ES2297535T3 - Autenticidad y actualidad de generaciones de claves de sesion entre un nodo de red de servicios y al menos una unidad terminal de comunicacion con una tarjeta de identificacion. - Google Patents

Autenticidad y actualidad de generaciones de claves de sesion entre un nodo de red de servicios y al menos una unidad terminal de comunicacion con una tarjeta de identificacion. Download PDF

Info

Publication number
ES2297535T3
ES2297535T3 ES04818143T ES04818143T ES2297535T3 ES 2297535 T3 ES2297535 T3 ES 2297535T3 ES 04818143 T ES04818143 T ES 04818143T ES 04818143 T ES04818143 T ES 04818143T ES 2297535 T3 ES2297535 T3 ES 2297535T3
Authority
ES
Spain
Prior art keywords
value
service
sequence
identification card
uicc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES04818143T
Other languages
English (en)
Inventor
Marc Blommaert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Application granted granted Critical
Publication of ES2297535T3 publication Critical patent/ES2297535T3/es
Anticipated expiration legal-status Critical
Active legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Procedimiento de generación de una clave de sesión con el fin de descifrar los datos de un servicio que son enviados sobre una red de comunicación por un nodo de red de servicio (DN) al menos a una unidad terminal de comunicación (MS), caracterizado porque - al menos una clave de acceso (BAK-T) enviado por el nodo de red de servicio (DN) y al menos un valor de secuencia (SEQ) enviado, se memoriza en una tarjeta de identificación (UICC) de una unidad terminal de comunicación (MS), - un valor de validez (MAC-I) se calcula en el nodo de red de servicio (DN) y se envía, junto con los datos de un servicio y de otro valor de las secuencias (nSEQ) a la unidad terminal de comunicación (MS), - después de la recepción de los datos, el valor de validez (MAC-I) recibido, se compara con un valor de validez (SD-MAC-I) calculado en la tarjeta de identificación (UICC), - se compara la tarjeta de identificación (UICC) con el otro valor de secuencia (nSEQ) recibido con el valor de secuencia (SEQ) memorizado en la tarjeta de identificación (UICC) y - sólo en caso de que haya un resultado de la comparación positivo, en la comparación de los dos valores de validez (MAC-I/SD-MAC-I) y los dos valores de secuencia (SEQ/nSEQ) se transmite una clave de sesión generada por la tarjeta de identificación (UICC) para descifrar los datos de un servicio de la Terminal (T) de una unidad Terminal de comunicación (MS).

Description

Autenticidad y actualidad de generaciones de claves de sesión entre un nodo de red de servicios y al menos una unidad terminal de comunicación con una tarjeta de identificación.
La invención se refiere a un procedimiento y a un dispositivo para supervisar si de un nodo de red de servicios sobre una red de comunicación los datos enviados de una unidad terminal de comunicación descienden de una fuente digna de confianza.
El documento D1 (MBMS Security Rapporteur: "Latest Version of MBMS TS (33.246v0.2.1)" 3GPP TSG SA WG3 Security - S3, 30, [Online] del 10 de octubre del 2003 (10-10-2003), XP002315613 Povoa De Varzim, Portugal) describe procedimientos de seguridad de Broadcast multimedia/servicios multicats (MBMS) para sistemas 3GPP (UTRAN y GERAN). MBMS es un servicio, que se pone a disposición sobre la red GPRS y puede transmitir distintas aplicaciones. Los métodos de protección usados pueden aquí ser dependientes de la aplicación, que se transmite con ayuda del MBMS.
El documento D2 (Arkko J. et. Al.: "MIKEY: Multimedia Internet KEYing" IETF, Draft, junio 2003 (06-2003), XP015002814) describe protocolos de seguridad para aplicaciones multimedia de tiempo real. Para que un soporte de estos protocolos pueda tener lugar, existe la necesidad de una solución en la administración de claves. Se propone un esquema de administración de claves para aplicaciones en tiempo real (así como para una comunicación peer-to-peer, como también para una comunicación en grupo), que funcionan junto con protocolos como SIP y RTSP. En algunos casos se usa también el SRTP.
En servicios, en especial para los denominados servicios Multicast en una red de comunicación, como por ejemplo el servicio MBMS multimedia (MBMS = Multimedia Broadcast/Multicast Service), las descargas de datos de vídeo, datos de audio, datos de imagen y datos de juegos etc., no se puede garantizar, que sólo tengan acceso a estos servicios los usuarios que también para eso han pagado. Para los servicios Multicast se envían los datos del servicio en más receptores de un grupo de usuarios. La entrada de tales servicios o bien los datos, por ejemplo los datos de video, pueden ser tan controlado que sólo los usuarios que puedan generar una clave de sesión (Session Key) para descodificar los datos, podrán usar también los datos. Tal método consiste en que una clave de entrada (key BAK = Broadcast access key) se trasmite con seguridad en una tarjeta de identificación (smartcard) de un usuario. Una tarjeta de identificación puede ser por ejemplo un SIM (Subscriber Identity Module), un USIM- (Universal Subscriber Identity Module) o semejantes.
Si el usuario quisiera usar datos de un servicio, se generaría una clave de sesión utilizando la clave de acceso en la tarjeta de identificación y un número aleatorio. La clave de sesión se utilizará en la unidad terminal de comunicación del usuario. Aquí una unidad terminal de comunicaron puede ser una terminal de telefonía móvil, un aparato de Handheld, un ordenador móvil o semejante. La clave de acceso se guarda segura en la tarjeta de identificación y permanece sólo en esta tarjeta. El número aleatorio se contiene en los datos transmitidos y posibilita una generación de claves de sesión rápida. El método representado para la generación de claves de sesión no tiene sin embargo ninguna posibilidad de supervisarse, si por un lado los datos recibidos y por otro el número aleatorio para la generación de claves de sesión vienen de una fuente de confianza, como por ejemplo de un nodo de red de servicio.
Después de que pudieran ser generadas las mismas claves de sesión por muchos potenciales usuarios no dignos de confianza con unidades terminales para la utilización de datos de un servicio, puede garantizar sólo, que una protección de la integridad no claramente definida de esta clave de sesión, sólo puede garantizar que los datos de un servicio vienen de un socio del grupo, es decir de uno que ha recibido una clave de acceso. Tal método supone, que todos los usuarios en el grupo son dignos de confianza. Cuando sin embargo las claves de sesión de un usuario malicioso se distribuyen fuera del grupo, la fuente de verificación de la autenticidad y el dispositivo (setup) del servicio, puede ser usado o bien modificado por el Content malicioso. Así podría ser por ejemplo que un usuario malicioso con una unidad terminal de comunicación registre la clave de sesión y el número aleatorio de los datos salientes de un servicio, esta información se transmite en una fuente no digna de confianza, que conecta intencionadamente la información para usar junto con el Content malicioso. La fuente no digna de confianza podría ofrecen un servicio, mientras finge ser una estación base (BTS) o un controller de red de radio (RNC). La fuente no digna de confianza aprovecha así un punto débil de la red de comunicación o las características típicas de los servicios respaldados. Así tiene por ejemplo un usuario de telefonía móvil UMTS la posibilidad de recibir los datos de un servicio en el modus RRC-IDLE, lo que significa que la unidad terminal de comunicación no debe de ser unida con la red sobre una conexión de punto a punto autentificado. Otro ejemplo podría ser que un usuario malicioso comienza una unidad terminal de comunicación, calcula muchas claves de sesión sobre la base de números aleatorios propios, justo antes de que se ponga en marcha el servicio actual. El cálculo de la clave de sesión pude ser puesto en marcha a partir de la recepción de la clave de acceso en la tarjeta de identificación. De este modo, la fuente no digna de confianza puede comenzar con la emisión de los datos, antes del comienzo de la emisión de los datos por el servicio. El riesgo de que tales ataques tengan lugar, aumenta con el número de usuarios potenciales de un servicio. Así los espectadores durante un partido de fútbol, que quisieran informarse en ese momento sobre los resultados de otros partidos, podrían ser informados con contenidos falsos.
En la especificación 3GPP TS 33.246 (3G Secutity; Security of Multimedia Broadcast/Multicast Service (MBMS) Release 6) se discuten las consultas para una protección de la integridad (Integrity Protection) para los datos de un servicio. Sin embargo la especificación viene a entender que los usuarios no dignos de confianza hacen una garantía para la protección de la integridad, basada en las claves de sesión que están colocadas en una unidad terminal de comunicación, lo que hace imposible que, como ya se indico, puedan actuar usuarios como fuente de datos. Medidas para la protección de la integración en los datos de un servicio en una red de comunicación, tienen además el efecto negativo en la calidad del servicio (QoS = Quality of Service), que cada bit erróneo de residuo en los datos recibidos en la parte de la aplicación se dirige a una disminución del paquete de datos a causa del error de una supervisión de la integridad. La utilización de una protección de la integridad en una red de comunicación debe de ser manejada con cuidado. Hasta ahora tampoco se ha pensado en una protección selectiva para el número aleatorio de las claves de sesión (RAND). Una razón para eso, podría ser que aquí no es comprobable ninguna presunta amenaza. Una propuesta para la autentificación de fuentes en servicios Multicast, no obstante sin la utilización de una tarjeta de identificación, se representa en el diseño (draft) http: //www.ietf.org/internet-drafts/draft-ietf-msec-tesla-intro-01.txt.
Función de la presente invención es proponer una protección sencilla y eficiente de la integridad y actualidad de claves de sesión para el servicio de datos recibido.
La función conforme a la invención se resuelve respectivamente por los objetos de la reivindicación de la patente independientes. Perfeccionamientos de la invención se indican en reivindicaciones secundarias.
La clave de acceso para la descodificación o bien generación de claves de acceso podrían ser almacenados de manera segura en una tarjeta de identificación por medio de la seguridad física de tal tarjeta.
En primer lugar, un nodo de red de servicio transmite sobre una red de comunicación una clave de acceso y un valor de secuencia en una unidad terminal de comunicación. Esto puede suceder en una conexión de seguridad. El valor de secuencia es aquí un valor numérica o bien un contador, que se puede contar a cada traspaso. La clave de acceso y valor de secuencia se almacenan en la tarjeta de identificación. Al comienzo de un servicio, el nodo de red del servicio calcula un valor de validez. Un nodo de red de servicio puede ser aquí un servidor de servicios o nodos de red semejantes en una red de comunicación. Este valor de validez se calcula de un número aleatorio, otro valor de secuencia (preferentemente mayor que el valor de secuencia almacenado en la tarjeta de identificación), la clave de acceso, y preferente utilizando una función de fragmentación (keyed hash function). Los datos que deben de ser enviados se cifran con una clave de sesión generada en un nodo de red de servicio. Junto con los datos cifrados puede se enviado entonces el valor de validez, el número aleatorio, otro valor de secuencia y una identificación de la clave de acceso, para la dirección correcta de la clave de acceso utilizada en al menos una unidad terminal de comunicación. A la recepción de los datos con los valores, se transmiten los valores recibidos de la unidad terminal de comunicación recibido a la tarjeta de identificación. La tarjeta de identificación calcula, bajo la utilización de otros valores de secuencia, de la clave de acceso así como del número aleatorio enviado por el nodo de red del servicio, un valor de validez propio bajo la utilización de la misma función, que también fue usado por el nodo de red de servicio para el cálculo de sus valores de validez. Tras el cálculo se comparan ambos valores de validez de la tarjeta de identificación. Caso de que este valor sea idéntico, se elabora un resultado de la comparación. Igualmente se almacenan en la tarjeta de identificación y los valores de secuencia recibidos del nodo de red de servicio se comparan unos con otros. Si el valor de secuencia recibido es mayor que el valor almacenado en la tarjeta de identificación, se elabora así un resultado de la comparación positivo. Una clave de sesión de las tarjetas de identificación generadas se remite ahora a la unidad terminal de comunicación cuando ambos resultados de la comparación son positivos. Una ventaja de esta invención consiste en que puede ser supervisado de manera sencilla y eficaz si el número aleatorios y el valor de la secuencia son actuales y "frescos". Finalmente puede ser todavía garantizado mediante este esquema, que los datos de un servicio sólo podrán descender de una fuente digna de confianza. La solución propuesta pude ser implementada en diferentes ámbitos con diferentes servicios.
La invención se explica mediante un ejemplo de realización representando en unas figuras. En las que se muestra
Figura 1 un gráfico de flujo de datos para la recepción conforme a la invención de datos de un servicio,
Figura 2 el cálculo y la comparación de los valores de validez,
Figura 3 un gráfico de flujo de datos para la comparación del valor de secuencia,
Figura 4 una representación simplificada de una tarjeta de identificación con un elemento de memorización,
Figura 5 una representación simplificada de un nodo de red de servicio.
La figura 1 muestra como en un primer paso al menos una clave de acceso (BAK) y un valor de la secuencia SEQ de un nodo de red de servicio DN en una tarjeta de identificación UICC se transmite para memorizarse. La clave de acceso tiene una identificación de clave de acceso, que se usa más tarde para dirigir la clave de acceso correcta para el servicio en la tarjeta de identificación. La unidad terminal de comunicación MS puede ser una unidad terminal de telefonía móvil, un handheld, un ordenador móvil u otras unidades terminales de comunicación semejantes. La transmisión de los valores puede suceder sobre una conexión segura por ejemplo sobre un túnel especial. Claves de acceso (BAK-E, BAK-I) se generan en un nodo de red de servicio DN. La clave de acceso BAK-I se usa para la protección de la integridad y tiene la misma duración de vida que la clave de acceso BAK-E, que se usa para la codificación. Alternativamente podrá sólo transmitirse una clave de acceso BAK en la tarjeta de identificación. Entonces las claves de acceso BAK-I y BAK-E podrán ser conducidas a la clave de acceso BAK con ayuda de una función criptográfica adecuada. La clave de acceso BAK-E se usa para la generación de claves de sesión, con lo que se cifran los datos de unos servicios. Y la clave de acceso BAK-I se usa para supervisar, si el número aleatorio (números aleatorios) RANDs y el otro valor de secuencia nSEQ descienden de una fuente válida (digna de confianza) y no fue modificada en una corriente de datos. Para un servicio podrían existir más claves de acceso BAK en la tarjeta de identificación UICC.
Cuando los datos de un servicio deben de ser enviados de un nodo de red de servicio DN sobre una red de comunicación en al menos una unidad terminal de comunicación MS, genera de los nodos de red de servicios primero un número aleatorio RAND y así una clave de sesión (session key) para cifrar los datos. En vez de la utilización de un número aleatorio RAND podrá también enviarse la clave de sesión SK cifrada con la clave de acceso BAK-E a la unidad terminal de comunicación MS recibida. Una red de comunicación puede así ser una red de telefonía móvil celular. El nodo de servicio DN elabora otro valor de secuencia nSEQ, nSEQ = x, y calcula junto con el número aleatorio RAND utilizado y la clave de acceso BAK-I enviada a la tarjeta de identificación, un valor de validez MAC-I. Para el cálculo del valor de validez MAC-I se usa preferentemente una función de fragmentación cifrada (keyed hash function) KHF.
Junto con los datos cifrados de un servicio se envían el número aleatorio RAND, la identificación de la clave de acceso BAK-ID, otro valor de secuencia nSEQ y el cálculo del valor de validez MAC-I del nodo de red de servicio DN a la unidad terminal de comunicación MS. En estos valores no puede hacerse ninguna proposición sobre la clave de sesión utilizada para la descodificación del dato de un servicio.
La unidad terminal de comunicación MS traspasa el valor de secuencia nuevo nSEQ, el numero aleatorio RAND, la identificación de la clave de acceso BAK-ID y el valor de validez MAC-I calculado del nodo de red de servicio DN, a la tarjeta de identificación UICC. La tarjeta de identificación UICC, a causa de la identificación de la clave de acceso BAK-ID, asigna la correcta clave de acceso y calcula un valor de valoración propio SD-MC-I bajo la utilización de otros valores de secuencia nSEQ, de la clave de acceso memorizada BAK-I, del número aleatorio RAND mantenido y de la misma función con el que fue calculado el valor de valoración MAC-I en el nodo de red del servicio. A continuación ambos valores de valoración SD-MAC-I y MAC-I se comparan entre sí. De ser idénticos, se elabora un resultado de la comparación positiva. Después de esto se compara, si el valor de secuencia nSEQ nuevo es mayor que el valor de secuencia SEQ memorizado en la tarjeta de identificación UICC. De ser mayor el valor, se elabora un resultado de la comparación positivo. El valor de secuencia SEQ memorizado, se sustituye después por medio de otros valores de secuencia nSEQ. Para garantizar la seguridad, el valor de secuencia o bien el contador SEQ debe aumentarse siempre por el nodo de red de servicio DN y nunca retroceder a una indicación del contador anterior. Si se alcanza el valor máximo del valor de secuencia nSEQ, la clave de acceso BAK no se usara más. Para seguir el servicio, debe entonces elaborarse una nueva clave de acceso BAK y debe de ser usada. La clave de sesión SK generada por la tarjeta de identificación UICC se transmite sólo a la Terminal T de la unidad terminal de comunicación, cuando el resultado de ambas comparaciones es positivo. En la emisión repetida de los datos de un servicio por nodos de red de servicios DN se repite este proceso.
La figura 2 muestra como el valor de validez SD-MAC-I utilizando otros valores de secuencia nSEQ, la clave de acceso BAK-I memorizada, el número aleatorio RAND contenido y la misma función, con el que se calculó el valor de validez MAC-I en el nodo de red de servicio, en la tarjeta de identificación UICC se calcula y con los nodos de red de servicio DN se compara el valor de valoración MAC-I calculado. Después de esto se elabora un resultado de comparación.
La figura 3 muestra, como otro valor de secuencia nSEQ recibido de un nodo de servicio DN se compara con el valor de secuencia SEQ memorizado en la tarjeta de identificación UICC. Si el otro valor de secuencia nSEQ es mayor que el valor de secuencia SEQ, memorizado en la tarjeta de identificación UICC, se elabora un resultado de comparación positivo. Además el valor de secuencia SEQ se sustituye por medio de otro valor de secuencia nSEQ en la tarjeta de identificación UICC. La clave de sesión SK se envía a la unidad terminal de comunicación MS en la terminal T, cuando los resultados de la comparación en las figuras 2 y 3 son positivos.
La figura 4 muestra una tarjeta de identificación UICC con una unidad de recepción E para recibir al menos un valor de secuencia SEQ y al menos una clave de acceso BAK-I para memorizar en un elemento de memorización SE y para recibir otro valor de secuencia nSEQ, un número aleatorio RAND y un valor de valoración MAC-I de un nodo de red de servicio DN. La unidad de recepción E transmite los valores a una unidad de procesamiento V. La unidad de procesamiento V se usa para elaborar el resultado de la comparación conforme a las figuras 1, 2 y 3 y para la generación de una clave de sesión SK para descodificar los datos de un servicio recibidos de la unidad terminal de comunicación MS. La unidad de emisión S transmite la clave de sesión SK generada, a la Terminal T de la unidad terminal de comunicación.
La figura 5 muestra un nodo de red de servicio, que calcula conforme a la figura 1 el valor de validez MAC-I en una unidad de procesamiento V, determina el valor de secuencia SEQ y nSEQ y con una unidad de emisión S envía valores conforme a la figura 1 junto con los datos cifrados de un servicio a una unidad terminal de comunicación MS.

Claims (8)

1. Procedimiento de generación de una clave de sesión con el fin de descifrar los datos de un servicio que son enviados sobre una red de comunicación por un nodo de red de servicio (DN) al menos a una unidad terminal de comunicación (MS),
caracterizado porque
-
al menos una clave de acceso (BAK-T) enviado por el nodo de red de servicio (DN) y al menos un valor de secuencia (SEQ) enviado, se memoriza en una tarjeta de identificación (UICC) de una unidad terminal de comunicación (MS),
-
un valor de validez (MAC-I) se calcula en el nodo de red de servicio (DN) y se envía, junto con los datos de un servicio y de otro valor de las secuencias (nSEQ) a la unidad terminal de comunicación (MS),
-
después de la recepción de los datos, el valor de validez (MAC-I) recibido, se compara con un valor de validez (SD-MAC-I) calculado en la tarjeta de identificación (UICC),
-
se compara la tarjeta de identificación (UICC) con el otro valor de secuencia (nSEQ) recibido con el valor de secuencia (SEQ) memorizado en la tarjeta de identificación (UICC) y
-
sólo en caso de que haya un resultado de la comparación positivo, en la comparación de los dos valores de validez (MAC-I/SD-MAC-I) y los dos valores de secuencia (SEQ/nSEQ) se transmite una clave de sesión generada por la tarjeta de identificación (UICC) para descifrar los datos de un servicio de la Terminal (T) de una unidad Terminal de comunicación (MS).
2. Procedimiento según la reivindicación 1,
caracterizado porque,
tras la comparación positiva de los dos valores de secuencia (SEQ/nSEQ) se sustituye el valor de secuencia (SEQ) de la tarjeta de identificación (UICC) por el valor de otro valor de secuencia (nSEQ) recibido.
3. Procedimiento según una de las reivindicaciones anteriores,
caracterizado porque
el otro valor de secuencia (nSEQ) enviado con los datos cifrados es mayor que el valor de secuencia (SEQ) memorizado en la tarjeta de identificación (UICC).
4. Procedimiento según una de las reivindicaciones anteriores,
caracterizado porque
entonces solo hay un resultado de la comparación positivo, cuando el otro valor de secuencia (nSEQ) es mayor que el valor de secuencia (SEQ) memorizado en la tarjeta de identificación (UICC).
5. Procedimiento según una de las reivindicaciones anteriores,
caracterizado porque,
el valor de validez (MAC-I) en el nodo de red de servicio se calcula bajo la utilización de otros valores de secuencia (nSEQ), un número aleatorio (RAND), la clave de acceso (BAK-I) y además preferentemente utilizando una función de fragmentación (KHF).
6. Procedimiento según una de las reivindicaciones anteriores,
caracterizado porque,
el cálculo del valor de validez (SD-MAC-I) se efectúa en la tarjeta de identificación (UICC) utilizando los mismos valores (nSEQ, RAND, BAK-I) y la misma función que para calcular el valor de validez (MAC-I) en el nodo de red de servicio (DN).
7. Procedimiento según una de las reivindicaciones anteriores,
caracterizado porque,
con los datos cifrados se envía una identificación de una clave de acceso (BAK-ID) para direccionar la clave de acceso (BAK-I) necesaria para los datos del servicio.
8. Procedimiento según una de las reivindicaciones anteriores,
caracterizado porque
la red de comunicación es una red de telefonía móvil celular.
ES04818143T 2003-11-06 2004-10-29 Autenticidad y actualidad de generaciones de claves de sesion entre un nodo de red de servicios y al menos una unidad terminal de comunicacion con una tarjeta de identificacion. Active ES2297535T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10352350A DE10352350B4 (de) 2003-11-06 2003-11-06 Authentizität und Aktualität von Sitzungsschlüssel-Generierungen zwischen einem Dienste-Netzknoten und mindestens einem Kommunikationsendgerät mit einer Identifikationskarte
DE10352350 2003-11-06

Publications (1)

Publication Number Publication Date
ES2297535T3 true ES2297535T3 (es) 2008-05-01

Family

ID=34559529

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04818143T Active ES2297535T3 (es) 2003-11-06 2004-10-29 Autenticidad y actualidad de generaciones de claves de sesion entre un nodo de red de servicios y al menos una unidad terminal de comunicacion con una tarjeta de identificacion.

Country Status (7)

Country Link
EP (1) EP1680906B1 (es)
CN (2) CN1902883B (es)
AT (1) ATE383024T1 (es)
DE (2) DE10352350B4 (es)
ES (1) ES2297535T3 (es)
RU (1) RU2358406C2 (es)
WO (1) WO2005046162A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638794B (zh) * 2007-03-22 2016-03-30 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
CN101754413B (zh) * 2008-12-17 2012-07-04 电信科学技术研究院 消息鉴权码管理方法、装置和系统
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2809576B1 (fr) * 2000-05-23 2002-11-15 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä

Also Published As

Publication number Publication date
CN1902883B (zh) 2010-11-03
DE502004005860D1 (de) 2008-02-14
WO2005046162A1 (de) 2005-05-19
RU2358406C2 (ru) 2009-06-10
DE10352350B4 (de) 2009-09-10
EP1680906B1 (de) 2008-01-02
CN101917716A (zh) 2010-12-15
CN101917716B (zh) 2012-06-20
EP1680906A1 (de) 2006-07-19
RU2006119631A (ru) 2007-12-20
CN1902883A (zh) 2007-01-24
ATE383024T1 (de) 2008-01-15
DE10352350A1 (de) 2005-07-28

Similar Documents

Publication Publication Date Title
US8214649B2 (en) System and method for secure communications between at least one user device and a network entity
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
EP1025675B1 (en) Security of data connections
EP2033479B1 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
US7979707B2 (en) Secure seed generation protocol
CN103166958B (zh) 一种文件的保护方法及系统
WO2017201809A1 (zh) 终端通信方法及系统
US20070157026A1 (en) Method and system for key management in voice over internet protocol
US8688996B2 (en) Multipad encryption
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
RU2011105187A (ru) Протокол привязки устройства к станции
JP2006211687A (ja) 移動通信加入者認証の安全な伝送方法
EP1180315B1 (en) Integrity protection method for radio network signaling
TW200537959A (en) Method and apparatus for authentication in wireless communications
JP2016504778A (ja) アドレス可能な無線装置
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
CN105554008B (zh) 用户终端、认证服务器、中间服务器、系统和传送方法
KR20180000220A (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
ES2297535T3 (es) Autenticidad y actualidad de generaciones de claves de sesion entre un nodo de red de servicios y al menos una unidad terminal de comunicacion con una tarjeta de identificacion.
CN112291196A (zh) 适用于即时通信的端到端加密方法及系统
US9876774B2 (en) Communication security system and method
CN110572261A (zh) 一种数据加密传输方法
CN113038459A (zh) 隐私信息传输方法、装置、计算机设备及计算机可读介质
CN115348578B (zh) 一种接触者追踪方法及装置