ES2288508T3 - Autenticacion de abonados. - Google Patents
Autenticacion de abonados. Download PDFInfo
- Publication number
- ES2288508T3 ES2288508T3 ES01923745T ES01923745T ES2288508T3 ES 2288508 T3 ES2288508 T3 ES 2288508T3 ES 01923745 T ES01923745 T ES 01923745T ES 01923745 T ES01923745 T ES 01923745T ES 2288508 T3 ES2288508 T3 ES 2288508T3
- Authority
- ES
- Spain
- Prior art keywords
- subscriber
- authentication
- secret
- parameter
- operator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Measuring Volume Flow (AREA)
- Gyroscopes (AREA)
- Professional, Industrial, Or Sporting Protective Garments (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Método para disponer una autenticación de abonado en un sistema de telecomunicaciones, comprendiendo el método las siguientes etapas: definir una clave para el abonado; generar en un centro de autenticación (AuC) un desafío (401) a usar en la autenticación; caracterizado porque se define un parámetro para el operador del abonado; se calcula (404) en dicho centro de autenticación (AuC) un primer secreto a partir de la clave y el parámetro con una primera función unidireccional; se calcula (405) en dicho centro de autenticación (AuC) una salida a partir del desafío y el primer secreto con una segunda función unidireccional; se extrae (406) en dicho centro de autenticación (AuC) una respuesta de autenticación a partir de la salida; y se autentica al abonado con la respuesta de autenticación de dicho abonado.
Description
Autenticación de abonados.
La presente invención se refiere a un algoritmo
usado en la autenticación de abonados en un sistema de
comunicaciones móviles, y se refiere particularmente a una
respuesta de autenticación usada en la autenticación de
abonados.
La expresión sistema de comunicaciones móviles
se refiere en general a cualquier sistema de telecomunicaciones que
posibilita una comunicación inalámbrica cuando los usuarios se
desplazan de forma itinerante dentro del área de servicio del
sistema. La red pública terrestre de servicios móviles PLMN es un
ejemplo típico de un sistema de comunicaciones móviles.
En los sistemas de comunicaciones móviles, las
estaciones móviles y la propia red se comunican habitualmente a
través de caminos de radiocomunicaciones. Un camino de
radiocomunicaciones está físicamente abierto, lo cual provoca
riesgos en la seguridad y por esta razón tanto los usuarios como el
operador deberían protegerse contra una intrusión de una tercera
parte, ya sea dicha intrusión intencionada o no. Por ejemplo, se
evita el acceso ilegal a la red de manera que la red autentica una
estación móvil cuando la misma se registra en la red. Usando el
cifrado se reduce el riesgo de escuchas no autorizadas.
La autenticación es un procedimiento en que una
parte autentica a la otra parte según un procedimiento acordado. En
el sistema de comunicaciones móviles paneuropeo GSM (Sistema Global
para Comunicaciones móviles), por ejemplo, los algoritmos a usar en
la autenticación y la clave del abonado Ki se almacenan tanto en el
módulo de identidad de abonado SIM como en el centro de
autenticación con vistas a su autenticación. En el sistema GSM, la
respuesta de autenticación SRES a usar en la autenticación se
calcula usando el algoritmo A3, y la clave Ks a usar en el cifrado
de la información se transmite a través del camino de
radiocomunicaciones con el algoritmo A8. Típicamente estos
algoritmos se combinan de manera que tanto la respuesta de
autenticación SRES como la clave de cifrado Kc se calculan durante
la autenticación. Los algoritmos A3 y A8 son específicos del
operador, privados y típicamente secretos. El generador de números
aleatorios en el centro de autenticación genera un desafío RAND que
se transmite a una estación móvil a través del camino de
radiocomunicaciones durante la autenticación. El desafío RAND y la
clave de abonado Ki se usan para calcular la respuesta de
autenticación SRES y la clave de cifrado Kc tanto en el centro de
autenticación como en la estación móvil. Durante la autenticación,
la estación móvil envía la respuesta de autenticación SRES
calculada por ella misma de vuelta hacia la red en la que se
compara con la respuesta de autenticación calculada por el centro de
autenticación. Si las respuestas son idénticas, la estación móvil
supera la autenticación, después de lo cual la información a
transmitir sobre el camino de radiocomunicaciones se cifra
habitualmente con una clave de cifrado Kc.
El problema en relación con el procedimiento de
autenticación descrito anteriormente es que no es posible una
personalización específica del operador. Tampoco se pueden revelar
los algoritmos a diferentes operadores, por ejemplo, sin al mismo
tiempo proporcionarle al operador una posibilidad de interferir con
el sistema de autenticación de otro operador. De este modo, tampoco
se puede garantizar la seguridad del sistema.
Se conoce con anterioridad, a partir del
documento EP 977 452 A2, una solución para actualizar datos
compartidos secretos en un sistema de comunicaciones inalámbricas,
y, a partir del documento EP 982 965 A2, una solución para
establecer un acuerdo de clave de sesión. No obstante, ninguna de
estas referencias de la técnica anterior da a conocer o sugiere una
solución eficaz para una personalización específica del
operador.
El objetivo de la invención es proporcionar un
método y un aparato que implemente el método para eliminar los
problemas mencionados anteriormente. Los objetivos de la invención
se logran con los métodos, sistemas, centros de autenticación y
módulos de identidad de abonado que están caracterizados por los
aspectos que se dan a conocer en las reivindicaciones
independientes. En las reivindicaciones subordinadas se dan a
conocer las formas de realización preferidas de la invención.
La invención se basa en la idea de que se define
un parámetro para un operador y se calcula una información secreta
a partir de la clave de abonado Ki y del parámetro del operador con
una función unidireccional. La información secreta y un desafío
(información pública) se usan para calcular por lo menos una
respuesta de autenticación con una función unidireccional, aunque
la clave de cifrado Kc también se puede calcular al mismo tiempo,
si así se desea. "Clave" es un término general para la
información cifrada, es decir, un secreto. Una de las ventajas de
la invención es que permite una personalización de la autenticación
específica del operador. Otra de las ventajas es que la seguridad
de la invención no se basa en un algoritmo secreto sino en una
clave secreta, y por lo tanto el algoritmo se puede revelar a los
operadores.
En una de las formas de realización preferidas
de la invención, un secreto (o secretos) calculado a partir de la
clave de abonado y del parámetro del operador se almacenan en el
módulo de identidad del abonado. Una de las ventajas de esta forma
de realización es que el cálculo de la respuesta de autenticación se
puede implementar fácilmente en el módulo de identidad del abonado.
La autenticación también resultará más rápida cuando se use
información calculada previamente. Otra de las ventajas de esta
forma de realización es que el parámetro del operador no se puede
obtener ni siquiera aunque se pudiera decodificar la información
incluida en el módulo de identidad.
La invención se pondrá más claramente de
manifiesto a partir de formas de realización preferidas haciendo
referencia a los dibujos adjuntos, en los cuales
la Figura 1 ilustra la arquitectura de red del
sistema GSM;
la Figura 2 es un diagrama de flujo de un
algoritmo de autenticación según una primera forma de realización
preferida de la invención;
la Figura 3 ilustra la señalización según una
primera forma de realización preferida de la invención; y
la Figura 4 es un diagrama de flujo de un
algoritmo de autenticación de acuerdo con una segunda forma de
realización preferida de la invención.
La presente invención se puede aplicar a
cualquier sistema de telecomunicaciones en el que se realice una
autenticación del abonado. Los mismos incluyen el sistema GSM, su
siguiente generación, conocida como GSM 2+, y sistemas similares,
tales como el PCS (Sistema de Comunicación Personal) y el DCS 1800
(Sistema Celular Digital para 1800 MHz). La invención también se
puede aplicar en los sistemas de comunicaciones móviles de tercera
generación, tales como el UMTS (Sistema de Telecomunicaciones
Móviles Universales) y el IS-41 (Norma
Provisional). A continuación se describirá la invención usando como
ejemplo el sistema GSM, sin limitar la invención a este sistema
específico.
La Figura 1 ilustra la arquitectura de red del
sistema GSM a un nivel general ya que para la invención no resulta
relevante una estructura más detallada del sistema.
La estructura de una red GSM según el sistema
GSM 1 consta de dos partes: un subsistema de estaciones base BSS y
un subsistema de red NSS. El BSS y las estaciones móviles MS se
comunican a través de conexiones de radiocomunicaciones. El
subsistema de estaciones base está conectado a un centro de
conmutación móvil MSC del subsistema de red NSS. La función del
centro de conmutación móvil es conmutar llamadas que involucren a
por lo menos una estación móvil MS. Algunos centros de conmutación
móvil se conectan a otras redes de telecomunicaciones, tales como
la PTSN (Red Telefónica Pública Conmutada) y los mismos comprenden
funciones de conmutación para conmutar llamadas hacia y desde estas
redes. A estos centros de conmutación móvil se les denomina centros
de pasarela.
El subsistema de red NSS comprende dos tipos de
bases de datos. La información de abonado sobre todos los abonados
de la red se almacena de forma permanente o semipermanente en un
registro de posiciones base HLR, estando relacionada la información
de abonado con el identificador del abonado IMSI. El otro tipo de
registro es un registro de posiciones de visitantes VLR. Cuando una
estación móvil MS está activa (se ha registrado en la red y puede
realizar o recibir llamadas), la mayor parte de la información de
abonado sobre la estación móvil MS incluida en el registro de
posiciones base HLR se carga (copia) en el registro de posiciones de
visitantes del centro de conmutación móvil MSC en cuya área se
encuentra la estación móvil MS. De hecho, el centro de conmutación
móvil MSC y el registro de posiciones de visitantes VLR son los
elementos de red centrales en relación con la gestión de la
movilidad, el control y la señalización.
El subsistema de red comprende también un centro
de autenticación AuC. El centro de autenticación AuC forma parte
típicamente del registro de posiciones base HLR del abonado. El
centro de autenticación AuC comprende un generador de números
aleatorios (no mostrado) para generar desafíos, es decir, parámetros
de número aleatorio RAND. El centro de autenticación tiene también
una memoria para almacenar información de autenticación sobre el
abonado y algoritmos de autenticación. La información de
autenticación del abonado a almacenar según la primera y la segunda
forma de realización preferida de la invención incluye una clave de
abonado Ki y un parámetro del operador T. Si el operador dispone de
más de un parámetro, el centro de autenticación puede combinar la
clave de abonado Ki con el parámetro del operador correcto, por
ejemplo, almacenando el parámetro del operador o un identificador
que identifique al parámetro del operador en la información del
abonado. Preferentemente, el centro de autenticación calcula una
respuesta de autenticación SRES y una clave de cifrado a partir de
la clave de abonado, el parámetro del operador y el número aleatorio
usando uno de los algoritmos de autenticación mostrados en las
Figuras 2, 3 y 4 y forma "tripletas de autenticación", es
decir, entidades que consisten en el número aleatorio RAND, la
respuesta de autenticación SRES y la clave de cifrado Kc.
Preferentemente, el parámetro del operador es un parámetro binario
que consta del identificador del operador y del secreto del
operador. No es necesario que el parámetro del operador sea secreto.
El parámetro del operador T se describe más detalladamente en
relación con la Figura 2.
En la presente solicitud, la expresión
"estación móvil" MS se refiere en general a la entidad formada
por el abonado móvil y el terminal en cuestión. El terminal puede
ser cualquier dispositivo que se pueda comunicar en un sistema de
comunicaciones móviles o una combinación de varios dispositivos, por
ejemplo, un ordenador multimedia equipado con un teléfono con
tarjeta producido por Nokia para proporcionar una conexión móvil.
El abonado se identifica a partir del módulo de identidad de abonado
SIM conectado de forma separable al terminal. El SIM es una tarjeta
inteligente que se inserta en la estación móvil e incluye
información relacionada con la identificación del abonado, tal como
una identidad de abonado móvil internacional IMSI, y medios para
autenticar al abonado. En otras palabras, el SIM incluye los
algoritmos y secretos necesarios en la autenticación. Típicamente,
el SIM comprende además una identidad de abonado móvil temporal del
área de ubicación TMSI por medio de la cual se puede evitar la
transmisión de la IMSI a través del camino de
radiocomunicaciones.
El sistema de telecomunicaciones, el centro de
autenticación y la estación móvil que implementan la funcionalidad
según la presente invención incluyen, además de los dispositivos de
la técnica anterior necesarios en la autenticación, medios para
tener en cuenta el parámetro del operador en la autenticación. Los
nodos de red existentes comprenden procesadores y una memoria que
se pueden utilizar en las funciones según la invención. Todos los
cambios necesarios para implementar la invención se pueden llevar a
cabo por medio de rutinas de software y/o circuitos de aplicación
(ASIC) añadidos o actualizados. Puede que la estación móvil y/o el
centro de autenticación también requieran una memoria
adicional.
La Figura 2 muestra el algoritmo A3/A8 que se
usa en la primera forma de realización preferida de la invención y
en que se combinan dos algoritmos diferentes, tal como es habitual
en el sistema GSM. Para el algoritmo de la invención, es necesario
definir por lo menos un parámetro del operador T y una clave
independiente Ki para cada abonado. La clave específica del abonado
Ki se define según la técnica anterior y su longitud es 128 bits
según la normativa GSM. En la primera forma de realización preferida
de la invención, el algoritmo consta de dos funciones de cifrado
diferentes que son bien conocidas para los expertos en la materia:
la función de troceo (hash) normalizada internacionalmente
RIPEMD-128 y el algoritmo de cifrado según la norma
DES (Norma de Cifrado de Datos). Esta opción permite combinar las
mejores propiedades de estas funciones. Por lo tanto, el algoritmo
usado en la primera forma de realización preferida de la invención
es uno de los códigos de autenticación de mensajes MAC. Los
algoritmos de troceo son inherentemente no reversibles y
numéricamente eficaces. Por otro lado, los algoritmos de cifrado
resultan mejor adecuados para tarjetas inteligentes, la mayor parte
de las cuales soporta el algoritmo DES. El algoritmo de cifrado es
una función unidireccional cuando como clave del algoritmo de
cifrado se usa una entrada secreta. Utilizando las funciones
unidireccionales ampliamente usadas y comprobadas, se puede
garantizar que se cumplen los requisitos de seguridad fijados para
la red. La transparencia permite garantizar que el algoritmo no
contiene puertas trampa intencionadas u otras vulnerabilidades. La
revelación del algoritmo por completo, es decir, la averiguación de
los parámetros del operador y las claves de abonado analizando el
algoritmo resulta altamente improbable ya que dicha operación
requeriría revelar las normativas internacionales
correspondientes.
En la primera forma de realización preferida, el
parámetro del operador T es un parámetro de 384 bits que consta del
código del operador CC y del secreto del operador CS. En otras
palabras, T es CC || CS. Se debería resaltar además que el
siguiente es únicamente un ejemplo de definición del parámetro del
operador. La invención no limita en modo alguno la manera de
definir el parámetro del operador.
El código del operador CC es, en la primera
forma de realización preferida de la invención, un código de troceo
de 128 bits que se obtiene, por ejemplo, con la función de troceo
RIPEMD-128 a partir del siguiente texto cuando las
27 X se sustituyen, por ejemplo, con el nombre del operador y
espacios vacíos, después de lo cual el texto se codifica con ASCII:
NOKIA NETWORKS GSM A2A8 FOR XXXXXXXXXXXXXXXXXXXXXXXXXX. De este
modo, operadores diferentes tienen parámetros diferentes. El mismo
operador también puede tener varios parámetros si el operador añade
letras o números diferentes al final de su nombre. El valor
diferente de incluso una X produce un código de operador CC
diferente.
El secreto del operador CS es, en la primera
forma de realización preferida de la invención, una cadena que
consta de 256 bits. El operador puede seleccionar esta cadena
libremente. No obstante, es recomendable generar un valor exclusivo
para el secreto del operador de manera que el mismo no pueda ser
predicho. Esto permite garantizar que los valores de los operadores
son mutuamente diferentes en un nivel considerable. El valor del
parámetro del operador también puede ser una cadena de ceros cuando
no se desee que el parámetro del operador sea secreto. Un operador
puede tener varios secretos diferentes CS y por lo tanto parámetros
del operador diferentes.
En el algoritmo de autenticación según la
primera forma de realización preferida de la invención, se genera
un número aleatorio, cuya longitud es 128 bits según la normativa
GSM, en un desafío RAND en la etapa 201. En la etapa 202 se
recupera la clave de abonado Ki y el parámetro del operador T en la
etapa 203. Al subvalor se le denomina también clave parcial. En las
etapas 203 y 204 se calculan los subvalores KE1 y KE2 para una
clave ampliada. Cada subvalor consta de 128 bits. Los subvalores se
calculan de forma independiente a partir del parámetro del operador
T y de la clave de abonado Ki. Para calcular el subvalor, el
parámetro del operador T y la clave de abonado Ki se enmascaran y
después del enmascaramiento se calcula a partir de los mismos un
subvalor usando una función de troceo RIPEMD-128 con
una ronda. En el cálculo, se usa un valor inicial normalizado
aunque no se realiza ningún relleno ni ninguna adición de longitud
ya que la entrada tiene una longitud normalizada. El subvalor KE1
se calcula usando una máscara IPAD que es una cadena que consta de
64 octetos 00110110. El subvalor KE 2 se calcula usando una máscara
OPAD que es una cadena que consta de 64 octetos 01011100. Después
de que se hayan calculado los subvalores KE1 y KE2, se calcula una
salida intermedia de 128 bits a partir del subvalor KE1 y el
desafío RAND en la etapa 206 usando una red de Feistel de tres
rondas F en la que el algoritmo DES actúa como la función de cada
ronda. A continuación se describirá más detalladamente el cálculo.
En la etapa 207, se calcula una salida de 128 bits a partir del
subvalor KE2 y del resultado intermedio usando una red de Feistel
de tres rondas F en la que el algoritmo DES actúa como la función de
cada ronda. Los 32 bits situados más a la izquierda se extraen de
la salida para formar una respuesta de autenticación SRES y los
siguientes 64 bits se usan para formar una clave de cifrado Kc en la
etapa 208.
El cálculo descrito anteriormente se puede
expresar mediante la siguiente fórmula según la normativa HMAC
(troceo con aplicación de clave para autenticación de mensajes):
en la que se obtiene una función de
troceo privada y novedosa H de la invención combinando la
RIPEMD-128 normalizada y la red de Feistel de tres
rondas por medio de una operación de planificación de claves que se
describirá posteriormente. La expresión planificación de claves
hace referencia a la forma en la que el algoritmo utiliza el
parámetro de la clave. En la mayoría de los casos, se obtiene más de
una clave parcial que se usan en diferentes fases del cálculo del
algoritmo.
La red de Feistel de tres rondas F recibe dos
entradas que en la primera forma de realización preferida de la
invención son una clave de 128 bits KEj y una entrada de datos de
128 bits DIj. Se calcula en dos fases una salida de 128 bits DOj
(DOj = F(KEj; DIj)).
En la primera fase, se realiza la planificación
de las claves. En la primera forma de realización preferida de la
invención, se obtienen tres claves DES de 64 bits a partir de la
clave KEj de una manera nueva. En primer lugar, la clave KEj se
divide en 16 octetos KEj[0]...KEj[15]. Estos octetos
se convierten en 32 octetos Mj[0]...Mj[31] de la
manera siguiente:
De este modo, cada octeto de la clave KEj
aparece dos veces en la matriz Mj en el siguiente orden:
La primera clave DES de 64 bits Kj1 se obtiene
cambiando las mitades de cada octeto en la primera fila y realizando
una operación XOR sobre los octetos obtenidos en el cambio y sobre
los octetos de la segunda fila. La clave de la segunda ronda se
obtiene repitiendo el mismo procedimiento sobre los octetos de la
segunda y la tercera fila. De forma correspondiente, la tercera
clave se obtiene repitiendo el procedimiento sobre los octetos de
la tercera y la cuarta fila. La obtención de las claves DES Kj1, Kj2
y Kj3 a partir de la matriz Mj[0,1,...31] se puede expresar
de la manera siguiente:
en la que "swap"
("intercambio") cambia las mitades del octeto B =
B[0,..., 7]: de la manera
siguiente:
En la segunda fase, la entrada de datos DIj
[0...127] se divide en dos partes, es decir, una parte izquierda
DIjL=DIj[0...63] y una parte derecha
DIjR=DIj[64...127]. La salida de 128 bits se genera en dos
partes, una parte de salida izquierda DOjL=[0...63] y una parte de
salida derecha DOjR=DOj[64...127], de la manera
siguiente:
En la etapa 206 de la Figura 2, el desafío
formado por el número aleatorio se usa como entrada de datos y en
la etapa 207 de la Figura 2 se usa la salida intermedia DO1. Las
etapas 206 y 207 se pueden expresar mediante las siguientes
fórmulas:
El algoritmo según la primera forma de
realización preferida de la invención se puede utilizar de dos
maneras: en un modo de cálculo previo y en un modo directo. En el
modo de cálculo previo, las claves parciales KE1 y KE2 se calculan
de antemano (es decir, se han llevado a cabo las etapas 202 a 205) y
se almacenan. En el modo de cálculo previo, las etapas 206 a 208 se
llevan a cabo durante la autenticación además de la generación del
desafío. Cuando en las etapas 206 a 208 se usa la red de Feistel F
mencionada anteriormente con rondas DES, el algoritmo que se
efectúa durante la autenticación concreta en el modo de cálculo
previo es el mismo que el algoritmo DES de 128 bits DEAL.
La Figura 3 ilustra la autenticación según la
primera forma de realización preferida de la invención cuando la
estación móvil se registra en la red. La primera forma de
realización preferida de la invención utiliza el algoritmo descrito
en relación con la Figura 2 como tal en el centro de autenticación
AuC y en el modo de cálculo previo en el módulo de identidad de
abonado SIM. Esto significa que además del algoritmo completo, en
el centro de autenticación se almacenan la clave de abonado Ki y el
parámetro del operador T, mientras que en el módulo de identidad de
abonado SIM se almacenan únicamente parte del algoritmo y claves
parciales KE1 y KE2 de la clave ampliada. Las claves parciales se
tratan y protegen de la misma manera que la clave de abonado Ki. En
el ejemplo de la Figura 3, se considera, en aras de una mayor
claridad, que el centro de conmutación móvil y el registro de
posiciones de visitantes están integrados en la misma unidad
MSC/VLR.
En el comienzo de la autenticación, la estación
móvil MS transmite los datos de identificación sobre cuya base se
identifican el SIM y el abonado en el centro de conmutación móvil
MSC/VLR en el mensaje 3-1. Habitualmente, la
información de identificación es la IMSI o la TMSI. El centro de
conmutación móvil MSC/VLR envía una solicitud de autenticación al
centro de autenticación AuC en el mensaje 3-2. El
mensaje 3-2 incluye la identidad de abonado IMSI.
El registro de posiciones de visitantes puede cambiar la TMSI a una
IMSI. En la etapa 3-3, el centro de autenticación
AuC selecciona una clave de autenticación Ki específica del abonado
y el parámetro del operador T basándose en la identidad del abonado
IMSI incluida en la solicitud de autenticación. El centro de
autenticación AuC calcula las claves parciales KE1 y KE2 a partir
del parámetro del operador T y de la clave de abonado Ki tal como
se describe en relación con la Figura 2. Además, el generador de
números aleatorios genera, por ejemplo, cinco parámetros de número
aleatorio RAND en desafíos. De cada desafío se forma un parámetro
de comprobación SRES y una clave de cifrado Kc con las claves
parciales KE1 y KE2 tal como se describió en relación con la Figura
2. En otras palabras, cuando se calcula de una vez más de una
tripleta de autenticación, basta con calcular únicamente las claves
parciales KE1 y KE2 con la primera tripleta y a continuación
almacenar las claves parciales transitoriamente en la memoria para
el cálculo de las siguientes tripletas. El centro de autenticación
AuC transmite las cinco tripletas de autenticación RAND, SRES, Kc
calculadas de esta manera en el mensaje 3-4 hacia
el registro de posiciones de visitantes MSC/VLR en el que se
almacenan en la etapa 3-5.
El registro de posiciones de visitantes MSC/VLR
selecciona un valor RAND para el parámetro a partir de la tabla
RAND/SRES/Kc del abonado y lo envía a la estación móvil MS en el
mensaje 3-6 y adicionalmente hacia el módulo de
identidad del abonado SIM. En la primera forma de realización
preferida de la invención, el SIM comprende claves parciales KE1 y
KE2 que se han calculado a partir de la clave de abonado Ki y del
parámetro del operador T. El SIM comprende también las etapas 206 a
208 del algoritmo de autenticación A3 mostrado en la Figura 2. En
la etapa 3-7, el SIM calcula el parámetro SRES y la
clave de cifrado Kc por medio del parámetro RAND recibido y las
claves KE1 y KE2 utilizando la red de Feistel F con rondas DES tal
como se ha descrito anteriormente. La estación móvil envía el
parámetro SRES de vuelta al registro de posiciones de visitantes
MSC/VLR. En la etapa 3-9, el registro de posiciones
de visitantes MSC/VLR compara el valor SRES enviado por la estación
móvil con el valor SRES almacenado e informa a la estación móvil MS
sobre si la autenticación resultó satisfactoria o no en el mensaje
3-10. Si el valor SRES enviado por la estación móvil
es el mismo que el valor SRES almacenado, la autenticación ha
resultado satisfactoria y se puede iniciar el cifrado con la clave
de cifrado Kc sobre el camino de radiocomunicaciones.
Cuando el registro de posiciones de visitantes
VLR debe autenticar al abonado la próxima vez, selecciona el
siguiente valor correspondiente al parámetro RAND a partir de la
tabla RAND/SRES/Kc del abonado y lo transmite hacia la estación
móvil y adicionalmente hacia el módulo de identidad del abonado
SIM.
El hecho de que la primera forma de realización
preferida de la invención utilice el módulo de cálculo previo del
algoritmo de la invención en el módulo de identidad de abonado SIM y
la forma directa del algoritmo en el centro de autenticación ofrece
la ventaja de que se pueden combinar las mejores características de
ambas funciones unidireccionales y se pueden garantizar un
rendimiento óptimo y la seguridad de una manera personalizada. La
RIPEMD-128 es una función unidireccional
notablemente eficaz aunque el procesador de 8 bits usado por el
módulo de identidad de abonado SIM no le hace justicia. El DES no es
tan eficaz como la RIPEMD-128, pero se conoce mejor
y también se puede implementar de forma segura y eficaz en el módulo
de identidad del abonado SIM.
Cada vez que el centro de autenticación AuC usa
el parámetro del operador T en la red, comprueba también que las
claves parciales KE1 y KE2 incluidas en el módulo de identidad del
abonado SIM se han obtenido realmente usando el parámetro del
operador en cuestión. Habitualmente un operador usa varios
fabricantes de módulos de identidad de abonado SIM, que también
forman las propias claves de abonado Ki. Probablemente, el operador
también les proporciona el parámetro del operador para formar claves
parciales KE1 y KE2. El operador puede proporcionar un parámetro de
operador diferente a cada fabricante, por ejemplo, usando una parte
secreta específica de cada fabricante CS y/o cambiando el nombre
del operador en el código de operador CC. El propio operador
también puede formar las claves de abonado Ki y las claves parciales
correspondientes KE1 y KE2 y proporcionarlas al fabricante del
módulo de identidad de abonado SIM de manera que las mismas se
puedan almacenar en el módulo de identidad.
Las funciones unidireccionales, las máscaras y
la planificación de claves descritas anteriormente están destinadas
únicamente a describir cómo se puede implementar la invención y no
limitan en modo alguno a esta última. Las máscaras y la
planificación de claves descritas anteriormente son únicamente
ejemplos y ni siquiera son necesarias. También es posible usar
otras funciones unidireccionales que no es necesario que sean
funciones públicas. Además, en cada fase se puede usar la misma
función unidireccional. Por otro lado, en cada fase se pueden usar
funciones diferentes de manera que no se use nunca dos veces la
misma función para los cálculos. Adicionalmente, la primera función
se puede usar una vez y la segunda función tres veces por
ejemplo.
En otras formas de realización preferidas de la
invención, el modo de cálculo previo se puede utilizar también en
el centro de autenticación AuC. En tal caso, las claves parciales
KE1 y KE2 se deben almacenar en el centro de autenticación AuC para
el abonado. Por otro lado, en el módulo de identidad del abonado SIM
se puede usar la forma directa, en cuyo caso el algoritmo completo,
la clave de abonado Ki y el parámetro del operador T se almacenan
en el módulo de identidad del abonado, aunque no las claves
parciales KE1 y KE2.
La Figura 4 ilustra una segunda forma de
realización preferida de la invención. En este caso, el algoritmo
según la invención se describe en su forma más sencilla sin ninguna
descripción detallada de funciones y comentarios sobre la longitud
de las salidas y las entradas. La clave de abonado Ki y el parámetro
del operador T se definen también en la segunda forma de
realización preferida de la invención.
El algoritmo de acuerdo con la segunda forma de
realización preferida de la invención comienza con la generación de
un desafío RAND en la etapa 401. En la etapa 402 se recupera la
clave de abonado Ki y en la etapa 403 el parámetro del operador T.
Después de esto, en la etapa 404 se calcula con una función
unidireccional una clave KE a partir de la clave de abonado Ki y
del parámetro del operador T. En la etapa 405, se calcula una salida
a partir de la clave KE y del desafío RAND con una función
unidireccional y en la etapa 406 se extrae a partir de la salida
una respuesta de autenticación SRES.
El cálculo de acuerdo con la segunda forma de
realización preferida de la invención se puede expresar mediante la
siguiente fórmula:
En la segunda forma de realización preferida de
la invención es posible usar las mismas funciones unidireccionales,
por ejemplo, las funciones RIPEDM-128. También se
pueden usar dos funciones unidireccionales diferentes, por ejemplo,
la función RIPEMD-128 en la etapa 404 y una red de
Feistel de seis rondas en la que el DES sirve como función de cada
ronda en la etapa 405 tal como se explicó en relación con la Figura
2.
La segunda forma de realización preferida
también se puede aplicar en el módulo de cálculo previo y el modo
directo. En el módulo de cálculo previo, la clave KE se calcula de
antemano y se almacena, por ejemplo, en el módulo de identidad de
abonado SIM.
Las etapas ilustradas en las Figuras 2, 3 y 4 no
se encuentran en un orden cronológico absoluto y algunas de las
etapas se pueden realizar simultáneamente o en un orden diferente al
que se ha mostrado. Además, entre las etapas pueden tener lugar
algunas otras funciones. Por otro lado, se pueden omitir algunas
etapas. Lo importante es que el parámetro del operador se usa
también como entrada en la autenticación. Los mensajes de
señalización descritos anteriormente en relación con la Figura 3 son
únicamente referenciales y pueden contener varios mensajes
independientes para transmitir la misma información. Los mensajes
también pueden contener otro tipo de información. Dependiendo del
operador y del sistema, en la transmisión de datos y la
señalización también pueden tomar parte otros elementos de red entre
los cuales se hayan dividido diferentes funcionalidades. Además, es
posible que el módulo de identidad del
abonado esté dispuesto para generar un desafío y enviarlo al centro de autenticación en relación con la autenticación.
abonado esté dispuesto para generar un desafío y enviarlo al centro de autenticación en relación con la autenticación.
Aunque la invención se ha descrito anteriormente
en relación con sistemas de comunicaciones móviles, el algoritmo de
autenticación de la invención también se puede aplicar en redes
fijas, en las que la autenticación del abonado se realiza por medio
del módulo de identidad.
Debe entenderse que la descripción anterior y
los dibujos correspondientes están destinados únicamente a ilustrar
la presente invención. Resultará evidente para un experto en la
materia que se puede variar y modificar la invención sin apartarse
por ello del alcance de la invención definido en las
reivindicaciones adjuntas.
Claims (20)
1. Método para disponer una autenticación de
abonado en un sistema de telecomunicaciones, comprendiendo el método
las siguientes etapas:
definir una clave para el abonado;
generar en un centro de autenticación (AuC) un
desafío (401) a usar en la autenticación;
caracterizado porque
se define un parámetro para el operador del
abonado;
se calcula (404) en dicho centro de
autenticación (AuC) un primer secreto a partir de la clave y el
parámetro con una primera función unidireccional;
se calcula (405) en dicho centro de
autenticación (AuC) una salida a partir del desafío y el primer
secreto con una segunda función unidireccional;
se extrae (406) en dicho centro de autenticación
(AuC) una respuesta de autenticación a partir de la salida; y
se autentica al abonado con la respuesta de
autenticación de dicho abonado.
2. Método según la reivindicación 1,
caracterizado porque el método comprende además las
siguientes etapas:
almacenar el primer secreto en un módulo de
identidad de abonado; y
calcular (405), durante la autenticación, una
salida a partir del primer secreto y del desafío en el módulo de
identidad de abonado con la segunda función unidireccional.
3. Método según la reivindicación 1 ó 2,
caracterizado porque
la primera función unidireccional es una función
de troceo (hash); y
la segunda función unidireccional es un
algoritmo de cifrado.
4. Método para disponer una autenticación de
abonado en un sistema de telecomunicaciones, comprendiendo el
método las siguientes etapas:
definir una clave para el abonado;
generar (201) en un centro de autenticación
(AuC) un desafío a usar en la autenticación;
caracterizado porque
se define un parámetro para el operador del
abonado;
se calcula (204) en dicho centro de
autenticación (AuC) un primer secreto a partir de la clave y el
parámetro con una primera función unidireccional;
se calcula (205) en dicho centro de
autenticación (AuC) un segundo secreto a partir de la clave y el
parámetro con una segunda función unidireccional;
se calcula (206) en dicho centro de
autenticación (AuC) una salida intermedia a partir del desafío y el
primer secreto con una tercera función unidireccional;
se calcula (207) en dicho centro de
autenticación (AuC) una salida a partir de la salida intermedia y el
segundo secreto con una cuarta función unidireccional;
se extrae (208) en dicho centro de autenticación
(AuC) una respuesta de autenticación a partir de la salida; y
se autentica al abonado con la respuesta de
autenticación de dicho abonado.
5. Método según la reivindicación 4,
caracterizado porque el método comprende además las
siguientes etapas:
enmascarar la clave y el parámetro con una
primera máscara antes de calcular el primer secreto;
calcular (204) el primer secreto a partir de la
clave y el parámetro enmascarados;
enmascarar la clave y el parámetro con una
segunda máscara antes de calcular el segundo secreto; y
calcular (205) el segundo secreto a partir de la
clave y el parámetro enmascarados.
6. Método según la reivindicación 4 ó 5,
caracterizado porque el método comprende además las
siguientes etapas:
almacenar el primer y el segundo secreto en el
módulo de identidad de abonado; y
calcular, durante la autenticación, la salida
intermedia a partir del primer secreto y el desafío en el módulo de
identidad de abonado con la tercera función unidireccional y la
salida a partir de la salida intermedia y el segundo secreto con la
cuarta función unidireccional.
7. Método según la reivindicación 4, 5 ó 6,
caracterizado porque
la primera y la segunda funciones
unidireccionales son funciones de troceo; y
la tercera y la cuarta funciones
unidireccionales son algoritmos de cifrado.
8. Método según la reivindicación 3 ó 7,
caracterizado porque
la función de troceo es una función
RIPEMD-128; y
el algoritmo de cifrado utiliza un algoritmo de
cifrado DES.
9. Método según cualquiera de las
reivindicaciones anteriores, caracterizado porque el
parámetro del operador del abonado incluye un código de operador y
un secreto de operador.
10. Método según cualquiera de las
reivindicaciones anteriores, caracterizado porque el método
comprende además una etapa en la que se extrae también una clave de
cifrado de la salida.
11. Sistema de telecomunicaciones (GSM) que
comprende
un módulo de identidad de abonado (SIM) que está
dispuesto para participar en la autenticación del abonado;
un centro de autenticación (AuC) que está
dispuesto para almacenar información de autenticación sobre el
abonado que incluye por lo menos una clave de abonado; y
estando dispuesto el sistema (GSM) para usar un
desafío como parámetro en la autenticación y autenticar un abonado
mediante la comparación de la respuesta de autenticación calculada
por el módulo de identidad de abonado con la respuesta de
autenticación calculada por el centro de autenticación;
caracterizado porque
se define por lo menos un parámetro del operador
(T) para el operador del abonado;
el centro de autenticación (AuC) está dispuesto
para almacenar el parámetro del operador, calcular un primer
secreto a partir de la clave del abonado y el parámetro del operador
con una primera función unidireccional; calcular una salida a
partir del primer secreto y el desafío con una segunda función
unidireccional; y extraer una respuesta de autenticación a partir
de la salida;
el módulo de identidad de abonado (SIM) incluye
el primer secreto y está dispuesto para calcular una salida a
partir del primer secreto y el desafío con la segunda función
unidireccional, y extraer una respuesta de autenticación a partir
de la salida.
12. Sistema de telecomunicaciones (GSM) que
comprende
un módulo de identidad de abonado (SIM) que está
dispuesto para participar en la autenticación del abonado;
un centro de autenticación (AuC) que está
dispuesto para almacenar información de autenticación sobre el
abonado que incluye por lo menos una clave de abonado; y
estando dispuesto el sistema (GSM) para usar un
desafío como parámetro en la autenticación y autenticar un abonado
mediante la comparación de la respuesta de autenticación calculada
por el módulo de identidad de abonado con la respuesta de
autenticación calculada por el centro de autenticación;
caracterizado porque
se define por lo menos un parámetro del operador
(T) para el operador del abonado;
el centro de autenticación (AuC) está dispuesto
para almacenar el parámetro del operador, calcular un primer
secreto a partir de la clave de abonado y el parámetro del operador
con una primera función unidireccional; calcular un segundo secreto
a partir de la clave de abonado y el parámetro del operador con una
segunda función unidireccional, calcular una salida intermedia a
partir del primer secreto y el desafío con una tercera función
unidireccional, calcular una salida a partir del segundo secreto y
la salida intermedia con una cuarta función unidireccional, y
extraer una respuesta de autenticación a partir de la salida;
el módulo de identidad de abonado (SIM)
comprende un primer y un segundo secreto y está dispuesto para
calcular una salida intermedia con una tercera función
unidireccional, calcular una salida a partir del segundo secreto y
la salida intermedia con una cuarta función unidireccional y para
extraer una respuesta de autenticación a partir de la salida.
13. Centro de autenticación (AuC) en un sistema
de telecomunicaciones que comprende por lo menos un abonado y en
que se usa un desafío como parámetro en la autenticación, estando
dispuesto el centro de autenticación para almacenar información de
autenticación sobre el abonado que incluye por lo menos una clave de
abonado,
caracterizado porque el centro de
autenticación (AuC) está dispuesto para almacenar un parámetro del
operador definido para el operador del abonado, calcular un primer
secreto a partir de la clave de abonado y el parámetro del operador
con una primera función unidireccional, calcular una salida a partir
del primer secreto y el desafío con una segunda función
unidireccional y extraer una respuesta de autenticación a usar en la
autenticación a partir de la
salida.
salida.
14. Centro de autenticación (AuC) en un sistema
de telecomunicaciones que comprende por lo menos un abonado para
que se define una clave de abonado como información de autenticación
y usándose, en dicho sistema, un desafío como parámetro en la
autenticación,
caracterizado porque el centro de
autenticación (AuC) está dispuesto para almacenar un primer secreto
calculado a partir de la clave de abonado y un parámetro del
operador definido para el operador del abonado con una primera
función unidireccional, calcular una salida a partir del primer
secreto y el desafío con una segunda función unidireccional, y
extraer una respuesta de autenticación a usar en la autenticación a
partir de la salida.
15. Centro de autenticación (AuC) en un sistema
de telecomunicaciones que comprende por lo menos un abonado y en el
que se usa un desafío como parámetro en la autenticación, estando
dispuesto el centro de autenticación para almacenar información de
autenticación sobre el abonado que incluye por lo menos una clave de
abonado,
caracterizado porque el centro de
autenticación (AuC) está dispuesto para almacenar un parámetro del
operador definido para el operador del abonado, calcular un primer
secreto a partir de la clave de abonado y el parámetro del operador
con una primera función unidireccional, calcular un segundo secreto
a partir de la clave de abonado y el parámetro del operador con una
segunda función unidireccional, calcular una salida intermedia a
partir del primer secreto y el desafío con una tercera función
unidireccional, calcular la salida a partir del segundo secreto y
la salida intermedia con una cuarta función unidireccional, y
extraer una respuesta de autenticación a partir de la salida.
16. Centro de autenticación (AuC) en un sistema
de telecomunicaciones que comprende por lo menos un abonado para el
que se define una clave de abonado como información de autenticación
y usándose, en dicho sistema, un desafío como parámetro en la
autenticación,
caracterizado porque el centro de
autenticación (AuC) está dispuesto para almacenar un primer secreto
calculado a partir de la clave de abonado y un parámetro del
operador definido para el operador del abonado con una primera
función unidireccional y un segundo secreto calculado a partir de la
clave del abonado y el parámetro del operador con una segunda
función unidireccional, calcular una salida intermedia a partir del
primer secreto y el desafío con una tercera función unidireccional,
calcular una salida a partir del segundo secreto y la salida
intermedia con una cuarta función unidireccional, y extraer una
respuesta de autenticación a partir de la salida.
17. Módulo de identidad de abonado (SIM) que
puede conectarse al terminal usado por un abonado en un sistema de
telecomunicaciones en el que se usa un desafío como parámetro en la
autenticación, conteniendo el módulo de identidad una clave de
abonado,
caracterizado porque el módulo de
identidad de abonado (SIM) comprende además un parámetro del
operador definido para el operador del abonado; y
está dispuesto para calcular un primer secreto a
partir de la clave de abonado y el parámetro del operador con una
primera función unidireccional, calcular una salida a partir del
primer secreto y el desafío con una segunda función unidireccional,
y extraer una respuesta de autenticación a usar en la autenticación
a partir de la salida.
18. Módulo de identidad de abonado (SIM) que se
puede conectar al terminal usado por un abonado en un sistema de
telecomunicaciones que utiliza una clave de abonado en la
autenticación y un desafío como parámetro,
caracterizado porque el módulo de
identidad de abonado (SIM) incluye un primer secreto calculado a
partir de la clave de abonado y un parámetro del operador definido
para el operador del abonado con una primera función
unidireccional; y
está dispuesto para calcular una salida a partir
del primer secreto y el desafío con una segunda función
unidireccional, y extraer una respuesta de autenticación a usar en
la autenticación a partir de la salida.
19. Módulo de identidad de abonado (SIM) que
puede conectarse al terminal usado por un abonado en un sistema de
telecomunicaciones en el que se usa un desafío como parámetro en la
autenticación, conteniendo el módulo de identidad una clave de
abonado,
caracterizado porque el módulo de
identidad de abonado (SIM) comprende además un parámetro del
operador definido para el operador del abonado; y
está dispuesto para calcular un primer secreto a
partir de la clave de abonado y del parámetro del operador con una
primera función unidireccional, calcular un segundo secreto a partir
de la clave de abonado y el parámetro del operador con una segunda
función unidireccional, calcular una salida intermedia a partir del
primer secreto y el desafío con una tercera función unidireccional,
calcular una salida a partir del segundo secreto y la salida
intermedia con una cuarta función unidireccional, y extraer una
respuesta de autenticación a usar en la autenticación a partir de
la salida.
20. Módulo de identidad de abonado (SIM) que se
puede conectar al terminal usado por un abonado en un sistema de
telecomunicaciones que utiliza una clave de abonado en la
autenticación y un desafío como parámetro,
caracterizado porque el módulo de
identidad de abonado (SIM) incluye un primer secreto calculado a
partir de la clave de abonado y un parámetro del operador definido
para el operador del abonado con una primera función unidireccional
y un segundo secreto calculado a partir de la clave de abonado y el
parámetro del operador con una segunda función unidireccional;
y
está dispuesto para calcular una salida
intermedia a partir del desafío del abonado y el primer secreto con
una tercera función unidireccional, calcular una salida a partir de
la salida intermedia y el segundo secreto con una cuarta función
unidireccional, y extraer una respuesta de autenticación a partir de
la salida.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20000732 | 2000-03-30 | ||
FI20000732A FI109864B (fi) | 2000-03-30 | 2000-03-30 | Tilaajan autentikaatio |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2288508T3 true ES2288508T3 (es) | 2008-01-16 |
Family
ID=8558057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01923745T Expired - Lifetime ES2288508T3 (es) | 2000-03-30 | 2001-03-26 | Autenticacion de abonados. |
Country Status (12)
Country | Link |
---|---|
US (2) | US8503676B2 (es) |
EP (1) | EP1277368B1 (es) |
JP (2) | JP4559689B2 (es) |
KR (1) | KR100775671B1 (es) |
CN (2) | CN1256002C (es) |
AT (1) | ATE367067T1 (es) |
AU (1) | AU2001250440A1 (es) |
CA (1) | CA2404551C (es) |
DE (1) | DE60129311T2 (es) |
ES (1) | ES2288508T3 (es) |
FI (1) | FI109864B (es) |
WO (1) | WO2001076298A1 (es) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10128300A1 (de) * | 2001-06-12 | 2003-01-09 | Giesecke & Devrient Gmbh | Authentisierungsverfahren |
US20040003059A1 (en) * | 2002-06-26 | 2004-01-01 | Kitchin Duncan M. | Active key for wireless device configuration |
NZ542484A (en) * | 2003-03-18 | 2008-01-31 | Qualcomm Inc | Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network |
FI116654B (fi) * | 2003-10-23 | 2006-01-13 | Siltanet Ltd | Menetelmä käyttäjän autentikoimiseksi |
US7302060B2 (en) * | 2003-11-10 | 2007-11-27 | Qualcomm Incorporated | Method and application for authentication of a wireless communication using an expiration marker |
US7765404B2 (en) * | 2004-06-29 | 2010-07-27 | Nokia Corporation | Providing content in a communication system |
US8611536B2 (en) | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
CN1767430B (zh) | 2004-10-27 | 2010-04-21 | 华为技术有限公司 | 鉴权方法 |
EP1867189A1 (fr) * | 2005-04-07 | 2007-12-19 | France Telecom | Communication securisee entre un dispositif de traitement de donnees et un module de securite |
CN100466806C (zh) * | 2005-04-11 | 2009-03-04 | 华为技术有限公司 | 一种移动终端和网络设备之间的鉴权方法 |
DE102005026982A1 (de) * | 2005-06-10 | 2006-12-14 | Siemens Ag | Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung |
US8229398B2 (en) * | 2006-01-30 | 2012-07-24 | Qualcomm Incorporated | GSM authentication in a CDMA network |
KR100766313B1 (ko) | 2006-05-30 | 2007-10-11 | 삼성전자주식회사 | 이동통신단말기에서 보안 키의 암호화 장치 및 방법 |
JP2007329688A (ja) * | 2006-06-07 | 2007-12-20 | Canon Inc | データ処理装置およびその方法 |
CA2686302C (en) * | 2008-11-25 | 2015-07-14 | Research In Motion Limited | System and method for over-the-air software loading in mobile device |
KR101211927B1 (ko) * | 2008-12-18 | 2012-12-13 | 한국전자통신연구원 | 유비쿼터스 환경에서 디바이스 인식정보를 활용한 인증 장치 및 방법 |
WO2012159366A1 (zh) * | 2011-08-03 | 2012-11-29 | 华为技术有限公司 | 数据管理方法和装置 |
EP2965488B1 (en) * | 2013-03-08 | 2020-04-29 | NEC Corporation | Method and system for preparing a communication between a user device and a server |
KR102182894B1 (ko) * | 2014-02-28 | 2020-11-26 | 삼성전자주식회사 | 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법 |
EP3468130A1 (en) * | 2017-10-06 | 2019-04-10 | Gemalto Sa | A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element |
WO2019220271A1 (en) | 2018-05-14 | 2019-11-21 | nChain Holdings Limited | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
CN111770494B (zh) * | 2020-06-17 | 2023-05-23 | 中国人民解放军国防科技大学 | 一种基于手机号的北斗rdss用户身份认证和火线注册方法及装置 |
US20230394471A1 (en) * | 2022-06-03 | 2023-12-07 | Paypal, Inc. | Facilitating cryptocurrency-based transactions with time constraint |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
FI90181C (fi) * | 1992-02-24 | 1993-12-27 | Nokia Telecommunications Oy | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
CA2153873A1 (en) * | 1993-11-24 | 1995-06-01 | Lars Thomas Johansson | Authentication for analog communication systems |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
GB9416595D0 (en) * | 1994-08-17 | 1994-10-12 | British Telecomm | User authentication in a communications network |
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
DE19547110A1 (de) * | 1995-12-16 | 1997-06-19 | Sel Alcatel Ag | Mobilfunksystem mit leitungsgebundenen Teilnehmeranschlüssen |
AUPO323496A0 (en) * | 1996-10-25 | 1996-11-21 | Monash University | Digital message encryption and authentication |
US6105133A (en) * | 1997-03-10 | 2000-08-15 | The Pacid Group | Bilateral authentication and encryption system |
FI106604B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Menetelmä tilaajan identiteetin suojaamiseksi |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
FI105253B (fi) | 1997-11-11 | 2000-06-30 | Sonera Oyj | Siemenluvun generointi |
DE19820422A1 (de) | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
US6338140B1 (en) * | 1998-07-27 | 2002-01-08 | Iridium Llc | Method and system for validating subscriber identities in a communications network |
US6918035B1 (en) * | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6243811B1 (en) * | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
DE19850665A1 (de) * | 1998-11-03 | 2000-05-04 | Siemens Ag | Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz |
US7415110B1 (en) * | 1999-03-24 | 2008-08-19 | Intel Corporation | Method and apparatus for the generation of cryptographic keys |
US6839434B1 (en) * | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
US6865673B1 (en) * | 2000-03-21 | 2005-03-08 | 3Com Corporation | Method for secure installation of device in packet based communication network |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
FI111208B (fi) * | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
-
2000
- 2000-03-30 FI FI20000732A patent/FI109864B/fi not_active IP Right Cessation
-
2001
- 2001-03-26 CA CA002404551A patent/CA2404551C/en not_active Expired - Lifetime
- 2001-03-26 AU AU2001250440A patent/AU2001250440A1/en not_active Abandoned
- 2001-03-26 WO PCT/FI2001/000293 patent/WO2001076298A1/en active IP Right Grant
- 2001-03-26 JP JP2001573839A patent/JP4559689B2/ja not_active Expired - Lifetime
- 2001-03-26 DE DE60129311T patent/DE60129311T2/de not_active Expired - Lifetime
- 2001-03-26 AT AT01923745T patent/ATE367067T1/de not_active IP Right Cessation
- 2001-03-26 CN CNB018072550A patent/CN1256002C/zh not_active Expired - Lifetime
- 2001-03-26 CN CNB200510051788XA patent/CN100446618C/zh not_active Expired - Lifetime
- 2001-03-26 KR KR1020027013117A patent/KR100775671B1/ko active IP Right Grant
- 2001-03-26 EP EP01923745A patent/EP1277368B1/en not_active Expired - Lifetime
- 2001-03-26 ES ES01923745T patent/ES2288508T3/es not_active Expired - Lifetime
-
2002
- 2002-09-27 US US10/256,256 patent/US8503676B2/en not_active Ceased
-
2007
- 2007-03-22 JP JP2007073927A patent/JP4676968B2/ja not_active Expired - Fee Related
-
2015
- 2015-04-30 US US14/700,536 patent/USRE45873E1/en active Active
Also Published As
Publication number | Publication date |
---|---|
DE60129311T2 (de) | 2008-03-13 |
FI20000732A0 (fi) | 2000-03-30 |
EP1277368A1 (en) | 2003-01-22 |
CN1256002C (zh) | 2006-05-10 |
FI109864B (fi) | 2002-10-15 |
JP2003530046A (ja) | 2003-10-07 |
WO2001076298A1 (en) | 2001-10-11 |
FI20000732A (fi) | 2001-10-01 |
US20030101345A1 (en) | 2003-05-29 |
USRE45873E1 (en) | 2016-01-26 |
DE60129311D1 (de) | 2007-08-23 |
CN100446618C (zh) | 2008-12-24 |
KR20020093016A (ko) | 2002-12-12 |
CA2404551A1 (en) | 2001-10-11 |
EP1277368B1 (en) | 2007-07-11 |
US8503676B2 (en) | 2013-08-06 |
JP4676968B2 (ja) | 2011-04-27 |
AU2001250440A1 (en) | 2001-10-15 |
KR100775671B1 (ko) | 2007-11-13 |
CA2404551C (en) | 2009-02-17 |
CN1419793A (zh) | 2003-05-21 |
CN1665339A (zh) | 2005-09-07 |
JP4559689B2 (ja) | 2010-10-13 |
ATE367067T1 (de) | 2007-08-15 |
JP2007234030A (ja) | 2007-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2288508T3 (es) | Autenticacion de abonados. | |
EP0856233B1 (en) | Subscriber authentication in a mobile communications system | |
ES2257384T3 (es) | Sistema y metodo de conversion de claves. | |
US6584310B1 (en) | Method and apparatus for performing authentication in communication systems | |
FI110974B (fi) | Laskurin alustaminen, erityisesti radiokehyksiä varten | |
US6591364B1 (en) | Method for establishing session key agreement | |
US8792641B2 (en) | Secure wireless communication | |
KR100546916B1 (ko) | 이동 단말기 인증 방법 | |
US6427073B1 (en) | Preventing misuse of a copied subscriber identity in a mobile communication system | |
ES2930214T3 (es) | Sistema SAE/LTE de actualización de clave | |
ES2384634T7 (es) | Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles | |
CN104219650B (zh) | 发送用户身份认证信息的方法及用户设备 | |
KR20010004463A (ko) | 디지털 이동통신 시스템에서의 사용자 신원 모듈을 이용한 사용자 인증방법 | |
US20230246809A1 (en) | Processing module for authenticating a communication device in a 3g capable network | |
Blumenthal et al. | Wireless network security architecture | |
KR20070014533A (ko) | 심 카드 기반 효율적인 무선단말기용 보안 프로토콜 기술 개발 |