ES2297535T3 - Autenticidad y actualidad de generaciones de claves de sesion entre un nodo de red de servicios y al menos una unidad terminal de comunicacion con una tarjeta de identificacion. - Google Patents
Autenticidad y actualidad de generaciones de claves de sesion entre un nodo de red de servicios y al menos una unidad terminal de comunicacion con una tarjeta de identificacion. Download PDFInfo
- Publication number
- ES2297535T3 ES2297535T3 ES04818143T ES04818143T ES2297535T3 ES 2297535 T3 ES2297535 T3 ES 2297535T3 ES 04818143 T ES04818143 T ES 04818143T ES 04818143 T ES04818143 T ES 04818143T ES 2297535 T3 ES2297535 T3 ES 2297535T3
- Authority
- ES
- Spain
- Prior art keywords
- value
- service
- sequence
- identification card
- uicc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Procedimiento de generación de una clave de sesión con el fin de descifrar los datos de un servicio que son enviados sobre una red de comunicación por un nodo de red de servicio (DN) al menos a una unidad terminal de comunicación (MS), caracterizado porque - al menos una clave de acceso (BAK-T) enviado por el nodo de red de servicio (DN) y al menos un valor de secuencia (SEQ) enviado, se memoriza en una tarjeta de identificación (UICC) de una unidad terminal de comunicación (MS), - un valor de validez (MAC-I) se calcula en el nodo de red de servicio (DN) y se envía, junto con los datos de un servicio y de otro valor de las secuencias (nSEQ) a la unidad terminal de comunicación (MS), - después de la recepción de los datos, el valor de validez (MAC-I) recibido, se compara con un valor de validez (SD-MAC-I) calculado en la tarjeta de identificación (UICC), - se compara la tarjeta de identificación (UICC) con el otro valor de secuencia (nSEQ) recibido con el valor de secuencia (SEQ) memorizado en la tarjeta de identificación (UICC) y - sólo en caso de que haya un resultado de la comparación positivo, en la comparación de los dos valores de validez (MAC-I/SD-MAC-I) y los dos valores de secuencia (SEQ/nSEQ) se transmite una clave de sesión generada por la tarjeta de identificación (UICC) para descifrar los datos de un servicio de la Terminal (T) de una unidad Terminal de comunicación (MS).
Description
Autenticidad y actualidad de generaciones de
claves de sesión entre un nodo de red de servicios y al menos una
unidad terminal de comunicación con una tarjeta de
identificación.
La invención se refiere a un procedimiento y a
un dispositivo para supervisar si de un nodo de red de servicios
sobre una red de comunicación los datos enviados de una unidad
terminal de comunicación descienden de una fuente digna de
confianza.
El documento D1 (MBMS Security Rapporteur:
"Latest Version of MBMS TS (33.246v0.2.1)" 3GPP TSG SA WG3
Security - S3, 30, [Online] del 10 de octubre del 2003
(10-10-2003), XP002315613 Povoa De
Varzim, Portugal) describe procedimientos de seguridad de Broadcast
multimedia/servicios multicats (MBMS) para sistemas 3GPP (UTRAN y
GERAN). MBMS es un servicio, que se pone a disposición sobre la red
GPRS y puede transmitir distintas aplicaciones. Los métodos de
protección usados pueden aquí ser dependientes de la aplicación, que
se transmite con ayuda del MBMS.
El documento D2 (Arkko J. et. Al.:
"MIKEY: Multimedia Internet KEYing" IETF, Draft, junio 2003
(06-2003), XP015002814) describe protocolos de
seguridad para aplicaciones multimedia de tiempo real. Para que un
soporte de estos protocolos pueda tener lugar, existe la necesidad
de una solución en la administración de claves. Se propone un
esquema de administración de claves para aplicaciones en tiempo real
(así como para una comunicación
peer-to-peer, como también para una
comunicación en grupo), que funcionan junto con protocolos como SIP
y RTSP. En algunos casos se usa también el SRTP.
En servicios, en especial para los denominados
servicios Multicast en una red de comunicación, como por ejemplo el
servicio MBMS multimedia (MBMS = Multimedia Broadcast/Multicast
Service), las descargas de datos de vídeo, datos de audio, datos de
imagen y datos de juegos etc., no se puede garantizar, que sólo
tengan acceso a estos servicios los usuarios que también para eso
han pagado. Para los servicios Multicast se envían los datos del
servicio en más receptores de un grupo de usuarios. La entrada de
tales servicios o bien los datos, por ejemplo los datos de video,
pueden ser tan controlado que sólo los usuarios que puedan generar
una clave de sesión (Session Key) para descodificar los datos,
podrán usar también los datos. Tal método consiste en que una clave
de entrada (key BAK = Broadcast access key) se trasmite con
seguridad en una tarjeta de identificación (smartcard) de un
usuario. Una tarjeta de identificación puede ser por ejemplo un SIM
(Subscriber Identity Module), un USIM- (Universal Subscriber
Identity Module) o semejantes.
Si el usuario quisiera usar datos de un
servicio, se generaría una clave de sesión utilizando la clave de
acceso en la tarjeta de identificación y un número aleatorio. La
clave de sesión se utilizará en la unidad terminal de comunicación
del usuario. Aquí una unidad terminal de comunicaron puede ser una
terminal de telefonía móvil, un aparato de Handheld, un ordenador
móvil o semejante. La clave de acceso se guarda segura en la tarjeta
de identificación y permanece sólo en esta tarjeta. El número
aleatorio se contiene en los datos transmitidos y posibilita una
generación de claves de sesión rápida. El método representado para
la generación de claves de sesión no tiene sin embargo ninguna
posibilidad de supervisarse, si por un lado los datos recibidos y
por otro el número aleatorio para la generación de claves de sesión
vienen de una fuente de confianza, como por ejemplo de un nodo de
red de servicio.
Después de que pudieran ser generadas las mismas
claves de sesión por muchos potenciales usuarios no dignos de
confianza con unidades terminales para la utilización de datos de un
servicio, puede garantizar sólo, que una protección de la
integridad no claramente definida de esta clave de sesión, sólo
puede garantizar que los datos de un servicio vienen de un socio
del grupo, es decir de uno que ha recibido una clave de acceso. Tal
método supone, que todos los usuarios en el grupo son dignos de
confianza. Cuando sin embargo las claves de sesión de un usuario
malicioso se distribuyen fuera del grupo, la fuente de verificación
de la autenticidad y el dispositivo (setup) del servicio, puede ser
usado o bien modificado por el Content malicioso. Así podría ser
por ejemplo que un usuario malicioso con una unidad terminal de
comunicación registre la clave de sesión y el número aleatorio de
los datos salientes de un servicio, esta información se transmite en
una fuente no digna de confianza, que conecta intencionadamente la
información para usar junto con el Content malicioso. La fuente no
digna de confianza podría ofrecen un servicio, mientras finge ser
una estación base (BTS) o un controller de red de radio (RNC). La
fuente no digna de confianza aprovecha así un punto débil de la red
de comunicación o las características típicas de los servicios
respaldados. Así tiene por ejemplo un usuario de telefonía móvil
UMTS la posibilidad de recibir los datos de un servicio en el modus
RRC-IDLE, lo que significa que la unidad terminal
de comunicación no debe de ser unida con la red sobre una conexión
de punto a punto autentificado. Otro ejemplo podría ser que un
usuario malicioso comienza una unidad terminal de comunicación,
calcula muchas claves de sesión sobre la base de números aleatorios
propios, justo antes de que se ponga en marcha el servicio actual.
El cálculo de la clave de sesión pude ser puesto en marcha a partir
de la recepción de la clave de acceso en la tarjeta de
identificación. De este modo, la fuente no digna de confianza puede
comenzar con la emisión de los datos, antes del comienzo de la
emisión de los datos por el servicio. El riesgo de que tales ataques
tengan lugar, aumenta con el número de usuarios potenciales de un
servicio. Así los espectadores durante un partido de fútbol, que
quisieran informarse en ese momento sobre los resultados de otros
partidos, podrían ser informados con contenidos falsos.
En la especificación 3GPP TS 33.246 (3G
Secutity; Security of Multimedia Broadcast/Multicast Service (MBMS)
Release 6) se discuten las consultas para una protección de la
integridad (Integrity Protection) para los datos de un servicio.
Sin embargo la especificación viene a entender que los usuarios no
dignos de confianza hacen una garantía para la protección de la
integridad, basada en las claves de sesión que están colocadas en
una unidad terminal de comunicación, lo que hace imposible que, como
ya se indico, puedan actuar usuarios como fuente de datos. Medidas
para la protección de la integración en los datos de un servicio en
una red de comunicación, tienen además el efecto negativo en la
calidad del servicio (QoS = Quality of Service), que cada bit
erróneo de residuo en los datos recibidos en la parte de la
aplicación se dirige a una disminución del paquete de datos a causa
del error de una supervisión de la integridad. La utilización de una
protección de la integridad en una red de comunicación debe de ser
manejada con cuidado. Hasta ahora tampoco se ha pensado en una
protección selectiva para el número aleatorio de las claves de
sesión (RAND). Una razón para eso, podría ser que aquí no es
comprobable ninguna presunta amenaza. Una propuesta para la
autentificación de fuentes en servicios Multicast, no obstante sin
la utilización de una tarjeta de identificación, se representa en el
diseño (draft) http:
//www.ietf.org/internet-drafts/draft-ietf-msec-tesla-intro-01.txt.
Función de la presente invención es proponer una
protección sencilla y eficiente de la integridad y actualidad de
claves de sesión para el servicio de datos recibido.
La función conforme a la invención se resuelve
respectivamente por los objetos de la reivindicación de la patente
independientes. Perfeccionamientos de la invención se indican en
reivindicaciones secundarias.
La clave de acceso para la descodificación o
bien generación de claves de acceso podrían ser almacenados de
manera segura en una tarjeta de identificación por medio de la
seguridad física de tal tarjeta.
En primer lugar, un nodo de red de servicio
transmite sobre una red de comunicación una clave de acceso y un
valor de secuencia en una unidad terminal de comunicación. Esto
puede suceder en una conexión de seguridad. El valor de secuencia
es aquí un valor numérica o bien un contador, que se puede contar a
cada traspaso. La clave de acceso y valor de secuencia se almacenan
en la tarjeta de identificación. Al comienzo de un servicio, el
nodo de red del servicio calcula un valor de validez. Un nodo de red
de servicio puede ser aquí un servidor de servicios o nodos de red
semejantes en una red de comunicación. Este valor de validez se
calcula de un número aleatorio, otro valor de secuencia
(preferentemente mayor que el valor de secuencia almacenado en la
tarjeta de identificación), la clave de acceso, y preferente
utilizando una función de fragmentación (keyed hash function). Los
datos que deben de ser enviados se cifran con una clave de sesión
generada en un nodo de red de servicio. Junto con los datos
cifrados puede se enviado entonces el valor de validez, el número
aleatorio, otro valor de secuencia y una identificación de la clave
de acceso, para la dirección correcta de la clave de acceso
utilizada en al menos una unidad terminal de comunicación. A la
recepción de los datos con los valores, se transmiten los valores
recibidos de la unidad terminal de comunicación recibido a la
tarjeta de identificación. La tarjeta de identificación calcula,
bajo la utilización de otros valores de secuencia, de la clave de
acceso así como del número aleatorio enviado por el nodo de red del
servicio, un valor de validez propio bajo la utilización de la
misma función, que también fue usado por el nodo de red de servicio
para el cálculo de sus valores de validez. Tras el cálculo se
comparan ambos valores de validez de la tarjeta de identificación.
Caso de que este valor sea idéntico, se elabora un resultado de la
comparación. Igualmente se almacenan en la tarjeta de
identificación y los valores de secuencia recibidos del nodo de red
de servicio se comparan unos con otros. Si el valor de secuencia
recibido es mayor que el valor almacenado en la tarjeta de
identificación, se elabora así un resultado de la comparación
positivo. Una clave de sesión de las tarjetas de identificación
generadas se remite ahora a la unidad terminal de comunicación
cuando ambos resultados de la comparación son positivos. Una
ventaja de esta invención consiste en que puede ser supervisado de
manera sencilla y eficaz si el número aleatorios y el valor de la
secuencia son actuales y "frescos". Finalmente puede ser
todavía garantizado mediante este esquema, que los datos de un
servicio sólo podrán descender de una fuente digna de confianza. La
solución propuesta pude ser implementada en diferentes ámbitos con
diferentes servicios.
La invención se explica mediante un ejemplo de
realización representando en unas figuras. En las que se muestra
Figura 1 un gráfico de flujo de datos para la
recepción conforme a la invención de datos de un servicio,
Figura 2 el cálculo y la comparación de los
valores de validez,
Figura 3 un gráfico de flujo de datos para la
comparación del valor de secuencia,
Figura 4 una representación simplificada de una
tarjeta de identificación con un elemento de memorización,
Figura 5 una representación simplificada de un
nodo de red de servicio.
La figura 1 muestra como en un primer paso al
menos una clave de acceso (BAK) y un valor de la secuencia SEQ de
un nodo de red de servicio DN en una tarjeta de identificación UICC
se transmite para memorizarse. La clave de acceso tiene una
identificación de clave de acceso, que se usa más tarde para dirigir
la clave de acceso correcta para el servicio en la tarjeta de
identificación. La unidad terminal de comunicación MS puede ser una
unidad terminal de telefonía móvil, un handheld, un ordenador móvil
u otras unidades terminales de comunicación semejantes. La
transmisión de los valores puede suceder sobre una conexión segura
por ejemplo sobre un túnel especial. Claves de acceso
(BAK-E, BAK-I) se generan en un nodo
de red de servicio DN. La clave de acceso BAK-I se
usa para la protección de la integridad y tiene la misma duración de
vida que la clave de acceso BAK-E, que se usa para
la codificación. Alternativamente podrá sólo transmitirse una clave
de acceso BAK en la tarjeta de identificación. Entonces las claves
de acceso BAK-I y BAK-E podrán ser
conducidas a la clave de acceso BAK con ayuda de una función
criptográfica adecuada. La clave de acceso BAK-E se
usa para la generación de claves de sesión, con lo que se cifran
los datos de unos servicios. Y la clave de acceso
BAK-I se usa para supervisar, si el número
aleatorio (números aleatorios) RANDs y el otro valor de secuencia
nSEQ descienden de una fuente válida (digna de confianza) y no fue
modificada en una corriente de datos. Para un servicio podrían
existir más claves de acceso BAK en la tarjeta de identificación
UICC.
Cuando los datos de un servicio deben de ser
enviados de un nodo de red de servicio DN sobre una red de
comunicación en al menos una unidad terminal de comunicación MS,
genera de los nodos de red de servicios primero un número aleatorio
RAND y así una clave de sesión (session key) para cifrar los datos.
En vez de la utilización de un número aleatorio RAND podrá también
enviarse la clave de sesión SK cifrada con la clave de acceso
BAK-E a la unidad terminal de comunicación MS
recibida. Una red de comunicación puede así ser una red de telefonía
móvil celular. El nodo de servicio DN elabora otro valor de
secuencia nSEQ, nSEQ = x, y calcula junto con el número aleatorio
RAND utilizado y la clave de acceso BAK-I enviada a
la tarjeta de identificación, un valor de validez
MAC-I. Para el cálculo del valor de validez
MAC-I se usa preferentemente una función de
fragmentación cifrada (keyed hash function) KHF.
Junto con los datos cifrados de un servicio se
envían el número aleatorio RAND, la identificación de la clave de
acceso BAK-ID, otro valor de secuencia nSEQ y el
cálculo del valor de validez MAC-I del nodo de red
de servicio DN a la unidad terminal de comunicación MS. En estos
valores no puede hacerse ninguna proposición sobre la clave de
sesión utilizada para la descodificación del dato de un
servicio.
La unidad terminal de comunicación MS traspasa
el valor de secuencia nuevo nSEQ, el numero aleatorio RAND, la
identificación de la clave de acceso BAK-ID y el
valor de validez MAC-I calculado del nodo de red de
servicio DN, a la tarjeta de identificación UICC. La tarjeta de
identificación UICC, a causa de la identificación de la clave de
acceso BAK-ID, asigna la correcta clave de acceso y
calcula un valor de valoración propio
SD-MC-I bajo la utilización de
otros valores de secuencia nSEQ, de la clave de acceso memorizada
BAK-I, del número aleatorio RAND mantenido y de la
misma función con el que fue calculado el valor de valoración
MAC-I en el nodo de red del servicio. A
continuación ambos valores de valoración
SD-MAC-I y MAC-I se
comparan entre sí. De ser idénticos, se elabora un resultado de la
comparación positiva. Después de esto se compara, si el valor de
secuencia nSEQ nuevo es mayor que el valor de secuencia SEQ
memorizado en la tarjeta de identificación UICC. De ser mayor el
valor, se elabora un resultado de la comparación positivo. El valor
de secuencia SEQ memorizado, se sustituye después por medio de
otros valores de secuencia nSEQ. Para garantizar la seguridad, el
valor de secuencia o bien el contador SEQ debe aumentarse siempre
por el nodo de red de servicio DN y nunca retroceder a una
indicación del contador anterior. Si se alcanza el valor máximo del
valor de secuencia nSEQ, la clave de acceso BAK no se usara más.
Para seguir el servicio, debe entonces elaborarse una nueva clave
de acceso BAK y debe de ser usada. La clave de sesión SK generada
por la tarjeta de identificación UICC se transmite sólo a la
Terminal T de la unidad terminal de comunicación, cuando el
resultado de ambas comparaciones es positivo. En la emisión
repetida de los datos de un servicio por nodos de red de servicios
DN se repite este proceso.
La figura 2 muestra como el valor de validez
SD-MAC-I utilizando otros valores de
secuencia nSEQ, la clave de acceso BAK-I
memorizada, el número aleatorio RAND contenido y la misma función,
con el que se calculó el valor de validez MAC-I en
el nodo de red de servicio, en la tarjeta de identificación UICC se
calcula y con los nodos de red de servicio DN se compara el valor
de valoración MAC-I calculado. Después de esto se
elabora un resultado de comparación.
La figura 3 muestra, como otro valor de
secuencia nSEQ recibido de un nodo de servicio DN se compara con el
valor de secuencia SEQ memorizado en la tarjeta de identificación
UICC. Si el otro valor de secuencia nSEQ es mayor que el valor de
secuencia SEQ, memorizado en la tarjeta de identificación UICC, se
elabora un resultado de comparación positivo. Además el valor de
secuencia SEQ se sustituye por medio de otro valor de secuencia nSEQ
en la tarjeta de identificación UICC. La clave de sesión SK se envía
a la unidad terminal de comunicación MS en la terminal T, cuando
los resultados de la comparación en las figuras 2 y 3 son
positivos.
La figura 4 muestra una tarjeta de
identificación UICC con una unidad de recepción E para recibir al
menos un valor de secuencia SEQ y al menos una clave de acceso
BAK-I para memorizar en un elemento de memorización
SE y para recibir otro valor de secuencia nSEQ, un número aleatorio
RAND y un valor de valoración MAC-I de un nodo de
red de servicio DN. La unidad de recepción E transmite los valores a
una unidad de procesamiento V. La unidad de procesamiento V se usa
para elaborar el resultado de la comparación conforme a las figuras
1, 2 y 3 y para la generación de una clave de sesión SK para
descodificar los datos de un servicio recibidos de la unidad
terminal de comunicación MS. La unidad de emisión S transmite la
clave de sesión SK generada, a la Terminal T de la unidad terminal
de comunicación.
La figura 5 muestra un nodo de red de servicio,
que calcula conforme a la figura 1 el valor de validez
MAC-I en una unidad de procesamiento V, determina
el valor de secuencia SEQ y nSEQ y con una unidad de emisión S
envía valores conforme a la figura 1 junto con los datos cifrados de
un servicio a una unidad terminal de comunicación MS.
Claims (8)
1. Procedimiento de generación de una clave de
sesión con el fin de descifrar los datos de un servicio que son
enviados sobre una red de comunicación por un nodo de red de
servicio (DN) al menos a una unidad terminal de comunicación
(MS),
caracterizado porque
- -
- al menos una clave de acceso (BAK-T) enviado por el nodo de red de servicio (DN) y al menos un valor de secuencia (SEQ) enviado, se memoriza en una tarjeta de identificación (UICC) de una unidad terminal de comunicación (MS),
- -
- un valor de validez (MAC-I) se calcula en el nodo de red de servicio (DN) y se envía, junto con los datos de un servicio y de otro valor de las secuencias (nSEQ) a la unidad terminal de comunicación (MS),
- -
- después de la recepción de los datos, el valor de validez (MAC-I) recibido, se compara con un valor de validez (SD-MAC-I) calculado en la tarjeta de identificación (UICC),
- -
- se compara la tarjeta de identificación (UICC) con el otro valor de secuencia (nSEQ) recibido con el valor de secuencia (SEQ) memorizado en la tarjeta de identificación (UICC) y
- -
- sólo en caso de que haya un resultado de la comparación positivo, en la comparación de los dos valores de validez (MAC-I/SD-MAC-I) y los dos valores de secuencia (SEQ/nSEQ) se transmite una clave de sesión generada por la tarjeta de identificación (UICC) para descifrar los datos de un servicio de la Terminal (T) de una unidad Terminal de comunicación (MS).
2. Procedimiento según la reivindicación 1,
caracterizado porque,
tras la comparación positiva de los dos valores
de secuencia (SEQ/nSEQ) se sustituye el valor de secuencia (SEQ) de
la tarjeta de identificación (UICC) por el valor de otro valor de
secuencia (nSEQ) recibido.
3. Procedimiento según una de las
reivindicaciones anteriores,
caracterizado porque
el otro valor de secuencia (nSEQ) enviado con
los datos cifrados es mayor que el valor de secuencia (SEQ)
memorizado en la tarjeta de identificación (UICC).
4. Procedimiento según una de las
reivindicaciones anteriores,
caracterizado porque
entonces solo hay un resultado de la comparación
positivo, cuando el otro valor de secuencia (nSEQ) es mayor que el
valor de secuencia (SEQ) memorizado en la tarjeta de identificación
(UICC).
5. Procedimiento según una de las
reivindicaciones anteriores,
caracterizado porque,
el valor de validez (MAC-I) en
el nodo de red de servicio se calcula bajo la utilización de otros
valores de secuencia (nSEQ), un número aleatorio (RAND), la clave
de acceso (BAK-I) y además preferentemente
utilizando una función de fragmentación (KHF).
6. Procedimiento según una de las
reivindicaciones anteriores,
caracterizado porque,
el cálculo del valor de validez
(SD-MAC-I) se efectúa en la tarjeta
de identificación (UICC) utilizando los mismos valores (nSEQ, RAND,
BAK-I) y la misma función que para calcular el valor
de validez (MAC-I) en el nodo de red de servicio
(DN).
7. Procedimiento según una de las
reivindicaciones anteriores,
caracterizado porque,
con los datos cifrados se envía una
identificación de una clave de acceso (BAK-ID) para
direccionar la clave de acceso (BAK-I) necesaria
para los datos del servicio.
8. Procedimiento según una de las
reivindicaciones anteriores,
caracterizado porque
la red de comunicación es una red de telefonía
móvil celular.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10352350A DE10352350B4 (de) | 2003-11-06 | 2003-11-06 | Authentizität und Aktualität von Sitzungsschlüssel-Generierungen zwischen einem Dienste-Netzknoten und mindestens einem Kommunikationsendgerät mit einer Identifikationskarte |
DE10352350 | 2003-11-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2297535T3 true ES2297535T3 (es) | 2008-05-01 |
Family
ID=34559529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04818143T Active ES2297535T3 (es) | 2003-11-06 | 2004-10-29 | Autenticidad y actualidad de generaciones de claves de sesion entre un nodo de red de servicios y al menos una unidad terminal de comunicacion con una tarjeta de identificacion. |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1680906B1 (es) |
CN (2) | CN1902883B (es) |
AT (1) | ATE383024T1 (es) |
DE (2) | DE10352350B4 (es) |
ES (1) | ES2297535T3 (es) |
RU (1) | RU2358406C2 (es) |
WO (1) | WO2005046162A1 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638794B (zh) * | 2007-03-22 | 2016-03-30 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
CN101754413B (zh) * | 2008-12-17 | 2012-07-04 | 电信科学技术研究院 | 消息鉴权码管理方法、装置和系统 |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2809576B1 (fr) * | 2000-05-23 | 2002-11-15 | Nortel Matra Cellular | Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede |
FI115098B (fi) * | 2000-12-27 | 2005-02-28 | Nokia Corp | Todentaminen dataviestinnässä |
-
2003
- 2003-11-06 DE DE10352350A patent/DE10352350B4/de not_active Expired - Lifetime
-
2004
- 2004-10-29 EP EP04818143A patent/EP1680906B1/de active Active
- 2004-10-29 WO PCT/EP2004/052715 patent/WO2005046162A1/de active IP Right Grant
- 2004-10-29 AT AT04818143T patent/ATE383024T1/de active
- 2004-10-29 CN CN2004800398189A patent/CN1902883B/zh active Active
- 2004-10-29 DE DE502004005860T patent/DE502004005860D1/de active Active
- 2004-10-29 CN CN2010102608634A patent/CN101917716B/zh active Active
- 2004-10-29 ES ES04818143T patent/ES2297535T3/es active Active
- 2004-10-29 RU RU2006119631/09A patent/RU2358406C2/ru active
Also Published As
Publication number | Publication date |
---|---|
CN1902883B (zh) | 2010-11-03 |
DE502004005860D1 (de) | 2008-02-14 |
WO2005046162A1 (de) | 2005-05-19 |
RU2358406C2 (ru) | 2009-06-10 |
DE10352350B4 (de) | 2009-09-10 |
EP1680906B1 (de) | 2008-01-02 |
CN101917716A (zh) | 2010-12-15 |
CN101917716B (zh) | 2012-06-20 |
EP1680906A1 (de) | 2006-07-19 |
RU2006119631A (ru) | 2007-12-20 |
CN1902883A (zh) | 2007-01-24 |
ATE383024T1 (de) | 2008-01-15 |
DE10352350A1 (de) | 2005-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8214649B2 (en) | System and method for secure communications between at least one user device and a network entity | |
KR101237632B1 (ko) | 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼 | |
EP1025675B1 (en) | Security of data connections | |
EP2033479B1 (en) | Method and apparatus for security protection of an original user identity in an initial signaling message | |
US7979707B2 (en) | Secure seed generation protocol | |
CN103166958B (zh) | 一种文件的保护方法及系统 | |
WO2017201809A1 (zh) | 终端通信方法及系统 | |
US20070157026A1 (en) | Method and system for key management in voice over internet protocol | |
US8688996B2 (en) | Multipad encryption | |
US20080130879A1 (en) | Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment | |
RU2011105187A (ru) | Протокол привязки устройства к станции | |
JP2006211687A (ja) | 移動通信加入者認証の安全な伝送方法 | |
EP1180315B1 (en) | Integrity protection method for radio network signaling | |
TW200537959A (en) | Method and apparatus for authentication in wireless communications | |
JP2016504778A (ja) | アドレス可能な無線装置 | |
TW200527877A (en) | Method and application for authentication of a wireless communication using an expiration marker | |
CN105554008B (zh) | 用户终端、认证服务器、中间服务器、系统和传送方法 | |
KR20180000220A (ko) | 보안 메시지 서비스 제공 방법 및 이를 위한 장치 | |
US20050086481A1 (en) | Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains | |
ES2297535T3 (es) | Autenticidad y actualidad de generaciones de claves de sesion entre un nodo de red de servicios y al menos una unidad terminal de comunicacion con una tarjeta de identificacion. | |
CN112291196A (zh) | 适用于即时通信的端到端加密方法及系统 | |
US9876774B2 (en) | Communication security system and method | |
CN110572261A (zh) | 一种数据加密传输方法 | |
CN113038459A (zh) | 隐私信息传输方法、装置、计算机设备及计算机可读介质 | |
CN115348578B (zh) | 一种接触者追踪方法及装置 |