Particularmente, o campo SQN tem um total de 48 bits incluindo 16 bits do SQNHSS, 1 bit para o indicador, e 31 bits do RANDMHSS-θ campo SQN é uma das entradas para uma função usada para gerar um código de autenticação de mensagem (MAC).
O indicador R do campo SQN é usado pelo HSS 4 00 para ativar o ME 100 para gerar e armazenar um novo número aleatório RANDMME. Como previamente indicado, o número aleatório RANDMME pode ser de 72 bits. Por exemplo, se o indicador R for um "1", o ME 100 gera e armazena um novo número aleatório RANDMME, ao passo que seu indicador for um "0" o ME 100 não gera e armazena um novo número aleatório RANDMME - Ainda com referência à Figura 4, o AMF inclui 16 bits do número aleatório armazenado na HSS 4 00 RANDMHSS- 0 AMF é outra das entradas para uma função usada para calcular um MAC.
O campo AKA_RAND inclui uma porção do número aleatório RANDMHSS armazenado no HSS 400, e bits aleatórios gerados pelo HSS 400. Particularmente, o campo AKA_RAND inclui 128 bits. Os 128 bits do campo AKA_RAND incluem 25 bits do número aleatório RANDMHSS, um RANDU de desafio singular incluindo 24 bits e 79 outros bits gerados pelo HSS 400.
As operações realizadas e as comunicações envolvendo o desafio AKA mostrados na Figura 4 e/ou informação extraída a partir do desafio AKA são descritos agora com relação à Figura 5.
A Figura 5 é um híbrido de um fluxograma e diagrama de sinalização ilustrando modalidades exemplares das operações realizadas por, e comunicações entre o HSS 400, o HLR/AC 300 e o ME 100.
Conforme mostrado, o As é bem conhecido, o HSS 4 00 obtém o par de números aleatórios bem conhecidos RANDU/AUTHU em cooperação com o HLR/AC 300. 0 HSS 400 envia o par RANDU/AUTHU como o RANDU/AUTHR bem conhecido para o HLR/AC 3 00 para obter as chaves de rede KEYSNHSS tal como SMEKEY e PLCM. Isto é, o HSS 400 alavanca a funcionalidade de segurança 2G CDMA do HLR/AC 300. O HLR/AC 300 gera as chaves de rede KEYSNHss de acordo com CAVE, e retorna as chaves de rede KEYSNHSS ao HSS 4 00.
Similarmente, o HSS 400 envia o número aleatório móvel RANDMHSS ao HLR/AC 300. Conforme discutido acima, o número aleatório móvel RANDMHSS pode ter sido recebido anteriormente a partir do ME como RANDMME e armazenado no HSS 4 00 como o número aleatório móvel RANDMHSS- Isto é, o número aleatório móvel RANDMHSSθ um número aleatório que a rede associa ao equipamento móvel. O HLR/AC 300 realiza a operação CAVE no RANDMHSS para gerar chaves de equipamento móvel KEYSMHSS tal como SMEKEY e PLCM.
Pode ser que um número aleatório móvel RANDMHSS não esteja disponível mo HSS 400; por exemplo, o número aleatório móvel RANDMME não foi previamente recebido ou foi apagado a partir do HSS 400. Nesse caso, a rede criará o numero aleatório RANDMHSs- Por exemplo, o HSS 400 pode criar um segundo número aleatório RANDN e usar esse segundo número aleatório RANDN como a porção CAVE RAND (vide Figura 3) do número aleatório móvel RANDMHSS armazenado no HSS 400.
Adicionalmente, o HSS 400 pode gerar bits aleatórios a serem incluídos na seção aleatória do número aleatório móvel RANDMHSS armazenado no HSS 400, assim como o conjunto de bits da seção de dígitos de chamada do número aleatório móvel RANDMHSS para todos os "1" . Observa-se que a inclusão de todos os uns na seção de dígito de chamada do número aleatório móvel RANDMHSS enviado em um desafio poderia indicar ao ME informação sobre o RANDN.
Retornando à Figura 5, na etapa S550, o HSS 4 00 gera uma chave de autenticação AKA_key. Por exemplo, a chave de autenticação AKA_key pode ser um hash das chaves de rede KEYSNHSS e KEYSMHSS móvel como mostrado pela seguinte equação: AKA+key = Hl (KEYSMHss, KEYSNHSS) • Na etapa S560, o HSS 400 utiliza a AKA_KEY de acordo com os protocolos de acordo de chave e autenticação 3G CMDA junto com a RANDU, os valores do AMF e o número de sequência SQNHSS para gerar um código de autenticação de mensagem MACHss que é armazenado no HSS 400.
O HSS então gera o desafio da Figura 4 e a ficha de autorização AUTN na etapa S570. A ficha de autorização AUTN é formada para incluir uma chave de anonimato AK, número de sequência SQNHSS, O campo de gerenciamento de autenticação AMF e o código de autenticação de mensagem MACHss- 0 desafio e a ficha de autorização AUTN são enviados ao ME 100.
A Figura 6 é um fluxograma ilustrando a operação exemplar do equipamento móvel na autenticação de HSS a partir do recebimento do desafio e ficha de autorização AUTN. Particularmente, o transceptor 140 do ME 100 recebe o desafio e a ficha a partir do HSS 400 e provê a informação ao processador 130 para processamento e/ou à memória 120 para armazenamento.
Conforme mostrado na Figura 6, na etapa S610, o ME 100 extrai o RANDU a partir do campo AKA_RAND do desafio recebido, e o ME 100 pode utilizar o numero aleatório extraído RANDU para gerar chaves de rede KEYSNME tal como a PLCM e a SMEKEY. Como previamente mencionado, a geração das chaves baseadas em um número aleatório é bem conhecida na técnica e pode ser realizada prontamente por um UIM do ME 100 utilizando CAVE. Será considerado que o ME 100 e o HLR/AC 300 geram as chaves de rede KEYSN da mesma forma.
Adicionalmente, o processador 13 0 do ME extrai na etapa S620 o número aleatório RANDMHSS a- partir do desafio recebido, e o processador 130 gera as chaves móveis KEYSMME- Outra vez, o ME 100 utiliza CAVE no RANDMHSS para gerar as chaves móveis KEYSMME. Alternativamente, as chaves móveis KEYSMME podem já ter sido geradas com base no RANDMME e armazenadas na memória 140 do ME 100. Por exemplo, o processador 130 define os 20 bits menos significativos como seis dígitos discados, a seguir 32 bits menos significativos como um CAVE RAND e provê essa informação ao UIM para obter uma resposta de autenticação móvel AUTHM e as chaves móveis KEYSMME-
Quando ambas, as chaves de rede KEYSNMEθ as chaves móveis KEYSMME são obtidas pelo ME 100, o ME 100 gera a chave de autenticação AKA_key na etapa S630. Por exemplo, a chave de autenticação AKA_key pode ser um hash das chaves de rede KEYSNME e chaves móveis KEYSMME como mostrado pela seguinte equação: AKA_key = Hx(KEYSNME/ KEYSNME) .
Na etapa S64 0, o ME 100 então gera o código de autenticação de mensagem esperado XMAC. 0 código de autenticação de mensagem esperado XMAC é gerado pelo ME 100 utilizando o número aleatório móvel RANDMHSS a- partir da porção SQN do desafio AKA e da chave de autenticação AKA_key gerada e armazenada no ME 100 de acordo com os protocolos de segurança de acordo de chave e autenticação 3G CDMA.
O ME 100 então compara o código de autenticação de mensagem esperado XMAC com o MACMHss obtido a partir da ficha de autenticação AUTN na etapa S650. Se o código de autenticação de mensagem esperado XMAC e a MACMHSS associada ao HSS 400 não combinarem, o ME 100 envia uma falha de autenticação ao HSS 4 00, como mostrado na Figura 6, e o protocolo de segurança é abortado. Alternativamente, se o código de autenticação de mensagem esperado XMAC e a MACHHss associada ao HSS 400 não combinarem, o método mostrado na Figura 6, prossegue para a etapa S660.
Na etapa S660, o ME 100 determina se o número aleatório móvel RANDMHSS recebido a partir do HSS 4 00 no desafio AKA combina com o número aleatório móvel RANDMME armazenado no ME 100. Se o número aleatório móvel RANDMHSS recebido a partir do HSS 4 00 não combinar com o número aleatório móvel RANDMME armazenado na memória 140 do ME 100, o ME 100 gera e envia uma mensagem de ressincronização na etapa S670. Conforme mostrado na Figura 6, a mensagem de ressincronização inclui um campo de número de sequência SQNRESYNC e um campo MACS.
De acordo com uma modalidade exemplar, a mensagem de ressincronização inclui o número aleatório móvel RANDMME armazenado no ME 100. Por exemplo, na Figura 6, o campo de número de sequência inclui 48 bits do RANDMME e o campo MACS inclui 24 bits do número aleatório móvel RANDMME- Além disso, o campo MACS inclui 18 bits de uma resposta de autenticação móvel AUTHRM que são XORed com 18 bits do MACS, assim como 22 bits do MACS. A geração de uma resposta de autenticação móvel AUTHRM é bem conhecida na técnica e assim não é discutida aqui com a finalidade de brevidade.
Em resposta ao recebimento da mensagem de ressincronização, o HSS 400 gera um MACSHSS utilizando a chave de autenticação AKA_key para verificar o ME 100. Particularmente, o HSS 400 realiza uma função pseudoaleatória utilizando a chave de autenticação previamente gerada AKA_key, o número aleatório móvel RANDMHSS armazenado no HSS 400, e o número aleatório AKA_RAND armazenado no HSS 400.
O HSS 400 então compara o MACSHSS com o MACS recebido na mensagem de ressincronização provida pelo ME 100. Por exemplo, o HSS 400 pode extrair os 22 bits menos significativos do MACS recebido na mensagem de ressincronização e comparar os 22 bits extraídos com os 22 bits menos significativos do MACSHSS-
Além disso, o HSS 4 00 extrai a resposta de autenticação móvel AUTHRM recebida a partir do ME 100 mediante XORing os próximos 18 bits do MACS. De acordo com uma modalidade exemplar, o HSS 400 então envia a AUTHRM junto com informação adicional ao HLR/AC 300 para verificar o ME 100 e obter novas chaves móveis KEYSMHSS- A informação adicional inclui o CAVE RANDMME e dígitos de chamada, por exemplo. Se a resposta de autenticação móvel for verificada pelo HLR/AC 300, 18 bits do MACS também são verificados e assim, um total de 40 bits é verificado.
Alternativamente, se na etapa S660, o RANDMHSS for igual ao RANDMME, O método mostrado na Figura 6 prossegue para a etapa S680. Na etapa S680, o ME 100 determina se o número de sequência SQN é aceitável. 0 número de sequência SQN associado ao processo de autenticação atual é comparado com um número de sequência SQNME previamente armazenado no ME 100. Por exemplo, o número de sequência SQN associado com o processo de autenticação atual deve ser maior do que o número de sequência SQNME previamente armazenado no ME 100, mas dentro de certa faixa. Dito de forma diferente, o número de sequência SQN associado ao processo de autenticação atual deve ser maior do que o número de sequência SQNME previamente armazenado no ME 100 e menor do que um limite superior de um número de sequência permissível SQNME + Δ, isto é, SQNMD < SQN < SQNME + Δ, em que Δ é um valor de número inteiro.
Se na etapa S680, o número de sequência SQN for determinado como estando fora de uma faixa permissível, o ME 100 envia uma mensagem de ressincronização na etapa S690. Conforme mostrado na Figura 6, a mensagem de ressincronização inclui um campo de número de sequência SQNRBSYNC e um campo MACS. Por exemplo, o campo SQNRBSYNC da mensagem de ressincronização pode incluir zeros para os 32 bits mais significativos de um número de sequência de 48 bits e os 16 bits menos significativos do número de sequência de 48 bits podem ser definidos para um número de sequência SQNME previamente armazenado no ME 100. Como discutido anteriormente, o ME 100 gera uma AKA_key com base no desafio recebido. A AKA_key gerada é usada para calcular um MACS, que é incluído no campo MACS da mensagem de ressincronização.
O HSS 400 recebe a mensagem de ressincronização gerada porque o número de sequência SQN foi determinado como estando fora de uma faixa permissível. O HSS 400 processa a mensagem de ressincronização recebida. Por exemplo, o HSS 4 00 pode ser configurado para reconhecer que os 32 bits mais significativos do número de sequência de 48 bits incluídos no campo de ressincronização de sequência SQNRESYNC sendo definidos para zeros indicam que a mensagem de ressincronização inclui um número de sequência SQNME armazenado no ME 100. Consequentemente, o HSS 400 armazena o numero de sequência SQNME para uso futuro. Contudo, o HSS 400 também verifica o ME 100 utilizando o MACS de 64 bits incluídos no campo MACS como discutido acima.
Se, na etapa S680, o ME 100 determinar que o número de sequência SQN associado à operação de autenticação atual está dentro de uma faixa permissível, o ME 100 gera uma mensagem de resposta RES na etapa S700. A geração de uma mensagem de resposta RES se baseia em um número aleatório e uma chave secreta armazenada no ME é bem conhecida na técnica e assim, não é discutido aqui com a finalidade de brevidade. O ME 100 também calcula uma chave de cifragem CK e chave de integridade IK com base no número aleatório e na chave secreta. O cálculo de uma chave de cifragem CK e de chave de integridade IK também é bem conhecido na técnica.
Retornando à Figura 5, o ME 100 envia a mensagem de resposta RES ao HSS 400. O HSS 400 já terá gerado uma mensagem de resposta esperada XRES na etapa S580 da maneira bem conhecida. Na etapa S590, o HSS ou uma entidade de rede em nome de HSS 4 00 compara a mensagem de resposta com a mensagem de resposta esperada XRES. Se não existir combinação, a autenticação falha. Contudo, se uma combinação não existir, então o HSS 400 e o ME 100 estabelecem um canal de comunicação mutuamente autenticado.
Os métodos e equipamentos e sistemas descritos acima proporcionam ao menos garantias de segurança de 64 bits. Além disso, durante informação de desafio, os métodos envolvem o envio de ambos, o número aleatório a partir do equipamento móvel e a rede. Uma chave de acordo de chave de autenticação (AKA) se baseia nas chaves CDMA a partir dos desafios. Ainda mais, o equipamento móvel regenera um número aleatório de 72 bits associado ao equipamento móvel apenas em inserção UIM e não durante a ressincronização. Durante a ressincronização, o número aleatório de 72 bits gerado ou armazenado no equipamento móvel é enviado ou um número de sequência de 16 bits é enviado. A rede verifica e aceita a mensagem de ressincronização e armazena o número aleatório de 72 bits provido pelo equipamento móvel. Ainda mais, quando do envio de um desafio, a rede utiliza um número aleatório de 72 bits que a rede associa ao equipamento móvel e um número aleatório recentemente criado para criar chaves CDMA que por sua vez criam uma chave AKA. A chave AKA é usada com funções AKA padrão para criar um MAC, RES, CK e IK.
A invenção sendo assim descrita, será óbvio que a mesma pode ser variada de diversos modos. Tais variações não devem ser consideradas como um afastamento do espírito e escopo da invenção, e todas as tais modificações conforme óbvias para aqueles versados na técnica devem ser incluídas no escopo da presente invenção.

Claims (10)

1. Método realizado pelo equipamento móvel para autenticar comunicação com uma rede, o método caracterizado por compreender: receber, no equipamento móvel, informação de autenticação a partir de uma rede; obter, no equipamento móvel, um primeiro número aleatório a partir da informação de autenticação recebida, o primeiro número aleatório sendo um número aleatório que o equipamento móvel enviou para a rede; qerar, no equipamento móvel, ao menos uma chave de equipamento móvel com base no primeiro número aleatório usando autenticação celular e criptografia de voz; obter, no equipamento móvel, um segundo número aleatório a partir da informação de autenticação recebida, o segundo número aleatório sendo associado à rede; gerar, no equipamento móvel, ao menos uma chave de rede a partir do segundo número aleatório usando a autenticação celular e criptografia de voz; gerar, no equipamento móvel, uma chave de autenticação que inclui um hash comum da chave de equipamento móvel e da chave de rede; gerar, no equipamento móvel, um código de autenticação de mensagem de rede esperado com base na chave de autenticação e ao menos uma porção da informação de autenticação recebida de acordo com o protocolo de segurança de acordo de chave e autenticação; e autenticar a rede com base no código de autenticação de mensagem de rede esperado.
2. Método, de acordo com a reivindicação 1, caracterizadopelo fato de que a etapa de autenticação compreende:obter um código de autenticação de mensagem a partir da informação de autenticação recebida; e comparar o código de autenticação de mensagem esperado com o código de autenticação de mensagem obtido.
3. Método, de acordo com a reivindicação 2, caracterizadopelo fato de que a etapa de autenticação compreende ainda: comparar o primeiro número aleatório com um terceiro número aleatório armazenado no equipamento móvel; e enviar uma mensagem de ressincronização para a rede se o primeiro número aleatório não combinar com o terceiro número aleatório, a mensagem de ressincronização incluindo ao menos uma porção do terceiro número aleatório.
4. Método, de acordo com a reivindicação 2, caracterizadopelo fato de que a informação de autenticação recebida inclui um campo de número de sequência, um campo de gerenciamento de autenticação, e um campo de número aleatório de acordo de chave de autenticação, e compreendendo ainda: determinar se um número de sequência no campo de número de sequência está dentro de uma faixa permissível; e enviar uma mensagem de ressincronização se o número de sequência for determinado como não estando dentro da faixa permissível.
5. Método, de acordo com a reivindicação 4, caracterizadopelo fato de que a mensagem de ressincronização inclui um número de sequência armazenado no equipamento móvel.
6. Método, de acordo com a reivindicação 1, caracterizadopelo fato de que a informação de autenticação recebida inclui um campo de número de sequência, um campo de gerenciamento de autenticação, e um campo de número aleatório de acordo de chave de autenticação, e compreendendo ainda: obter um código de autenticação de mensagem a partir da informação de autenticação recebida; comparar o código de autenticação de mensagem esperado com o código de autenticação de mensagem obtido; comparar o primeiro número aleatório com um terceiro número aleatório armazenado no equipamento móvel; e determinar se um número de sequência no campo de número de sequência está dentro de uma faixa permissível; e enviar uma resposta de autenticação para a rede se o código de autenticação de mensagem esperado combinar com o código de autenticação de mensagem obtido, o primeiro número aleatório combinar com o terceiro número aleatório, e o campo de número de sequência estiver dentro da faixa permissível.
7. Método realizado por uma rede para estabelecer a rede com um equipamento móvel, o método caracterizadopor compreender: gerar, em um nó da rede, um desafio incluindo um campo de número de sequência, um campo de gerenciamento de autenticação, e um campo de número aleatório, o campo de número de sequência incluindo um número de sequência e uma porção de um primeiro número aleatório que a rede recebeu do equipamento móvel, o campo de gerenciamento de autenticação incluindo outra porção do primeiro número aleatório, e o campo de número aleatório inclui um segundo número aleatório e uma porção adicional do primeiro número aleatório; e obter, em um nó da rede, ao menos uma chave de equipamento móvel utilizando o primeiro número aleatório; obter, em um nó da rede, ao menos uma chave de rede utilizando um segundo número aleatório; gerar, em um nó da rede, uma chave de autenticação que inclui um hash comum da chave de equipamento móvel e da chave de rede; gerar, em um nó da rede, um primeiro código de autenticação de mensagem com base na chave de autenticação de acordo com o protocolo de segurança de acordo de chave e autenticação; gerar, em um nó da rede, uma ficha de autenticação com base no número de sequência no campo de número de sequência, o campo de gerenciamento de autenticação e o primeiro código de autenticação de mensagem; enviar, em um nó da rede, o desafio e a ficha de autenticação ao equipamento móvel.
8. Método, de acordo com a reivindicação 7, caracterizadopor compreender ainda: receber uma resposta ao desafio e ficha de autenticação a partir do equipamento móvel; e estabelecer um canal de comunicação mutuamente autenticado com o equipamento móvel com base na resposta.
9. Método, de acordo com a reivindicação 7, caracterizadopor compreender ainda: receber uma mensagem de ressincronização a partir do equipamento móvel, a mensagem de ressincronização inclui um terceiro número aleatório e um segundo código de autenticação de mensagem; verificar o equipamento móvel com base no segundo código de autenticação de mensagem; e armazenar o segundo número aleatório para gerar outro desafio para o equipamento móvel se o equipamento móvel for verificado.
10. Método, de acordo com a reivindicação 7, caracterizadopor compreender ainda: receber uma mensagem de ressincronização a partir do equipamento móvel, a mensagem de ressincronização inclui um número de bits indicando que a mensagem de ressincronização inclui um número de sequência associado ao equipamento móvel, a mensagem de ressincronização inclui ainda o número de sequência associado ao equipamento móvel e um segundo código de autenticação de mensagem;verificar o equipamento móvel com base no segundo código de autenticação de mensagem; e armazenar o número de sequência associado ao equipamento móvel para gerar outro desafio se o equipamento móvel for verificado.
BRPI0818515-8A 2007-10-09 2008-10-08 comunicação sem fio segura BRPI0818515B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US99812507P 2007-10-09 2007-10-09
US60/998,125 2007-10-09
US12/285,336 2008-10-02
US12/285,336 US8379854B2 (en) 2007-10-09 2008-10-02 Secure wireless communication
PCT/US2008/011587 WO2009048574A2 (en) 2007-10-09 2008-10-08 Secure wireless communication

Publications (2)

Publication Number Publication Date
BRPI0818515A2 BRPI0818515A2 (pt) 2015-06-16
BRPI0818515B1 true BRPI0818515B1 (pt) 2020-10-13

Family

ID=40457340

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0818515-8A BRPI0818515B1 (pt) 2007-10-09 2008-10-08 comunicação sem fio segura

Country Status (12)

Country Link
US (3) US8379854B2 (pt)
EP (1) EP2210437B1 (pt)
JP (1) JP5255060B2 (pt)
KR (1) KR101148543B1 (pt)
CN (1) CN101810018B (pt)
AU (1) AU2008311306B2 (pt)
BR (1) BRPI0818515B1 (pt)
ES (1) ES2414616T3 (pt)
IL (1) IL204842A (pt)
MX (1) MX2010003677A (pt)
RU (1) RU2444861C2 (pt)
WO (1) WO2009048574A2 (pt)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
WO2010069962A1 (en) * 2008-12-15 2010-06-24 Koninklijke Kpn N.V. Service-based authentication to a network
EP2249593B1 (en) * 2009-05-04 2013-01-02 NTT DoCoMo, Inc. Method and apparatus for authenticating a mobile device
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
CN103458410B (zh) * 2009-09-21 2017-07-14 华为技术有限公司 认证处理方法及装置
CN101729249B (zh) 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及系统
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
JP5286380B2 (ja) * 2011-03-07 2013-09-11 株式会社東芝 データ送信装置および送信方法
CN102685741B (zh) * 2011-03-09 2014-12-03 华为终端有限公司 接入认证处理方法及系统、终端和网络设备
US8700406B2 (en) * 2011-05-23 2014-04-15 Qualcomm Incorporated Preserving audio data collection privacy in mobile devices
KR101425711B1 (ko) * 2011-10-13 2014-08-04 (주) 아이씨티케이 스마트 모바일 환경에서의 정보 보안 시스템
JP5612006B2 (ja) 2012-03-13 2014-10-22 株式会社東芝 データ送信装置、データ受信装置、及びプログラム
US8971851B2 (en) 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
CN102737639B (zh) * 2012-07-13 2014-05-28 北京理工大学 一种语音信息安全通信方法
KR101330867B1 (ko) 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
KR101898934B1 (ko) * 2014-03-26 2018-09-14 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치
US20160112411A1 (en) * 2014-10-15 2016-04-21 Nokia Solutions And Networks Oy One time credentials for secure automated bluetooth pairing
KR101623742B1 (ko) * 2015-01-23 2016-05-25 주식회사 악어스캔 파일 연관 메시지 공유 방법 및 메시지 공유 시스템
WO2017096596A1 (zh) * 2015-12-10 2017-06-15 深圳市大疆创新科技有限公司 无人机认证方法,安全通信方法及对应系统
CN110383868B (zh) * 2017-01-05 2023-10-20 诺基亚技术有限公司 无线通信系统中的非活动状态安全支持
CN108347331B (zh) * 2017-01-25 2021-08-03 北京百度网讯科技有限公司 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备
WO2018208221A1 (zh) * 2017-05-09 2018-11-15 华为国际有限公司 网络认证方法、网络设备及终端设备
EP3503456A1 (en) * 2017-12-19 2019-06-26 Koninklijke Philips N.V. Homomorphic encryption for password authentication
US10437745B2 (en) * 2018-01-05 2019-10-08 Denso International America, Inc. Mobile de-whitening
EP3776299A4 (en) * 2018-04-10 2021-04-14 Visa International Service Association SYSTEM AND METHOD FOR SECURE DEVICE CONNECTION

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
ATE428278T1 (de) * 2004-06-17 2009-04-15 Ericsson Telefon Ab L M Sicherheit in mobilen kommunikationssystemen
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
CN1767430B (zh) * 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication

Also Published As

Publication number Publication date
EP2210437A2 (en) 2010-07-28
KR101148543B1 (ko) 2012-05-23
IL204842A0 (en) 2010-11-30
US20090103728A1 (en) 2009-04-23
US20140273971A1 (en) 2014-09-18
IL204842A (en) 2014-01-30
CN101810018B (zh) 2013-06-19
AU2008311306A1 (en) 2009-04-16
JP2011501915A (ja) 2011-01-13
AU2008311306B2 (en) 2011-08-25
JP5255060B2 (ja) 2013-08-07
WO2009048574A3 (en) 2009-05-28
ES2414616T3 (es) 2013-07-22
EP2210437B1 (en) 2013-04-03
RU2444861C2 (ru) 2012-03-10
KR20100068279A (ko) 2010-06-22
US8792641B2 (en) 2014-07-29
MX2010003677A (es) 2010-04-21
US8379854B2 (en) 2013-02-19
US20130129093A1 (en) 2013-05-23
WO2009048574A2 (en) 2009-04-16
BRPI0818515A2 (pt) 2015-06-16
CN101810018A (zh) 2010-08-18
RU2010118011A (ru) 2011-11-20

Similar Documents

Publication Publication Date Title
BRPI0818515B1 (pt) comunicação sem fio segura
US8265593B2 (en) Method and system of communication using extended sequence number
US7957533B2 (en) Method of establishing authentication keys and secure wireless communication
RU2663972C1 (ru) Обеспечение безопасности при связи между устройством связи и сетевым устройством
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
KR100729105B1 (ko) 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
US20100011220A1 (en) Authentication and key agreement method, authentication method, system and device
US20050044365A1 (en) Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
US20090209232A1 (en) Techniques for secure channelization between uicc and a terminal
KR20080041153A (ko) 인증 방법
BRPI0822761B1 (pt) Método para gerar uma chave criptográfica para proteger comunicação entre duas entidades, meio de armazenamento legível por computador, dispositivo adaptado para gerar uma chave criptográfica para uma entidade de comunicações, equipamento de usuário, e, sistema
KR102456280B1 (ko) 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법
BRPI0607359B1 (pt) Auto-iniciação segura para comunicações sem fio
CN108012266B (zh) 一种数据传输方法及相关设备
BRPI0608531A2 (pt) método e aparelho para prover os procedimentos de auto-carregamento na rede de comunicação
BRPI0710257B1 (pt) método para autenticar uma aplicação com uma aplicação de servidor e terminal móvel para autenticação de uma aplicação
KR20060123345A (ko) 무선 랜에서의 인증을 위한 시스템, 방법, 및 장치들
JP2018533883A (ja) Diffie−Hellman手順によるセッション鍵生成のための方法およびシステム
CN101399603A (zh) 重同步方法、认证方法及设备
KR20060070313A (ko) 무선 이동 단말의 인증 시스템 구현 장치 및 방법
WO2019024937A1 (zh) 密钥协商方法、装置及系统
EP4191904A1 (en) Algorithm negotiation method in generic bootstrapping architecture and related apparatus
CN114760038A (zh) 一种身份鉴别方法和装置
Asokan et al. Man-in-the-middle in tunnelled authentication
ES2357564T3 (es) Método y sistema de autentifcación de usuario en respuesta a instancia.

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04W 12/04

Ipc: H04L 29/06 (1990.01), H04W 12/06 (2009.01), H04W 1

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 13/10/2020, OBSERVADAS AS CONDICOES LEGAIS.