ES2324836T3 - Procedimiento para transmitir informacion. - Google Patents
Procedimiento para transmitir informacion. Download PDFInfo
- Publication number
- ES2324836T3 ES2324836T3 ES06742080T ES06742080T ES2324836T3 ES 2324836 T3 ES2324836 T3 ES 2324836T3 ES 06742080 T ES06742080 T ES 06742080T ES 06742080 T ES06742080 T ES 06742080T ES 2324836 T3 ES2324836 T3 ES 2324836T3
- Authority
- ES
- Spain
- Prior art keywords
- unit
- authentication
- agreed
- resynchronization
- quad
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W56/00—Synchronisation arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Multi-Process Working Machines And Systems (AREA)
- Communication Control (AREA)
- Telephonic Communication Services (AREA)
Abstract
Un procedimiento para transmitir información, desde una primera unidad a una segunda unidad, almacenando la primera unidad un primer número de secuencia, SQNMS, para generar un código de autenticación de resincronización a enviar a la segunda unidad en un proceso de autenticación, caracterizado porque el procedimiento comprende: generar (405), por la primera unidad, un código de autenticación de resincronización usando un valor acordado que sustituye al primer número de secuencia en la primera unidad; enviar (405), por la primera unidad, una petición de resincronización que contiene el código de autenticación de resincronización y el valor acordado a la segunda unidad para informar a la segunda unidad de que realice operaciones acordadas correspondientes al valor acordado.
Description
Procedimiento para transmitir información.
La presente invención se refiere a la técnica de
seguridad de comunicación y, en particular, a un procedimiento para
transmitir información.
Normalmente, uno de los lados de comunicación,
por ejemplo una primera unidad, envía la información al otro lado,
por ejemplo una segunda unidad, sólo después de que la segunda
unidad establece una conexión autenticada con la primera unidad. Es
decir, la conexión se establece después de que la segunda unidad
autentica a la primera unidad con éxito. Con la conexión, cuando la
primera unidad envía información correspondiente a la segunda
unidad, la segunda unidad puede determinar la validez de la
información transmitida. A veces, no obstante, antes de que se
establezca una conexión de comunicación válida entre dos lados de
comunicación, cuando un lado necesita enviar información importante
al otro lado, no puede usarse ningún procedimiento válido. Por
ejemplo, las claves usadas para realizar la autenticación del uno al
otro entre dos lados de comunicación no están en sincronismo debido
a algunas razones, es decir, ya no son consistentes, de modo que la
autenticación mutua normal no puede realizarse con éxito y la
conexión autenticada mutua válida no puede establecerse. En esta
situación, un lado de comunicación, por ejemplo una primera unidad,
necesita anunciar al otro lado, por ejemplo una segunda unidad, que
la clave de autenticación necesita sincronizarse otra vez. Cómo la
primera unidad de comunicación envía a la segunda unidad la
información de que las claves de autenticación necesitan
sincronizarse otra vez. Cuando se recibe la información desde la
primera unidad, es un problema para la segunda unidad decidir si
creer o no en que es información segura en vez de información de una
conducta hostil activada por un atacante.
Además, en las redes de comunicación futuras,
junto con el enriquecimiento de servicios y la extensión de
funciones de red, el requisito de seguridad de comunicación entre un
terminal y una red o entre dos unidades de comunicación se aumenta
de manera correspondiente, y el incremento geométrico de la cantidad
de información transmitida necesita un modo de transmisión de
información más seguro y conveniente.
El procedimiento de autenticación y el
procedimiento de transmisión de información existentes se describen
simplemente a continuación en el presente documento tomando la
autenticación de 3G existente como ejemplo, la autenticación
existente en red de 3G se completa por el trabajo de colaboración
entre una estación móvil (MS), un centro de conmutación
móvil/registro de ubicación de visitante (MSC/VLR) o un nodo de
soporte de GPRS de servicio (SGSN) y un registro de ubicación
doméstico/centro de autenticación (HLR/AUC), una clave KI de
autenticación se almacena en una tarjeta de módulo de identidad de
abonado/módulo de identidad de abonado universal (SIM/USIM), y una
clave KI de autenticación que es consistente con la almacenada en la
tarjeta SIM/USIM se almacena en el HLR/AUC. La MS y el AUC
respectivamente calculan parámetros de autenticación
correspondientes según cada KI almacenado en ellos, y el MSC/VLR
compara los resultados calculados de dos lados, y se completa la
determinación de validez de la MS por la red. Un procedimiento de
autenticación de la red por la MS está incluido en el proceso. Si
falla la autenticación de la red por la MS, la MS devolverá un
mensaje de fallo de autenticación a la
red.
red.
El mensaje anterior enviado desde la MS a la red
no está autorizado por la red, lo que no puede conducir a un
problema de seguridad grave cuando se usa para devolver el mensaje
de fallo de autenticación. Bajo algunas circunstancias, no
obstante, cuando la MS envía información a la red, un problema de
seguridad grave puede producirse si la red no puede autenticar la
MS.
Por ejemplo, la MS que envía a la red la
información no autorizada por la red que se refiere a la
configuración y actualización de clave bajo algunas circunstancias
puede producir un problema de seguridad grave. En la técnica
anterior, el mensaje puede enviarse al lado de red por un modo de
datos de servicio suplementario no estructurados (USSD) o un modo
de mensaje corto, lo que puede resolver el problema de seguridad de
transmisión de información debido a que activará un procedimiento
de autenticación, no obstante, el consumo de los recursos de
señalización es grande en cierta medida.
El documento XP14028207 (norma ETSI para
arquitectura de seguridad de 3G) da a conocer autenticación mutua
del usuario y la red, mostrando ambos conocimiento de una clave K
secreta. K está disponible sólo para un dispositivo móvil (por
ejemplo su USIM) y AuC (centro de autenticación) en el HE (entorno
doméstico) del usuario. Además el USIM y el HE siguen la pista de
sus números de secuencia respectivos para soportar la autenticación
de
red.
red.
Resumiendo, cómo transmitir información de forma
conveniente mientras se garantiza la seguridad de comunicación sin
aumentar los protocolos de comunicación, recursos de señalización y
costes de operación existentes es un problema que merece la pena
resolver.
Las realizaciones de la presente invención
proporcionan un procedimiento para transmitir información de
autenticación, de modo que se haga posible transmitir información
desde una primera unidad a una segunda unidad, por ejemplo, desde
la MS al lado de red y garantizar la seguridad de comunicación entre
la MS y la red sin aumentar los protocolos de comunicación,
recursos de señalización y costes de operación existentes, así como
de forma segura y conveniente realizar la autenticación y
transmisión de información entre unidades de comunicación. En
particular, es posible para una MS transmitir información válida a
la red antes de que la conexión entre la MS y la red se establezca,
tal como en el procedimiento de autenticación.
Un procedimiento para transmitir información,
desde una primera unidad a una segunda unidad, almacenando la
primera unidad un primer número de secuencia, SQNMS para generar un
código de autenticación de resincronización a enviar a la segunda
unidad en un proceso de autenticación, caracterizado porque el
procedimiento incluye:
- generar, por la primera unidad, un código de autenticación de resincronización usando un valor acordado que sustituye al primer número de secuencia en la primera unidad; enviar, por la primera unidad, una petición de resincronización que contiene el código de autenticación de resincronización y el valor acordado a la segunda unidad para informar a la segunda unidad de que realice operaciones acordadas correspondientes al valor acordado.
El procedimiento incluye además:
- realizar, por la segunda unidad, una o más operaciones acordadas correspondientes al valor acordado si se determina que el primer número de secuencia se sustituye por el valor acordado.
La primera unidad es una MS, y la segunda unidad
es una red; el código de autenticación de resincronización y el
valor acordado forman un testigo de resincronización de
autenticación (AUTS).
El procedimiento incluye además:
- antes de generar el código de autenticación de resincronización, enviar, por la MS, un mensaje para activar un procedimiento de autenticación a la red, tras recibir el mensaje, enviar, por la red, una petición de autenticación que contiene parámetros de autenticación a la MS;
- autenticar la red, por la MS, según los parámetros de autenticación antes de enviar la petición de resincronización a la red.
El mensaje para activar un procedimiento de
autenticación incluye una de: una petición de actualización de
ubicación y una petición de servicio.
Los parámetros de autenticación incluyen un
número aleatorio (RAND) y un testigo de autenticación (AUTN); dicha
autenticación de la red por la MS comprende autenticación de la red
según el RAND y el AUTN.
Dicha autenticación de la red según el RAND y el
AUTN incluye:
- determinar si el AUTN cumple el requisito de consistencia, si el AUTN no cumple el requisito de consistencia, determinar que la autenticación de la red falla.
El procedimiento incluye además:
- después de determinar que el AUTN cumple el requisito de consistencia, determinar si un número de secuencia en entorno doméstico (SQNHE) está dentro de un intervalo aceptable, si el SQNHE está dentro del intervalo aceptable, determinar que la autenticación de la red tiene éxito, y generar el AUTS usando el valor acordado que sustituye al SQNMS, de otro modo, generar el AUTS usando el SQNMS.
El procedimiento incluye además:
- después de recibir la petición de resincronización, determinar, por la red, si el AUTS es válido, si el AUTS es válido y el SQNMS se sustituye por el valor acordado, realizar la una o más operaciones acordadas.
El procedimiento incluye además:
- después de determinar que el SQNMS es el valor acordado, determinar si el AUTS es válido, si el AUTS es válido, realizar la una o más operaciones acordadas.
El procedimiento incluye además:
- después de determinar que el AUTS es válido, determinar si el SQNMS es el valor acordado;
- si el SQNMS se sustituye por el valor acordado, realizar la una o más operaciones acordadas;
- si el SQNMS no se sustituye por el valor acordado, actualizar el SQNHE según el SQNMS.
La primera unidad almacena además una primera
clave de autenticación y una primera clave de sincroniza-
ción:
ción:
- antes de la generación de un código de autenticación de resincronización, el procedimiento incluye además:
- recibir un número aleatorio, un código de autenticación de mensaje y un segundo número de secuencia desde la segunda unidad, generándose el código de autenticación de mensaje por la segunda unidad según el número aleatorio, una segunda clave de autenticación y el segundo número de secuencia;
- verificar, por la primera unidad, la consistencia del código de autenticación de mensaje según la primera clave de autenticación, el número aleatorio y el segundo número de secuencia, y determinar según el primer número de secuencia si el segundo número de secuencia es aceptable, si la verificación de consistencia del código de autenticación de mensaje tiene éxito y el segundo número de secuencia es aceptable, determinar que la autenticación de la segunda unidad tiene éxito.
Dicha generación de un código de autenticación
de resincronización usando el valor acordado incluye:
- generar el código de autenticación de resincronización usando el valor acordado, el número aleatorio y la primera clave de sincronización.
El procedimiento incluye además:
- si la verificación de consistencia del código de autenticación de mensaje tiene éxito y el segundo número de secuencia es aceptable, actualizar, por la primera unidad, el primer número de secuencia según el segundo número de secuencia.
El procedimiento incluye además:
- si la verificación de consistencia del código de autenticación de mensaje tiene éxito pero el segundo número de secuencia no es aceptable, generar, por la primera unidad, el código de autenticación de resincronización según el primer número de secuencia el número aleatorio y la primera clave de sincronización, y enviando a la red una petición de resincronización que contiene el código de autenticación de resincronización y el primer número de secuencia.
Dicha verificación por la primera unidad de la
consistencia del código de autenticación de mensaje incluye:
- generar, por la primera unidad, un resultado según el número aleatorio, la primera clave de autenticación y el segundo número de secuencia usando el mismo procedimiento que generar por la segunda unidad el código de autenticación de mensaje según el número aleatorio, la segunda clave de autenticación y el segundo número de secuencia; comparar si la generación del resultado es consistente con el código de autenticación de mensaje, si son consistentes, determinar que la verificación de consistencia del código de autenticación de mensaje tiene éxito, de otro modo, determinar que la verificación de consistencia del código de autenticación de mensaje falla.
Dicha determinación por la primera unidad de si
el segundo número de secuencia es aceptable incluye:
- determinar si la diferencia entre el segundo número de secuencia y el primer número de secuencia está dentro de un intervalo, si la diferencia está dentro del intervalo, determinar que el segundo número de secuencia es aceptable, de otro modo, determinar que el segundo número de secuencia no es aceptable.
El procedimiento incluye además:
- después de recibir la petición de resincronización, determinar, por la segunda unidad, si el código de autenticación de resincronización es válido, si el AUTS es válido y el SQNMS se sustituye por el valor acordado, realizar la una o más operaciones acordadas.
El procedimiento incluye además:
- después de determinar que el primer número de secuencia se sustituye por el valor acordado, determinar si el código de autenticación de resincronización es válido, y si el código de autenticación de resincronización es válido, realizar la una o más operaciones acordadas.
\newpage
El procedimiento incluye además:
- después de determinar que el código de autenticación de resincronización es válido, determinar si el primer número de secuencia es el valor acordado; en el primer número de secuencia se sustituye por el valor acordado, realizar la una o más operaciones acordadas: si el primer número de secuencia no se sustituye por el valor acordado, actualizar el segundo número de secuencia según el primer número de secuencia.
Dicha determinación por la segunda unidad de si
el código de autenticación de resincronización es válido
incluye:
- generar, por la segunda unidad, un resultado según la segunda clave de sincronización, el número aleatorio y el primer número de secuencia usando el mismo procedimiento de generación por la primera unidad de un código de autenticación de resincronización según el número aleatorio, la primera clave de sincronización y el primer número de secuencia, comparar si el resultado calculado es consistente con el código de autenticación de resincronización, si son consistentes, determinar que el código de autenticación de resincronización es válido, de otro modo, determinar que el código de autenticación de resincronización no es válido.
El valor acordado incluye: valores dentro de un
intervalo acordado, y/o uno o más valores específicos.
Dicha realización de las una o más operaciones
acordadas incluye realizar al menos una de: actualización de clave,
actualización de algoritmo de autenticación, adquisición de
información correspondiente y devolución de información de
resultado de realizar una operación especial.
Un aparato que incluye una primera unidad para
llevar a cabo el procedimiento anterior para transmitir información
a una segunda unidad, incluyendo:
- medios para generar un código de autenticación de resincronización usando un valor acordado que sustituye al primer número de secuencia en la primera unidad;
- medios para enviar una petición de resincronización que contiene el código de autenticación de resincronización y el valor acordado a la segunda unidad para informar a la segunda unidad de que realice, una o más operaciones acordadas correspondientes al valor acordado.
Un sistema que incluye una primera unidad y una
segunda unidad que llevan a cabo el procedimiento anterior, la
segunda unidad tiene medios para realizar una o más operaciones
acordadas correspondientes al valor acordado si se determina que el
primer número de secuencia se sustituye por el valor acordado.
Un sistema para transmitir información,
comprendiendo el sistema la primera unidad y la segunda unidad,
anteriores, las unidades son una MS y una red, la MS está
configurada para generar un testigo de resincronización de
autenticación (AUTS) usando un valor acordado que sustituye a un
número de secuencia en MS (SQNMS) en un procedimiento de
autenticación del sistema de comunicación de 3G, y enviar una
petición de resincronización que contiene el AUTS a la red para
informar a la red de que realice una o más operaciones acordadas
correspondientes al valor acordado.
La red está configurada para realizar una o más
operaciones acordadas correspondientes al valor acordado si se
determina que el SQNMS del AUTS se sustituye por el valor acordado
en respuesta a recibir la petición de resincronización.
El procedimiento para transmitir información
desde la MS a la red según las realizaciones de esta invención
implementan de forma conveniente autenticación e información que se
transmite entre una MS y una red y garantiza la seguridad de
comunicación sin aumentar ni cambiar los recursos de señalización y
parámetros de autenticación existentes, y también implementa de
forma segura y conveniente autenticación e información que se
transmite entre las unidades de comunicación.
La figura 1 es un diagrama de flujo del
procedimiento según un ejemplo de una o más realizaciones de esta
invención.
La figura 2 es un diagrama de flujo según la
primera realización de esta invención.
La figura 3 es un diagrama de flujo según la
segunda realización de esta invención.
La figura 4 es un diagrama de flujo que ilustra
el proceso principal, cuando la primera unidad necesita enviar
información específica a la segunda unidad, según la tercera
realización de esta invención.
La figura 5 es un diagrama de flujo que ilustra
el proceso principal, cuando la primera unidad no necesita enviar
información específica a la segunda unidad, según la tercera
realización de esta invención.
La figura 6 es un diagrama de flujo que ilustra
el subproceso para realizar el procesamiento de sincronización por
la segunda unidad según la tercera realización de esta
invención.
La figura 7 es un diagrama de flujo que ilustra
el subproceso para realizar el procesamiento de sincronización por
la segunda unidad según la cuarta realización de esta invención.
El procedimiento de autenticación del sistema de
comunicación móvil de 3G existente se describe brevemente, en
primer lugar, para tener una mejor comprensión de la presente
invención. Un identificador de abonado móvil internacional (IMSI),
un identificador de clave (KI) y un número de secuencia en MS
(SQNMS) se almacenan en una estación móvil (MS), mientras que, un
IMSI, un KI y un número de secuencia en entorno doméstico (SQNHE)
correspondientes a la MS se almacenan en un HLR/AUC en el lado de
red, que se usan para autenticación mutua entre la MS y la red.
El procedimiento de autenticación existente del
sistema de comunicación de 3G incluye principalmente: un HLR/
AUC que genera un número aleatorio (RAND), y genera entonces una respuesta de usuario esperada (XRES), una clave de cifrado (CK) y una clave de integridad (IK) según el RAND y un KI, generando un código-A de autenticación de mensaje (MAC-A) según el RAND, un SQNHE, el KI y un campo de gestión de autenticación (AMF), obteniendo un testigo de autenticación (AUTN) basándose en el MAC-A, el SQNHE, una clave de anonimato (AK) y el AMF. Los RAND, XRES, CK, IK y AUTN forman un vector quinteto de autenticación, que se envía a un MSC/VLR y se almacena en el mismo. En la práctica, uno o más vectores quinteto se generan y envían por un HLR/AUC a un MSC/VLR tras petición del MSC/VLR. Durante la autenticación, el MSC/VLR envía el RAND y el AUTN del vector quinteto correspondiente a la MS, y la MS verifica la consistencia del AUTN según el KI almacenado en la propia MS, si la verificación de consistencia falla, devuelve un mensaje de fallo de autenticación al MSC/VLR; si la verificación de consistencia tiene éxito, determina si el SQNHE está dentro de un intervalo aceptable, si el SQNHE está dentro del intervalo aceptable, la MS determina que la autenticación de la red tiene éxito, y devuelve una respuesta de autenticación generada por la MS al MSC/VLR y actualiza el SQNMS según el SQNHE en el AUTN, el MSC/VLR determina la validez de la MS determinando si la respuesta de autenticación devuelta por la MS es consistente con la XRES del vector quinteto correspondiente; si el SQNHE no está dentro del intervalo aceptable, la MS genera un testigo de resincronización de autenticación (AUTS) según el SQNMS, y devuelve una petición de resincronización o un mensaje de fallo de sincronización al MSC/VLR en el lado de red, al mismo tiempo anexa el AUTS generado en la petición o en el mensaje, es decir, el AUTS se incluye en la petición o en el mensaje. Tras recibir el AUTS, el MSC/VLR en el lado de red envía el AUTS y el RAND del vector quinteto correspondiente al HLR/AUC. El HLR/AUC determina la validez del AUTS según el KI almacenado de manera correspondiente y el RAND recibido. Si el AUTS no es válido, el HLR/AUC devuelve un mensaje de AUTS no válido al MSC/VLR; si el AUTS es válido, el HLR/AUC actualiza el SQNHE según el SQNMS en el AUTS, genera un nuevo vector quinteto de autenticación y lo envía al MSC/VLR. Tras recibir el nuevo vector quinteto, el MSC/VLR elimina el antiguo vector quinteto correspondiente. Consúltense las normas 3GPP para el procedimiento de autenticación.
AUC que genera un número aleatorio (RAND), y genera entonces una respuesta de usuario esperada (XRES), una clave de cifrado (CK) y una clave de integridad (IK) según el RAND y un KI, generando un código-A de autenticación de mensaje (MAC-A) según el RAND, un SQNHE, el KI y un campo de gestión de autenticación (AMF), obteniendo un testigo de autenticación (AUTN) basándose en el MAC-A, el SQNHE, una clave de anonimato (AK) y el AMF. Los RAND, XRES, CK, IK y AUTN forman un vector quinteto de autenticación, que se envía a un MSC/VLR y se almacena en el mismo. En la práctica, uno o más vectores quinteto se generan y envían por un HLR/AUC a un MSC/VLR tras petición del MSC/VLR. Durante la autenticación, el MSC/VLR envía el RAND y el AUTN del vector quinteto correspondiente a la MS, y la MS verifica la consistencia del AUTN según el KI almacenado en la propia MS, si la verificación de consistencia falla, devuelve un mensaje de fallo de autenticación al MSC/VLR; si la verificación de consistencia tiene éxito, determina si el SQNHE está dentro de un intervalo aceptable, si el SQNHE está dentro del intervalo aceptable, la MS determina que la autenticación de la red tiene éxito, y devuelve una respuesta de autenticación generada por la MS al MSC/VLR y actualiza el SQNMS según el SQNHE en el AUTN, el MSC/VLR determina la validez de la MS determinando si la respuesta de autenticación devuelta por la MS es consistente con la XRES del vector quinteto correspondiente; si el SQNHE no está dentro del intervalo aceptable, la MS genera un testigo de resincronización de autenticación (AUTS) según el SQNMS, y devuelve una petición de resincronización o un mensaje de fallo de sincronización al MSC/VLR en el lado de red, al mismo tiempo anexa el AUTS generado en la petición o en el mensaje, es decir, el AUTS se incluye en la petición o en el mensaje. Tras recibir el AUTS, el MSC/VLR en el lado de red envía el AUTS y el RAND del vector quinteto correspondiente al HLR/AUC. El HLR/AUC determina la validez del AUTS según el KI almacenado de manera correspondiente y el RAND recibido. Si el AUTS no es válido, el HLR/AUC devuelve un mensaje de AUTS no válido al MSC/VLR; si el AUTS es válido, el HLR/AUC actualiza el SQNHE según el SQNMS en el AUTS, genera un nuevo vector quinteto de autenticación y lo envía al MSC/VLR. Tras recibir el nuevo vector quinteto, el MSC/VLR elimina el antiguo vector quinteto correspondiente. Consúltense las normas 3GPP para el procedimiento de autenticación.
Puede verse que, en el procedimiento de
autenticación existente del sistema de comunicación de 3G, un SQNMS
se usa principalmente para determinar si el SQNHE en un AUTN está
actualizado o si el SQNHE está dentro de un intervalo aceptable, y
para actualizar el SQNHE.
Las realizaciones de la presente invención
proporcionan un procedimiento de autenticación y un procedimiento
para transmitir información de autenticación mejorados. Por los
procedimientos, cuando la MS autentica al lado de red con éxito, es
decir, la MS verifica la consistencia del AUTN con éxito según el KI
almacenado en la MS y el SQNHE en el AUTN está dentro de un
intervalo aceptable, la MS genera un AUTS y envía una petición de
resincronización, y transmite información al lado de red a través de
la petición de resincronización enviada desde la MS a la red y el
SQNMS en el AUTS anexo. Después de que la MS autentica al lado de
red con éxito, el AUTS se genera por la MS usando un valor acordado
que sustituye al SQNMS, y la petición de resincronización anexa con
el AUTS se envía al lado de red. Tras recibir la petición de
resincronización, el lado de red determina si el SQNMS en el AUTS
es el valor acordado, si el SQNMS es el valor acordado, realiza una
o más operaciones acordadas; de otro modo, realiza el procedimiento
de sincronización normal, es decir, actualiza el SQNHE según el
SQNMS y realiza el procedimiento subsiguiente. Antes de determinar
si el SQNMS en el AUTS es el valor acordado, el lado de red puede
autenticar además la MS y verificar la integridad del SQNMS para
determinar la validez del AUTS. Los procedimientos según las
realizaciones de esta invención pueden no sólo transmitir
información a la red de forma conveniente usando de manera eficaz
los parámetros de autenticación existentes, sino que también
mejorar la seguridad e integridad de transmisión de información
desde una MS a una red usando las etapas de autenticación del
procesamiento de una petición de resincronización por el lado de
red.
El procedimiento de autenticación y el
procedimiento para transmitir información de autenticación
proporcionados por las realizaciones de esta invención pueden no
sólo usarse para autenticación y transmisión de información entre
una MS y una red, sino que también pueden usarse para autenticación
y transmisión de información entre dos unidades cualesquiera que
pueden comunicarse entre sí, por ejemplo, las unidades de tales
redes de comunicación inalámbrica como Wimax, o las unidades de las
redes de comunicación cableada.
\newpage
Una descripción detallada de ejemplo y
realizaciones de la presente invención se describe a continuación en
el presente documento con referencia a los dibujos adjuntos.
En primer lugar, un ejemplo de la invención se
describe a continuación en el presente documento para clarificar la
implementación y aplicación del procedimiento en la comunicación
móvil, consúltese la figura 1, que es un diagrama de flujo según el
ejemplo de esta invención.
Etapa 101, una MS inicia una petición de
actualización de ubicación para el lado de red.
Opcionalmente, la petición también puede ser una
petición de servicio en esta etapa. En la práctica, la petición
puede ser cualquier mensaje enviado por la MS que puede activar la
red para autenticar la MS.
Etapa 102, tras recibir la petición de
actualización de ubicación, el lado de red envía los parámetros de
autenticación correspondientes de un vector de autenticación
generado a la MS. En la práctica, el lado de red sólo puede generar
los parámetros de autenticación correspondientes.
El vector de autenticación incluye un RAND, una
XRES, una CK, una IK y un AUTN.
Los parámetros de autenticación correspondientes
incluyen los RAND y AUTN.
Durante el proceso de generación de un vector de
autenticación, el HLR/AUC calcula las XRES, CK e IK,
respectivamente, usando el RAND generado a partir de un generador
de números aleatorios y el KI almacenado en el HLR/AUC, y obtiene
el AUTN basándose en el RAND, el KI, un SQNHE y un AMF.
La longitud del AUTN es 16 bytes, incluyendo: 1)
un SQNHE^ AK, es decir, un SQNHE encriptado por una AK, y la
longitud del SQNHE y AK es cada una de 6 bytes, y el SQNHE es un SQN
almacenado en el lado de red, que se usa para distinguir de un
SQNMS almacenado en la MS; cuando el SQNHE necesita encriptarse, el
HLR/AUC genera la AK según los RAND y KI, y realiza una operación O
exclusivo (XOR) al SQNHE usando la AK para encriptar el SQNHE;
cuando el SQNHE no necesita encriptarse, AK=0; 2) un AMF con
longitud de 2 bytes; 3) un MAC-A con longitud de 8
bytes para verificar la integridad de datos de los RAND, SQNHE y
AMF, y autenticar el HLR/AUC por la MS. El MAC-A
del AUTN se calcula por el HLR/AUC según los RAND, SQNHE, KI y
AMF.
De este modo, un vector quinteto de
autenticación se forma por los RAND, XRES, CK, IK y AUTN. En esta
realización, sólo los RAND y AUTN se usan durante la transmisión de
información desde una MS a la red.
Después de generar un vector quinteto de
autenticación, el HLR/AUC envía el IMSI correspondiente y el vector
quinteto de autenticación que incluye los RAND, CK, IK, XRES y AUTN
al MSC/VLR, que es un dispositivo del dominio conmutado por
circuitos, y puede ser un nodo de soporte de GPRS de servicio (SGSN)
para una red del dominio conmutado por paquetes. Durante la
autenticación, el MSC/VLR en el lado de red envía los RAND y AUTN
del vector de autenticación recibido desde el HLR/AUC a la MS.
Etapa 103, después de recibir los parámetros de
autenticación correspondientes, es decir, los RAND y AUTN, y
determinar que la autenticación del lado de red tiene éxito, la MS
genera un AUTS usando un valor acordado que sustituye al SQNMS e
inicia para el lado de red una petición de resincronización anexa
con el AUTS. Esto es, se transmite al lado de red un mensaje de
fallo de sincronización que contiene el AUTS.
El AUTS incluye: 1) un SQNMS^ AK, es decir, un
SQNMS encriptado por una AK, y la longitud de los SQNMS y AK es
cada una de 6 bytes, y el SQNMS es un SQN almacenado en la MS, que
se usa para distinguir de un SQNHE almacenado en el lado de red;
cuando el SQNMS necesita encriptarse, la MS genera una AK según los
RAND y KI, realiza una operación XOR al SQNMS usando la AK para
encriptar el SQNMS; cuando el SQNMS no necesita encriptarse, AK=0;
2) un MAC-S con longitud de 8 bytes para verificar
la integridad de datos de los RAND y SQNMS, y autenticar la MS por
el HLR/AUC, es decir, verificar la validez del AUTS por el HLR/AUC.
Normalmente, la MS calcula un MAC-S según los SQNMS
y KI almacenados en la propia MS y los RAND y AMF recibidos, obtiene
entonces el AUTS según los SQNMS, AK y MAC-S.
Específicamente, la MS calcula el
MAC-A según el RAND recibido, el KI almacenado en la
MS, los SQNHE y AMF en el AUTN recibido usando el mismo
procedimiento de cálculo del MAC-A del AUTN por el
HLR/AUC, verifica entonces la consistencia, es decir, compara si el
MAC-A calculado por la MS es consistente con el que
está en el AUTN recibido, por ejemplo, determinando si los dos
MAC-A son el mismo; si no son consistentes, devuelve
un mensaje de fallo de autenticación al MSC/VLR; si son
consistentes, determina si el SQNHE está dentro de un intervalo
aceptable; si el SQNHE está dentro del intervalo aceptable, la MS
determina que la autenticación del lado de red tiene éxito; si el
SQNHE no está dentro del intervalo aceptable, la MS genera un AUTS
según el SQNMS, es decir, calcula un MAC-S según el
SQNMS, el KI y los RAND y AMF recibidos, genera entonces el AUTS
según los SQNMS, AK y MAC-S, y devuelve una
petición de resincronización anexa con el AUTS generada o un mensaje
de fallo de sincronización que contiene el AUTS.
Después de que la autenticación del lado de red
tiene éxito, la MS calcula un MAC-S según el valor
acordado que sustituye al SQNMS, el KI almacenado en la MS, los
RAND y AMF recibidos, genera entonces el AUTS según el valor
acordado, la AK y el MAC-S, envía al lado de red una
petición de resincronización anexa con el AUTS o un mensaje de
fallo de sincronización que contiene el AUTS. Consúltense las normas
de 3G para el procedimiento de generación detallado y el algoritmo
usado en el mismo.
Etapa 104, después de recibir una petición de
resincronización y determinar que el SQNMS en el AUTS es el valor
acordado, el lado de red realiza la una o más operaciones
acordadas.
La MS y el lado de red acuerdan por adelantado
que, después de recibir la petición de resincronización desde la
MS, si se determina que el SQNMS es el valor acordado, el lado de
red realiza la una o más operaciones acordadas según el valor
acordado. Las operaciones acordadas pueden incluir una o más de
actualización de clave, actualización de algoritmo de
autenticación, verificación de protección contra hurto, cancelación
de verificación de protección contra hurto, adquisición de
información correspondiente y devolución de la información de
resultado de realizar una operación específica. La adquisición de la
información correspondiente puede incluir aprender si la MS tiene
algunas capacidades según el valor de SQNMS, por ejemplo, si soporta
la función de posicionamiento por GPS, si soporta pago móvil; la
operación específica puede ser el procesamiento correspondiente
según los diferentes valores de AMF, también puede ser la operación
de inicialización según un tipo de configuración, y aún puede ser
la operación de inicialización especial a la MS según la zona de
ubicación actual o el operador mientras la MS está itinerando,
etc.
En la etapa 104, la etapa de determinar la
validez del AUTS puede incluirse también.
Esto es, antes de determinar si el SQNMS del
AUTS es el valor acordado, puede incluirse la etapa de determinar
la validez del AUTS. Específicamente, tras recibir el AUTS devuelto
por la MS, el MSC/VLR del lado de red envía el RAND del vector
quinteto correspondiente y el AUTS al HLR/AUC, el HLR/AUC, en primer
lugar, calcula el MAC-S según los RAND, KI, SQNMS y
AMF usando el mismo algoritmo que el usado por la MS, compara
entonces el MAC-S calculado con el
MAC-S del AUTS recibido, si son consistentes,
determina que el AUTS es válido, de otro modo, determina que el
AUTS no es válido. Si se determina que el AUTS no es válido, el
HLR/AUC devuelve al MSC/VLR un mensaje que indica que el AUTS no es
válido. Si se determina que el AUTS es válido, el HLR/AUC determina
además si el SQNMS es el valor acordado, si el SQNMS es el valor
acordado, realiza una o más operaciones acordadas. De otro modo, es
decir, el SQNMS no es el valor acordado, el HLR/AUC realiza el
procedimiento de sincronización normal, es decir, actualiza el
SQNHE según el SQNMS y realiza el procesamiento posterior.
Consúltense las normas de 3G para el procedimiento de
sincronización normal.
Opcionalmente, la etapa de determinar la validez
del AUTS puede incluirse además después de que se determina que el
SQNMS del AUTS es el valor acordado y antes de que la una o más
operaciones acordadas se realiza.
Específicamente, tras recibir el AUTS devuelto
por la MS, el MSC/VLR del lado de red envía el RAND del vector
quinteto correspondiente y el AUTS al HLR/AUC, después de determinar
que el SQNMS es el valor acordado, el HLR/AUC calcula el
MAC-S según los RAND, KI, SQNMS y AMF usando el
mismo algoritmo que el usado por la MS, compara entonces el
MAC-S calculado con el MAC-S del
AUTS recibido, si son consistentes, determina que el AUTS es
válido, de otro modo determina que el AUTS no es válido. Si se
determina que el AUTS no es válido, el HLR/AUC devuelve al MSC/VLR
un mensaje que indica que el AUTS no es válido. Si se determina que
el AUTS es válido, el HLR/AUC realiza la una o más operaciones
acordadas. Si se determina que el SQNMS no es el valor acordado, el
HLR/AUC realiza el procedimiento de sincronización normal, es decir,
si se determina que el AUTS es válido, actualiza el SQNHE según el
SQNMS, y realiza el procesamiento posterior; y si se determina que
el AUTS no es válido, el HLR/AUC devuelve al MSC/VLR un mensaje que
indica que el AUTS no es válido. Consúltense las normas de 3G para
el procedimiento de sincronización normal.
Opcionalmente, en la etapa 103, el
MAC-S puede también generarse por cálculo según los
RAND, Kl y SQNMS en vez de según el AMF, entonces en la etapa 104,
el lado de red puede determinar también la validez del
MAC-S según los RAND, KI y SQNMS en vez de según el
AMF.
Con referencia a la figura 2, que es un diagrama
de flujo según una primera realización de esta invención, el
proceso para una MS que notifica al lado de red que actualice la
clave se describe en esta realización para una mejor comprensión de
esta invención.
Etapa 201, una MS inicia una petición de
actualización de ubicación para el lado de red.
La petición puede ser también una petición de
servicio en esta etapa. Y en la práctica, la petición puede ser
cualquier mensaje enviado por la MS que puede activar la red para
autenticar la MS.
Etapa 202, tras recibir la petición, el lado de
red envía a la MS los parámetros de autenticación correspondientes
del vector de autenticación generado de la MS correspondiente
enviando una petición de autenticación a la MS.
Específicamente, un HLR/AUC genera un RAND
usando un generador de números aleatorios, calcula una XRES, una CK
y una IK, respectivamente, según los RAND y KI, calcula un
MAC-A según los RAND, SQNHE, KI y AMF, y obtiene un
AUTN basándose en los MAC-A, SQNHE, AK y AMF. Cuando
el SQNHE necesita encriptarse, el HLR/AUC genera la AK según los
RAND y KI, y una operación XOR al SQNHE se realiza por la AK para
encriptar el SQNHE; cuando el SQNHE no necesita encriptarse,
AK=0.
Más tarde, el HLR/AUC envía a un MSC/VLR el
vector quinteto compuesto por los RAND, AUTN, XRES, CK e IK y el
IMSI correspondiente. Durante la autenticación, el MSC/VLR inicia
una petición de autenticación para la MS, y al mismo tiempo envía
los parámetros de autenticación correspondientes de los RAND y AUTN
a la MS.
En la práctica, la realización de la presente
invención puede implementarse sin generar unas XRES, IK y CK, lo
que puede considerarse como la modificación de esta realización.
Etapa 203, tras recibir la petición de
autenticación, la MS, en primer lugar, autentica a la red, y
determina si la autenticación tiene éxito.
Específicamente, tras recibir los RAND y AUTN
desde el lado de red, la MS genera el MAC-A según el
RAND recibido, el KI almacenado en la MS y los SQNHE y AMF del AUTN
recibido usando el mismo algoritmo que el usado por el HLR/AUC para
calcular el MAC-A del AUTN, entonces la MS compara
el MAC-A generado por la propia MS con el
MAC-A generado por el lado de red, si no son
consistentes, la autenticación de la red falla, el proceso prosigue
a la etapa 204, de otro modo el proceso prosigue a la etapa 205.
Etapa 204, la MS devuelve un mensaje de fallo de
autenticación a la red, y entonces el proceso finaliza.
Etapa 205, la MS determina si el SQNHE está
dentro de un intervalo aceptable, si el SQNHE está dentro del
intervalo aceptable, determina que la autenticación de la red tiene
éxito, y el proceso prosigue a la etapa 206, de otro modo,
determina que la sincronización falla, y el proceso prosigue a la
etapa 207.
Etapa 206, la MS genera un AUTS usando un valor
acordado que sustituye al SQNMS, e inicia para la red una petición
de resincronización anexa con el AUTS. Específicamente, la MS
calcula un MAC-S según el valor acordado que
sustituye al SQNMS, el KI almacenado en la MS, los RAND y AMF
recibidos, genera entonces el AUTS según el valor acordado, una AK,
el MAC-S, y envía una petición de resincronización
anexa con el AUTS a la red. Esto es, se envía al MSC/VLR un mensaje
de fallo de sincronización que contiene el AUTS. La una o más
operaciones acordadas correspondientes al valor acordado, es decir,
las operaciones realizadas por el lado de red al identificar el
valor acordado, es "generar un KI nuevo"; la etapa 206 incluye
además generar, por la MS, un KI nuevo según los RAND y KI.
Entonces, el proceso prosigue a la etapa 208.
En la etapa 206, la MS puede además actualizar
el SQNMS almacenado según el SQNHE.
Etapa 207, la MS genera un AUTS directamente
según el SQNMS, e inicia una petición de resincronización anexa con
el AUTS a la red. Específicamente, la MS calcula un
MAC-S según los KI, SQNMS, los RAND y AMF recibidos,
y genera entonces el AUTS según los SQNMS, AK y
MAC-S, inicia entonces la petición de
resincronización anexa con el AUTS para el lado de red. Esto es, un
mensaje de fallo de sincronización que contiene el AUTS se envía al
MSC/VLR. Entonces, el proceso prosigue a la etapa 208.
Etapa 208, tras recibir la petición de
resincronización, el lado de red calcula un MAC-S
según el RAND del vector quinteto correspondiente, el KI
almacenado, los SQNMS y AMF del AUTS recibido usando el mismo
algoritmo que el usado por la MS, entonces autenticar la MS
determinando si el MAC-S generado por la MS es
consistente con el MAC-S del AUTS recibido, si los
dos MAC-S son consistentes, determina que la
autenticación tiene éxito, es decir, el AUTS es válido, entonces el
proceso prosigue a la etapa 209; de otro modo, si los dos
MAC-S no son consistentes, determina que el AUTS no
es válido, el proceso prosigue a la etapa 212.
Específicamente, tras recibir el AUTS devuelto
por la MS, el MSC/VLR del lado de red envía el AUTS y RAND del
vector quinteto correspondiente al HLR/AUC, el HLR/AUC, en primer
lugar, calcula el MAC-S según el RAND recibido, el
SQNMS del AUTS, el KI y AMF almacenados en el propio HLR/AUC usando
el mismo algoritmo que el usado por la MS, compara entonces el
MAC-S calculado con el MAC-S del
AUTS recibido, si los dos MAC-S son consistentes,
determina que el AUTS es válido, de otro modo, determina que el AUTS
no es válido. Debe observarse que, si el SQNMS del AUTS se encripta
por la AK, el HLR/AUC puede generar una AK según los RAND y KI para
desencriptar el texto cifrado de SQNMS para obtener el texto plano
de SQNMS. Debido a que son las operaciones de normas del protocolo
de 3GPP, no se proporcionará aquí descripción adicional.
Etapa 209, el HLR/AUC del lado de red determina
si el SQNMS del AUTS es el valor acordado. Si el SQNMS es el valor
acordado, el proceso prosigue a la etapa 210; de otro modo, el
proceso prosigue a la etapa 211.
Etapa 210, el lado de red realiza una o más
operaciones acordadas correspondientes al valor acordado, es decir,
realiza la actualización de KI, esto es, el HLR/AUC genera un KI
nuevo según los RAND y KI usando el mismo algoritmo que el usado
por la MS, entonces finaliza el proceso de transmisión de
información.
Etapa 211, el HLR/AUC actualiza el SQNHE según
el valor de SQNMS, y entonces finaliza el proceso de transmisión de
información.
Etapa 212, el lado de red devuelve un mensaje de
fallo; entonces finaliza el proceso de transmisión de
informa-
ción.
ción.
En la práctica, esta realización de la presente
invención puede implementarse sin un AMF al generar un
MAC-S en las etapas 206 y 207, esto es, el
MAC-S puede calcularse también según sólo los RAND,
KI y el SQNMS; Por favor, consúltense las normas 3GPP para un
algoritmo detallado. Ciertamente, si la MS realiza tal operación,
en la etapa 208, de manera correspondiente, el lado de red también
genera el MAC-S para autenticar la MS usando los
mismos parámetros y algoritmo que los usados por la MS, lo que debe
considerarse como la modificación de esta realización y incluirse
todo ello en el alcance de la protección de la presente
invención.
En las etapas 208 y 209 así como las etapas
posteriores de esta realización, tras recibir la petición de
resincronización, el HLR/AUC del lado de red puede determinar, en
primer lugar, si el SQNMS del AUTS es el valor acordado, si el
SQNMS del AUTS no es el valor acordado, realizar el procedimiento de
sincronización normal en vez de realizar directamente la etapa 211,
de otro modo, es decir, si el SQNMS del AUTS es el valor acordado,
determinar además la validez del AUTS, si el AUTS es válido, el
proceso prosigue a la etapa 210, si el AUTS no es válido, el proceso
prosigue a la etapa 212.
Haciendo referencia a la figura 3, que es un
diagrama de flujo según una segunda realización de esta invención,
en comparación con la primera realización, tras recibir una petición
de resincronización, el HLR/AUC del lado de red puede determinar,
en primer lugar, si el SQNMS del AUTS es el valor acordado, y
determinar entonces la validez del AUTS en esta realización, que es
diferente de los procesos en la primera realización, y el
procedimiento de esta realización que incluye las siguientes
etapas.
Etapa 301, una MS inicia una petición de
actualización de ubicación para el lado de red.
Etapa 302, tras recibir la petición, el lado de
red envía a la MS los parámetros de autenticación correspondientes
del vector de autenticación generado de la MS correspondiente
enviando una petición de autenticación a la MS.
Específicamente, un HLR/AUC genera un RAND
usando un generador de números aleatorios, calcula unas XRES, IK y
CK, respectivamente, según el RAND y un KI, y calcula un
MAC-A según el RAND, un SQNHE, un KI y un AMF,
obtiene entonces un AUTN basándose en el MAC-A, el
SQNHE, una AK y el AMF. En el presente documento, cuando el SQNHE
necesita encriptarse, el HLR/AUC genera la AK según los RAND y KI,
realiza una operación XOR al SQNHE usando la AK para encriptar el
SQNHE; cuando el SQNHE no necesita encriptarse, AK=0.
Entonces, el HLR/AUC envía el vector quinteto
compuesto por los RAND, AUTN, XRES, CK e IK y el IMSI
correspondiente a un MSC/VLR. Durante la autenticación, el MSC/VLR
inicia una petición de autenticación para la MS, y al mismo tiempo
envía a la MS los parámetros RAND y AUTN de autenticación
correspondientes.
En la práctica, esta realización puede
implementarse sin generar las XRES, CK e IK, lo que puede
considerarse como la modificación de esta realización.
Etapa 303, tras recibir la petición de
autenticación, la MS, en primer lugar, autentica a la red, y
determina si la autenticación tiene éxito.
Específicamente, tras recibir los RAND y AUTN
desde el lado de red, la MS genera un MAC-A según el
RAND recibido, el KI almacenado en la MS, los SQNHE y AMF del AUTN
recibido usando el mismo algoritmo que el usado por el HLR/AUC para
calcular el MAC-A del AUTN, entonces la MS compara
el MAC-A generado por la propia MS con el
MAC-A generado por el lado de red, si los dos
MAC-A no son consistentes, determina que la
autenticación de la red falla, el proceso prosigue a la etapa 304,
de otro modo, el proceso prosigue a la etapa 305.
Etapa 304, la MS devuelve un mensaje de fallo de
autenticación a la red, y entonces el proceso finaliza.
Etapa 305, la MS determina si el SQNHE está
dentro de un intervalo aceptable, si el SQNHE está dentro del
intervalo aceptable, determina que la autenticación de la red tiene
éxito, y el proceso prosigue a la etapa 306, de otro modo,
determina que la sincronización falla, y el proceso prosigue a la
etapa 307.
Etapa 306, la MS genera un AUTS usando un valor
acordado que sustituye al SQNMS, e inicia para la red una petición
de resincronización anexa con el AUTS. Específicamente, la MS
calcula un MAC-S según el valor acordado que
sustituye al SQNMS, el KI almacenado en la MS y los RAND y AMF
recibidos, genera entonces el AUTS según el valor acordado, una AK
y el MAC-S, y envía una petición de resincronización
anexa con el AUTS a la red. Esto es, se envía al MSC/VLR un mensaje
de fallo de sincronización que contiene el AUTS. La una o más
operaciones acordadas correspondientes al valor acordado, es decir,
las operaciones realizadas por el lado de red al identificar el
valor acordado son "generar un KI nuevo"; la etapa 306 puede
incluir además generar, por la MS, un KI nuevo según los RAND y KI.
Entonces, el proceso prosigue a la etapa 308.
En la etapa 306, la MS puede además actualizar
el SQNMS almacenado según el SQNHE.
Etapa 307, la MS genera el AUTS directamente
según el SQNMS, e inicia para la red la petición de resincronización
anexa con el AUTS. Específicamente, la MS calcula un
MAC-S según los KI y SQNMS de la MS, los RAND y AMF
recibidos, genera el AUTS según los SQNMS, AK y
MAC-S, inicia entonces para el lado de red la
petición de resincronización anexa con el AUTS. Esto es, se envía
al MSC/VLR un mensaje de fallo de sincronización que contiene el
AUTS. Entonces, el proceso prosigue a la etapa 308.
Etapa 308, tras recibir la petición de
resincronización, el HLR/AUC del lado de red determina si el SQNMS
del AUTS es el valor acordado. Si el SQNMS del AUTS es el valor
acordado, el proceso prosigue a la etapa 309; de otro modo, el
proceso prosigue a la etapa 310.
Debe observarse que, si el SQNMS del AUTS se
encripta por la AK, el HLR/AUC puede generar la AK según los RAND y
KI para desencriptar el texto cifrado de SQNMS para obtener el texto
plano de SQNMS. Debido a que son las operaciones de normas del
protocolo de 3GPP, no se proporcionará aquí descripción
adicional.
Etapa 309, el lado de red calcula un
MAC-S según el RAND del vector quinteto
correspondiente, el KI almacenado así como los SQNMS y AMF del AUTS
recibido usando el mismo algoritmo que el usado por la MS, entonces
autentica a la MS determinando si el MAC-S
calculado por el propio lado de red es consistente con el
MAC-S del AUTS recibido, si son consistentes,
determina que la autenticación tiene éxito, es decir, el AUTS es
válido, entonces el proceso prosigue a la etapa 311; de otro modo
el AUTS no es válido, el proceso prosigue a la etapa 313.
Específicamente, tras recibir el AUTS devuelto
por la MS, el MSC/VLR en el lado de red envía el RAND del vector
quinteto correspondiente y el AUTS al HLR/AUC, el HLR/AUC, en primer
lugar, calcula el MAC-S según el RAND recibido, el
SQNMS del AUTS, el KI almacenado y AMF usando el mismo algoritmo que
el usado por la MS, compara entonces el MAC-S
calculado con el MAC-S del AUTS recibido, si son
consistentes, determina que el AUTS es válido, de otro modo,
determina que el AUTS no es válido.
Etapa 311, el lado de red realiza la una o más
operaciones acordadas correspondientes al valor acordado, es decir,
realiza la actualización de KI, esto es, el HLR/AUC genera un KI
nuevo según los RAND y KI usando el mismo algoritmo que el usado
por la MS, finaliza entonces el proceso de transmisión de
información.
Etapa 310, el lado de red calcula un
MAC-S según el RAND del vector quinteto
correspondiente, el KI almacenado así como los SQNMS y AMF del AUTS
recibido usando el mismo algoritmo que el usado por la MS, entonces
autentica a la MS determinando si el MAC-S generado
por el propio lado de red es consistente con el
MAC-S del AUTS recibido, si son consistentes,
determina que la autenticación tiene éxito, es decir, el AUTS es
válido, entonces el proceso prosigue a la etapa 312; de otro modo,
determina que el AUTS no es válido, el proceso prosigue a la
etapa 313.
etapa 313.
Específicamente, tras recibir el AUTS devuelto
por la MS, el MSC/VLR del lado de red envía el RAND del vector
quinteto correspondiente y el AUTS al HLR/AUC, y el HLR/AUC, en
primer lugar, calcula el MAC-S según el RAND
recibido, el SQNMS del AUTS, el KI almacenado y AMF usando el mismo
algoritmo que el usado por la MS, compara entonces el
MAC-S calculado con el MAC-S del
AUTS recibido, si son consistentes, determina que el AUTS es
válido, de otro modo, determina que el AUTS no es válido.
Etapa 312, el HLR/AUC actualiza el SQNHE según
el valor de SQNMS, y finaliza entonces el proceso de transmisión de
información.
Etapa 313, el lado de red devuelve un mensaje de
fallo; finaliza entonces el proceso de transmisión de
información.
En la práctica, la realización de este
procedimiento puede implementarse sin el AMF al generar el
MAC-S en las etapas 306 y 307, esto es, el
MAC-S puede también calcularse según sólo los RAND,
KI y SQNMS. Por favor, consúltense las normas 3GPP para un
algoritmo detallado. Ciertamente, si la MS realiza tal operación, en
la etapa 309 ó 310, el lado de red también calcula el
MAC-S para autenticar la MS usando los mismos
parámetros y algoritmo que los usados por la MS, lo que debe
considerarse como la modificación de esta realización e incluirse
todo ello en el alcance de la protección de la presente
invención.
En las realizaciones precedentes, se describen
la determinación de si el SQNMS es el valor acordado y la
determinación de la validez del AUTS. El orden de las dos etapas de
determinación puede intercambiarse. En general, el intercambio del
orden no influye en los efectos de implementación. Debe observarse
que, no obstante, al determinar si el SQNMS es el valor acordado en
primer lugar y determinar posteriormente la validez del AUTS, el
HLR/AUC, después de determinar que el SQNMS es el valor acordado,
puede determinar además el modo usado por la determinación de la
validez del AUTS, por ejemplo, determinar qué algoritmo o parámetros
pueden usarse para realizar la determinación de la validez del
mensaje de resincronización. Por lo tanto, el orden de determinar si
el SQNMS es el valor acordado en primer lugar y determinar
posteriormente la validez del AUTS puede hacer este procedimiento
más expansible.
El procedimiento proporcionado por las
realizaciones de la presente invención puede usarse para transmitir
la información de petición de actualización de clave al lado de red,
para transmitir la información de petición de actualización del
algoritmo de autenticación al HLR/AUC, para transmitir la
información acerca de si realizar, por la MS, la verificación de
protección contra hurto o cancelación de la verificación de
protección contra hurto al lado de red, y para transmitir la
información acerca de si la MS que soporta el intercambio de los
parámetros de verificación de SQN o la configuración del umbral para
limitar el tiempo válido de una IK y una CK al HLR/AUC, etc.
En el caso de iniciación de la actualización de
clave por el HLR/AUC, la MS puede devolver al HLR/AUC un mensaje
que indica si la actualización de clave tiene éxito usando el
procedimiento de una realización.
En la práctica, algunos valores del SQNMS pueden
ajustarse como el valor acordado, por ejemplo, valores del SQNMS
menores que 256 pueden ajustarse como los valores acordados,
obviamente, el valor inicial usado para determinar si el AUTN está
dentro de un intervalo aceptable por el SQNMS debe ser igual a o
mayor que 256, un valor específico, tal como 1024, puede ajustarse
también como el valor acordado. Valores dentro de un intervalo
determinado y algunos valores específicos de SQNMS pueden ajustarse
también al mismo tiempo como los valores acordados, por ejemplo,
los valores del SQNMS inferiores a 256 y dos valores específicos,
1024 y 2048, pueden ajustarse como los valores acordados al mismo
tiempo. Por ejemplo, se acuerda que SQNMS=128 representa la
información de petición de la actualización del KI transmitido desde
la MS al HLR/AUC, y se acuerda que SQNMS=12 representa la
información de ajuste de la verificación de protección contra hurto
por la MS transmitida desde la MS al HLR/AUC, y se acuerda que
SQNMS=13 representa la información de cancelación de la verificación
de protección contra hurto por la MS transmitida desde la MS al
HLR/AUC, y se acuerda que SQNMS=1023 representa la información del
éxito de la actualización de clave transmitido desde la MS al
HLR/AUC, y se acuerda que SQNMS=1024 representa la información del
fallo de actualización de clave transmitida desde la MS al
HLR/AUC.
El MSC/VLR anterior es un dispositivo del
dominio conmutado por circuitos, y un dispositivo correspondiente
para la red del dominio conmutado por paquetes puede ser un SGSN, de
modo que esta realización puede aplicarse de forma equivalente en
los dominios conmutado por paquetes.
En las realizaciones precedentes, la MS y el
HLR/AUC pueden generar un KI nuevo usando un algoritmo de resumen
maduro haciendo referencia a un libro de "Criptografía
Aplicada" o los correspondientes artículos o informes del
algoritmo; ciertamente, el algoritmo de generación de una CK o una
IK por un RAND y un KI mencionados en los protocolos de 3GPP pueden
usarse también para generar el KI nuevo.
Por favor, consúltense los protocolos de 3GPP
correspondientes a tales operaciones en las realizaciones
precedentes ya que la verificación de consistencia del AUTN y la
determinación acerca de si el SQNHE está dentro de un intervalo
aceptable por la MS, la determinación de validez del AUTS y la
actualización del SQNHE por el HLR/AUC cuando el HLR/AUC genera un
vector de autenticación; y los algoritmos de generación del vector
de autenticación y de generación del AUTS. No se proporcionará
descripción adicional aquí, debido a que son técnicas bien
conocidas.
La implementación y la aplicación entre dos
unidades de comunicación según los procedimientos de la presente
invención se describen en las realizaciones siguientes. Las unidades
incluyen una primera unidad y una segunda unidad, una primera clave
AK1 de autenticación y una primera clave SK1 de sincronización se
almacenan en la primera unidad, una segunda clave AK2 de
autenticación y una segunda clave SK2 de sincronización se almacena
en la segunda unidad de manera correspondiente; un primer número
SQN1 de secuencia se almacena en la primera unidad, mientras un
segundo número SQN2 de secuencia se almacena en la segunda
unidad.
Durante la autenticación, la segunda unidad
envía información de parámetros de autenticación generados a la
primera unidad, la información de parámetros de autenticación
incluye un RAND, un SQN2 y un MAC-A; en la práctica,
al generar la información de parámetros de autenticación, la
segunda unidad genera un RAND en primer lugar, por ejemplo, la
segunda unidad ajusta un generador de números aleatorios, a partir
del cual se genera el RAND, calcula entonces el
MAC-A según el RAND, el SQN2 y una AK2; la primera
unidad verifica la consistencia de la información de parámetros de
autenticación recibida desde la segunda unidad, esto es, verifica la
consistencia del MAC-A, y se calcula un resultado
según la AK1 y los RAND y SQN2 recibidos desde la segunda unidad
usando el mismo procedimiento que el usado por la segunda unidad
para calcular un MAC-A, la primera unidad compara
el resultado calculado por sí misma con el MAC-A
recibido desde la segunda unidad y determina si son consistentes,
si no son consistentes, la verificación de consistencia del MAC- A
falla, entonces determina que la autenticación de la segunda unidad
falla. Si la verificación de consistencia del MAC-A
tiene éxito, la primera unidad verifica según el SQN1 almacenado en
la propia primera unidad si el SQN2 es aceptable, si es aceptable,
determina que la autenticación de la segunda unidad tiene éxito, y
actualiza el SQN1 según el SQN2; si el SQN2 no es aceptable,
calcula un MAC-S según los RAND, SQN1 y una SK1, y
envía un mensaje de resincronización que contiene los SQN1 y
MAC-S a la segunda unidad. La segunda unidad
determina la validez del mensaje de resincronización de la primera
unidad, es decir, la validez del MAC-S, en el
presente documento se calcula un resultado por la segunda unidad
según las SK2 y RAND almacenados en la propia segunda unidad y el
SQN 1 recibido desde la primera unidad usando el mismo
procedimiento que el usado por la primera unidad para calcular el
MAC-S, y la segunda unidad compara el resultado
calculado por sí misma con el MAC-S recibido desde
la primera unidad y determina si son consistentes, si son
consistentes, determina que el mensaje de resincronización de la
primera unidad es válido, y actualiza el SQN2 según el SQN1; si el
resultado calculado y el MAC-S no son consistentes,
determina que el mensaje de resincronización de la primera unidad
no es válido. En el presente documento, mientras la segunda unidad
verifica la consistencia del MAC-S, es necesario un
RAND, y el RAND puede almacenarse de manera correspondiente por la
segunda unidad después de que se generen los parámetros de
autenticación. El RAND puede también devolverse por la primera
unidad a la segunda unidad. Debe observarse que el procedimiento de
devolver el RAND a la segunda unidad por la primera unidad reduce
la seguridad de este procedimiento, por ejemplo, puede sufrir un
ataque por la reproducción del mensaje.
La primera unidad que actualiza el SQN1 según el
SQN2 puede estar ajustando el valor de SQN1 igual al de SQN2.
La segunda unidad que actualiza el SQN2 según el
SQN1 puede estar ajustando el valor de SQN2 igual al de SQN1, o
generando, según el SQN1, un nuevo valor para sustituir el valor de
SQN2; o después de que se configure el valor de SQN2 para ser igual
al del SQN1, generar, según el SQN2, un nuevo valor que sustituye al
valor de SQN2. La etapa de generación de un nuevo valor según los
SQN1 o SQN2 puede aumentar un incremento aleatorio de los SQN1 o
SQN2, por ejemplo un número aleatorio entre 1 y 256, para obtener el
nuevo valor. En la práctica, el número aleatorio entre 1 y 256
puede generarse a partir de un generador de números aleatorios.
La primera unidad que verifica si el SQN2 es
aceptable según el SQN1 almacenado en la propia primera unidad
puede determinarse, por la primera unidad, si la diferencia entre el
SQN1 y el SQN2 está dentro de un intervalo determinado, por
ejemplo, si SQN1 menos SQN2 es mayor que 0, o si SQN1 menos SQN2 es
mayor que 0 y inferior a 256, etc. Si la diferencia está dentro del
intervalo, determina que el SQN2 es aceptable; de otro modo,
determina que el SQN2 no es aceptable.
El cálculo anterior del MAC-A y
el MAC-S puede realizarse usando el algoritmo de
resumen conocido, o realizarse usando otros algoritmos bien
conocidos para los expertos en la técnica anterior.
Después de la actualización del SQN2, la segunda
unidad puede reiniciar el procedimiento de autenticación anterior,
es decir, la segunda unidad genera un RAND, por ejemplo, genera el
RAND usando un generador de números aleatorios. La segunda unidad
calcula un MAC-A según los RAND, SQN2 y AK2, envía
los RAND, SQN2 y MAC-A a la primera unidad para
procesamiento correspondiente, etc.
La primera unidad y la segunda unidad pueden
acordar por adelantado que: después de recibir una petición de
resincronización desde la primera unidad, si se determina que el
SQNMS es el valor acordado, la segunda unidad realiza la una o más
operaciones acordadas según el valor acordado.
Según se ha acordado, la primera unidad puede
enviar información específica a la segunda unidad, de modo que la
segunda unidad puede realizar la operación correspondiente
específica según la información específica.
La primera unidad y la segunda unidad pueden
acordar también por adelantado que: después de recibir una petición
de resincronización desde la primera unidad, si se determina que el
SQNMS es el valor acordado, la segunda unidad realiza la una o más
operaciones acordadas según el valor acordado, es decir, realiza la
una o más operaciones acordadas, que pueden ser una o más
operaciones del tipo de realizar la actualización de clave,
realizar la actualización de aritmética de autenticación, adquirir
la información correspondiente y devolver la información de
resultado de realizar una operación específica. La adquisición de la
información correspondiente puede ser adquirir si la primera unidad
tiene algunas capacidades, por ejemplo, adquirir según el valor del
SQN1 si la primera unidad soporta la función de posicionamiento por
GPS, si la primera unidad soporta el pago móvil, etc., la operación
específica puede ser algunas operaciones específicas realizadas por
la primera unidad, por ejemplo, realizar la operación de
inicialización según una configuración, etc.
La figura 4 es un diagrama de flujo que ilustra
el proceso principal cuando la primera unidad necesita enviar
información específica a la segunda unidad según la tercera
realización de esta invención.
Etapa 402, durante la autenticación, la segunda
unidad envía la información de parámetros de autenticación
generados a la primera unidad.
La información de parámetros de autenticación
incluye un RAND, un SQN2 y un MAC-A; en la práctica,
al generar los parámetros de autenticación, la segunda unidad
genera un RAND en primer lugar, por ejemplo, genera el RAND usando
un generador de números aleatorios configurado, calcula entonces un
MAC-A según los RAND, SQN2 y AK2; y los RAND, SQN2
y MAC-A se toman como los parámetros de
autenticación que van a enviarse a la primera unidad.
Etapa 403, la primera unidad verifica la
consistencia de la información recibida desde la segunda unidad,
esto es, la primera unidad calcula un resultado, según la AK1 y los
RAND y SQN2 recibidos desde la segunda unidad, usando el mismo
procedimiento que el usado por la segunda unidad para calcular un
MAC-A, y compara si el resultado calculado por la
primera unidad es consistente con el MAC-A recibido,
si no son consistentes, determina que la autenticación de la
segunda unidad falla, si la verificación de consistencia tiene
éxito, el proceso prosigue a la etapa 404.
Etapa 404, la primera unidad determina según el
SQN1 almacenado en sí misma si el SQN2 es aceptable, si el SQN2 es
aceptable, determina que la autenticación de la segunda unidad tiene
éxito, y actualiza el SQN1 según el SQN2, entonces el proceso
prosigue a la etapa 405; de otro modo, si se determina que el SQN2
no es aceptable, el proceso prosigue a la etapa 406.
Etapa 405, la primera unidad calcula un
MAC-S según un valor acordado que sustituye al SQN1,
la SK1 almacenada en sí misma así como el RAND recibido, y envía un
mensaje de resincronización que contiene el valor acordado que
sustituye al SQN1 y el MAC-S. Después de recibir el
mensaje de resincronización, la segunda unidad entra en un
subproceso de realización del procedimiento de sincronización.
\newpage
Etapa 406, la primera unidad calcula un
MAC-S según los RAND, SQN1 y SK1, y envía un mensaje
de resincronización que contiene el SQN1 y el MAC-S
a la segunda unidad. Después de recibir el mensaje de
resincronización, la segunda unidad entra en un subproceso de
realización del procedimiento de sincronización.
En la etapa 404 anterior, la verificación por la
primera unidad, según el SQN1 almacenado en sí misma, de si el SQN2
es aceptable, puede determinarse por la primera unidad si la
diferencia entre el SQN1 y el SQN2 está dentro de un intervalo
determinado, por ejemplo, si SQN1 menos SQN2 es superior a 0, o si
SQN1 menos SQN2 es superior a 0 pero inferior a 256, etc. Si la
diferencia está dentro del intervalo, determinar que el SQN2 es
aceptable, de otro modo determinar que el SQN2 no es aceptable.
La figura 5 es un diagrama de flujo que ilustra
el proceso principal cuando la primera unidad no necesita enviar
información específica a la segunda unidad según la tercera
realización de esta invención.
Etapa 502, durante la autenticación, la segunda
unidad envía la información de parámetros de autenticación generados
a la primera unidad.
La información de parámetros de autenticación
incluye un RAND, un SQN2 y un MAC-A; en la práctica,
al generar los parámetros de autenticación, la segunda unidad
genera el RAND en primer lugar, por ejemplo, genera el RAND usando
un generador de números aleatorios, calcula entonces un
MAC-A según los RAND, SQN2 y AK2; y toma los RAND,
SQN2 y MAC-A como los parámetros de autenticación
que van a enviarse a la primera unidad.
Etapa 503, la primera unidad verifica la
consistencia de la información recibida desde la segunda unidad,
esto es, la primera unidad calcula un resultado según la AK1 y los
RAND y SQN2 recibidos desde la segunda unidad usando el mismo
procedimiento que el usado por la segunda unidad para calcular un
MAC-A, y compara si el resultado calculado por la
propia primera unidad es consistente con el MAC-A
recibido, si no son consistentes, determina que la auten-
ticación de la segunda unidad falla. Si la verificación de consistencia tiene éxito, el proceso prosigue a la etapa 504.
ticación de la segunda unidad falla. Si la verificación de consistencia tiene éxito, el proceso prosigue a la etapa 504.
Etapa 504, la primera unidad verifica según el
SQN1 almacenado en sí misma si el SQN2 es aceptable, si el SQN2 es
aceptable, determina que la autenticación de la segunda unidad tiene
éxito, y entonces el proceso prosigue a la etapa 506, en la que el
SQN1 se actualiza según el SQN2, y entonces el proceso finaliza; de
otro modo, si se determina que el SQN2 no es aceptable, el proceso
prosigue a la etapa 505.
Etapa 505, la primera unidad calcula un
MAC-S según los RAND, SQN1 y SK1, y envía un mensaje
de resincronización que contiene el SQN1 y el MAC-S
a la segunda unidad. Después de recibir el mensaje de
resincronización, la segunda unidad entra en un subproceso de
realización del procedimiento de sincronización.
En la etapa 504 anterior, la verificación por la
primera unidad, según el SQN1 almacenado en sí misma, de si el SQN2
es aceptable, puede determinarse por la primera unidad si la
diferencia entre el SQN1 y el SQN2 está dentro de un intervalo
determinado, por ejemplo, si SQN1 menos SQN2 es superior a 0, o si
SQN1 menos SQN2 es superior a 0 pero inferior a 256, etc. Si la
diferencia está dentro del intervalo, se determina que el SQN2 es
aceptable, de otro modo se determina que el SQN2 no es
aceptable.
Con referencia a la figura 6, que es un diagrama
de flujo que ilustra un subproceso para realizar el procedimiento
de sincronización por la segunda unidad en la tercera realización de
esta invención:
Etapa 601, la segunda unidad determina la
validez del mensaje de resincronización de la primera unidad, si el
mensaje de resincronización de la primera unidad es válido, el
proceso prosigue a la etapa 602; si el mensaje de resincronización
de la primera unidad no es válido, el proceso prosigue a la etapa
603, en la que se devuelve un mensaje de fallo de sincronización, y
el proceso finaliza.
Etapa 602, la segunda unidad determina si el
SQN1 del mensaje de resincronización es el valor acordado, si el
SQN1 no es el valor acordado, el proceso prosigue a la etapa 604; si
el SQN1 es el valor acordado, el proceso prosigue a la etapa
605.
Etapa 604, el SQN2 se actualiza según el SQN1, y
el proceso finaliza.
Etapa 605, la segunda unidad realiza una o más
operaciones acordadas. En la práctica, la primera unidad y la
segunda unidad acuerdan por adelantado que: después de recibir una
petición de resincronización desde la primera unidad, si se
determina que el SQNMS es el valor acordado, la segunda unidad
realiza una o más operaciones según contenido acordado, esto es,
realiza la una o más operaciones correspondientes al valor acordado.
Entonces, el proceso finaliza.
Con referencia a las figuras 4, 5 y 7, se
describe a continuación en el presente documento la cuarta
realización. En la tercera realización, al realizar el subproceso
de procedimiento de sincronización, la segunda unidad de la tercera
realización que, en primer lugar, determina la validez del mensaje
de resincronización y que, posteriormente, determina si el SQN1 del
mensaje de resincronización es el valor acordado. En esta
realización, no obstante, la segunda unidad determina en primer
lugar si el SQN1 del mensaje de resincronización es el valor
acordado y posteriormente determina la validez del mensaje de
resincronización según se muestra en la figura 7:
Etapa 701, la segunda unidad verifica si el SQN1
del mensaje de resincronización es el valor acordado, si el SQN1 es
el valor acordado, el proceso prosigue a la etapa 702; si el SQN1 no
es el valor acordado, el proceso prosigue a la etapa 703.
Etapa 702, la segunda unidad determina la
validez del mensaje de resincronización de la primera unidad, si el
mensaje de resincronización de la primera unidad es válido, el
proceso prosigue a la etapa 704, de otro modo, si el mensaje de
resincronización de la primera unidad no es válido, el proceso
prosigue a la etapa 706.
Etapa 703, la segunda unidad determina la
validez del mensaje de resincronización de la primera unidad, si el
mensaje de resincronización de la primera unidad es válido, el
proceso prosigue a la etapa 705, de otro modo, si el mensaje de
resincronización de la primera unidad no es válido, el proceso
prosigue a la etapa 706.
Etapa 704, la segunda unidad realiza una o más
operaciones acordadas. En la práctica, una unidad A y una unidad B
acuerdan por adelantado que: después de recibir una petición de
resincronización desde la unidad A, si se determina que el SQN 1 es
el valor acordado, la unidad B realiza una o más operaciones
acordadas según unos contenidos acordados, es decir, realiza la una
o más operaciones acordadas según los valores acordados. Entonces,
el proceso finaliza.
Etapa 705, el SQN2 se actualiza según el SQN1, y
entonces el proceso finaliza.
Etapa 706, se devuelve un mensaje de fallo de
sincronización, y entonces el proceso finaliza.
En las realizaciones anteriores, cuando la
segunda unidad realiza el subproceso de procedimiento de
sincronización, la etapa de determinar la validez del mensaje de
resincronización de la primera unidad por la segunda unidad
incluye: la segunda unidad calcula un resultado según la SK2 y el
RAND almacenados en la propia segunda unidad y el SQN1 recibido
desde la primera unidad usando el mismo procedimiento que el usado
por la primera unidad para calcular un MAC-S, y
compara el resultado calculado por la propia segunda unidad con el
MAC-S recibido desde la primera unidad y determina
si son consistentes, si son consistentes, determina que el
MAC-S es válido, esto es, determina que el mensaje
de resincronización de la primera unidad es válido; de otro modo
determina que el MAC-S no es válido, esto es,
determina que el mensaje de resincronización de la primera unidad no
es válido. En el presente documento, cuando la segunda unidad
verifica la consistencia del MAC-S, es necesario un
RAND, y el RAND puede almacenarse en la segunda unidad de manera
correspondiente después de que se generen los parámetros de
autenticación, o puede devolverse por la primera unidad. Debe
observarse que el procedimiento de devolver el RAND a la segunda
unidad por la primera unidad reduce la seguridad de este
procedimiento, por ejemplo, puede sufrir un ataque por la
reproducción del mensaje.
En las realizaciones precedentes, se describen
la determinación de si el SQN1 es el valor acordado y la
determinación de la validez del AUTS; el orden de las dos etapas de
determinación puede intercambiarse. En general, el intercambio de
orden no influye en los efectos de implementación. Debe observarse
que, en la cuarta realización, esto es, en el caso de determinar en
primer lugar si el SQN1 es el valor acordado, y posteriormente
determinar la validez del mensaje de resincronización, la segunda
unidad, después de determinar que el SQN1 es el valor acordado,
puede determinar además según el valor acordado del SQN1 el modo de
procesamiento de determinación usado para determinar la validez del
mensaje de resincronización, por ejemplo, la segunda unidad
determina qué algoritmo o parámetros pueden usarse para realizar la
determinación de la validez del mensaje de resincronización según
el valor acordado, etc. Por lo tanto, el caso de determinar en
primer lugar si el SQN1 es el valor acordado y posteriormente
determinar la validez del mensaje de resincronización puede hacer
este procedimiento más expansible.
En las realizaciones anteriores, la primera
unidad puede calcular el MAC-S sin un RAND. De
manera correspondiente, la segunda unidad puede determinar también
la validez de la resincronización de la primera unidad sin un RAND.
Tal operación reducirá la seguridad de la primera clave de
sincronización, no obstante, es una implementación con cambios
menores, y la etapa de implementación de este procedimiento con
cambios menores no se describirá adicionalmente en el presente
documento.
En las realizaciones anteriores, las AK1 y SK1
de la primera unidad pueden ser la misma, esto es, las AK1 y SK1
pueden ser una misma clave; de manera correspondiente, en la segunda
unidad, las AK2 y SK2 pueden ser también la misma, esto es, las AK2
y SK2 pueden ser también una misma clave.
En las realizaciones tercera y cuarta, algunos
valores del SQN I pueden usarse como los valores acordados, por
ejemplo, valores de SQN1 menores que 256 pueden usarse como los
valores acordados, ciertamente, el valor de inicialización que
usado para determinar si el SQN2 está dentro de un intervalo
aceptable por el SQN1 debe ser igual a o superior a 256.
Ciertamente, un valor específico, tal como 1024, puede configurarse
también para ser el valor acordado. Los valores dentro de un
intervalo y algunos valores específicos de SQN1 pueden usarse
también como los valores acordados, por ejemplo, los valores del SQN
1 menores que 256 y dos valores específicos, 1024 y 2048, pueden
usarse como los valores acordados al mismo tiempo. Por ejemplo, se
acuerda que SQNMS=128 representa la información de actualizar la K1
transmitida a la segunda unidad, y se acuerda que SQNMS=1023
representa la información del éxito de actualización de clave
transmitido a la segunda unidad, y se acuerda que SQNMS=1024
representa la información del fallo de actualización de clave
transmitido a la segunda unidad.
Claims (28)
1. Un procedimiento para transmitir información,
desde una primera unidad a una segunda unidad, almacenando la
primera unidad un primer número de secuencia, SQNMS, para generar un
código de autenticación de resincronización a enviar a la segunda
unidad en un proceso de autenticación, caracterizado porque
el procedimiento comprende:
- \quad
- generar (405), por la primera unidad, un código de autenticación de resincronización usando un valor acordado que sustituye al primer número de secuencia en la primera unidad;
- \quad
- enviar (405), por la primera unidad, una petición de resincronización que contiene el código de autenticación de resincronización y el valor acordado a la segunda unidad para informar a la segunda unidad de que realice operaciones acordadas correspondientes al valor acordado.
2. El procedimiento según la reivindicación 1,
comprendiendo además el procedimiento: realizar (605), por la
segunda unidad, una o más operaciones acordadas correspondientes al
valor acordado si se determina (602) que el primer número de
secuencia se sustituye por el valor acordado.
3. El procedimiento según la reivindicación 2,
en el que la primera unidad es una estación móvil, MS, y la segunda
unidad es una red; el código de autenticación de resincronización y
el valor acordado forman un testigo de resincronización de
autenticación, AUTS.
4. El procedimiento según la reivindicación 3,
que comprende además:
- \quad
- antes de generar el código de autenticación de resincronización, enviar (201), por la MS, un mensaje para activar un procedimiento de autenticación a la red,
- \quad
- tras recibir el mensaje, enviar (202), por la red, una petición de autenticación que contiene parámetros de autenticación a la MS;
- \quad
- autenticar la red, por la MS, según los parámetros de autenticación antes de enviar la petición de resincronización a la red.
5. El procedimiento según la reivindicación 4,
en el que el mensaje para activar un procedimiento de autenticación
comprende uno de: una petición de actualización de ubicación y una
petición de servicio.
6. El procedimiento según la reivindicación 4,
en el que los parámetros de autenticación comprenden un número
aleatorio, RAND, y un testigo de autenticación, AUTN;
dicha autenticación de la red por la MS
comprende autenticar la red según el RAND y el AUTN.
7. El procedimiento según la reivindicación 6,
en el que dicha autenticación de la red según el RAND y el AUTN
comprende:
- \quad
- determinar (203) si el AUTN cumple el requisito de consistencia, si el AUTN no cumple el requisito de consistencia, determinar que la autenticación de la red falla.
8. El procedimiento según la reivindicación 7,
que comprende además:
- \quad
- después de determinar que el AUTN cumple el requisito de consistencia, determinar (205) si un número de secuencia en entorno doméstico, SQNHE, está dentro de un intervalo aceptable, si el SQNHE está dentro del intervalo aceptable, determinar que la autenticación de la red tiene éxito, y generar (206) el AUTS usando el valor acordado que sustituye al SQNMS, de otro modo, generar (207) el AUTS usando el SQNMS.
9. El procedimiento según la reivindicación 3,
que comprende además:
- \quad
- después de recibir la petición de resincronización, determinar, por la red, si el AUTS es válido, si el AUTS es válido y el SQNMS se sustituye por el valor acordado, realizar la una o más operaciones acordadas.
10. El procedimiento según la reivindicación 9,
que comprende además:
- \quad
- después de determinar (308) que el SQNMS es el valor acordado, determinar (309) si el AUTS es válido, si el AUTS es válido, realizar (311) la una o más operaciones acordadas.
11. El procedimiento según la reivindicación 9,
que comprende además:
- \quad
- después de determinar (208) que el AUTS es válido, determinar (209) si el SQNMS es el valor acordado;
\newpage
- \quad
- si el SQNMS se sustituye por el valor acordado, realizar la una o más operaciones acordadas;
- \quad
- si el SQNMS no se sustituye por el valor acordado, actualizar (211) el SQNHE según el SQNMS.
12. El procedimiento según la reivindicación 2,
en el que la primera unidad almacena además una primera clave de
autenticación y una primera clave de sincronización;
comprendiendo además el procedimiento, antes de
la generación de un código de autenticación de resincronización:
- \quad
- recibir un número aleatorio, un código de autenticación de mensaje y un segundo número de secuencia desde la segunda unidad, generándose el código de autenticación de mensaje, por la segunda unidad, según el número aleatorio, una segunda clave de autenticación y el segundo número de secuencia;
- \quad
- verificar (403; 503), por la primera unidad, la consistencia del código de autenticación de mensaje según la primera clave de autenticación, el número aleatorio y el segundo número de secuencia, y determinar (404; 504) según el primer número de secuencia si el segundo número de secuencia es aceptable; si la verificación de consistencia del código de autenticación de mensaje tiene éxito y el segundo número de secuencia es aceptable, determinar que la autenticación de la segunda unidad tiene éxito.
13. El procedimiento según la reivindicación 12,
en el que dicha generación de un código de autenticación de
resincronización usando el valor acordado comprende:
- \quad
- generar el código de autenticación de resincronización usando el valor acordado, el número aleatorio y la primera clave de sincronización.
14. El procedimiento según la reivindicación 13,
que comprende además:
- \quad
- si la verificación de consistencia del código de autenticación de mensaje tiene éxito y el segundo número de secuencia es aceptable, actualizar (506), por la primera unidad, el primer número de secuencia según el segundo número de secuencia.
15. El procedimiento según la reivindicación 13,
que comprende además:
- \quad
- si la verificación de consistencia del código de autenticación de mensaje tiene éxito pero el segundo número de secuencia no es aceptable, generar (505), por la primera unidad, el código de autenticación de resincronización según el primer número de secuencia, el número aleatorio y la primera clave de sincronización, y enviar (505) a la red una petición de resincronización que contiene el código de autenticación de resincronización y el primer número de secuencia.
16. El procedimiento según la reivindicación 13,
en el que dicha verificación por la primera unidad de la
consistencia del código de autenticación de mensaje comprende:
- \quad
- generar, por la primera unidad, un resultado según el número aleatorio, la primera clave de autenticación y el segundo número de secuencia usando el mismo procedimiento que generar por la segunda unidad el código de autenticación de mensaje según el número aleatorio, la segunda clave de autenticación y el segundo número de secuencia; comparar si la generación del resultado es consistente con el código de autenticación de mensaje, si son consistentes, determinar que la verificación de consistencia del código de autenticación de mensaje tiene éxito, de otro modo, determinar que la verificación de consistencia del código de autenticación de mensaje falla.
17. El procedimiento según la reivindicación 13,
en el que dicha determinación por la primera unidad de si el
segundo número de secuencia es aceptable comprende:
- \quad
- determinar si la diferencia entre el segundo número de secuencia y el primer número de secuencia está dentro de un intervalo, si la diferencia está dentro del intervalo, determinar que el segundo número de secuencia es aceptable, de otro modo, determinar que el segundo número de secuencia no es aceptable.
18. El procedimiento según la reivindicación 13,
que comprende además:
- \quad
- después de recibir la petición de resincronización, determinar (702), por la segunda unidad, si el código de autenticación de resincronización es válido, si el código de autenticación de resincronización es válido y el primer número de secuencia se sustituye por el valor acordado, realizar (704) la una o más operaciones acordadas.
19. El procedimiento según la reivindicación 18,
que comprende además:
- \quad
- después de determinar (701) que el primer número de secuencia se sustituye por el valor acordado, determinar (702) si el código de autenticación de resincronización es válido, y si el código de autenticación de resincronización es válido, realizar (704) la una o más operaciones acordadas.
20. El procedimiento según la reivindicación 18,
que comprende además:
- \quad
- después de determinar (601) que el código de autenticación de resincronización es válido, determinar (602) si el primer número de secuencia se sustituye por el valor acordado;
- \quad
- si el primer número de secuencia se sustituye por el valor acordado, realizar (605) la una o más operaciones acordadas;
- \quad
- si el primer número de secuencia no se sustituye por el valor acordado, actualizar (604) el segundo número de secuencia según el primer número de secuencia.
21. El procedimiento según cualquiera de las
reivindicaciones 18 a 20, en el que dicha determinación por la
segunda unidad de si el código de autenticación de resincronización
es válido comprende:
- \quad
- generar, por la segunda unidad, un resultado según la segunda clave de sincronización, el número aleatorio y el primer número de secuencia usando el mismo procedimiento de generación por la primera unidad de un código de autenticación de resincronización según el número aleatorio, la primera clave de sincronización y el primer número de secuencia, comparar si el resultado calculado es consistente con el código de autenticación de resincronización, si son consistentes, determinar que el código de autenticación de resincronización es válido, de otro modo, determinar que el código de autenticación de resincronización no es válido.
22. El procedimiento según la reivindicación 12,
en el que la primera unidad es una MS, y la segunda unidad es una
red.
23. El procedimiento según una cualquiera de las
reivindicaciones 1-22, en el que el valor acordado
comprende:
- \quad
- valores dentro de un intervalo acordado, y/o uno o más valores específicos.
24. El procedimiento según una cualquiera de las
reivindicaciones 1-22, en el que dicha realización
de la una o más operaciones acordadas comprende realizar al menos
una de:
- \quad
- actualización de clave, actualización de algoritmo de autenticación, adquisición de información correspondiente y devolución de información de resultado de realizar una operación especial.
25. Un aparato que comprende una primera unidad
adaptada para transmitir información a una segunda unidad según el
procedimiento según la reivindicación 1, comprendiendo la primera
unidad:
- \quad
- medios para generar (405) un código de autenticación de resincronización usando un valor acordado que sustituye al primer número de secuencia en la primera unidad;
- \quad
- medios para enviar (405) una petición de resincronización que contiene el código de autenticación de resincronización y el valor acordado a la segunda unidad para informar a la segunda unidad de que realice (605) una o más operaciones acordadas correspondientes al valor acordado.
26. Un sistema que comprende una primera unidad
y una segunda unidad que llevan a cabo el procedimiento según la
reivindicación 2, comprendiendo la segunda unidad:
- \quad
- medios para realizar (605) una o más operaciones acordadas correspondientes al valor acordado si se determina (602) que el primer número de secuencia se sustituye por el valor acordado.
27. El sistema según la reivindicación 26 para
transmitir información, caracterizado porque la primera
unidad es una estación móvil, MS, y la segunda unidad es una red en
el que, la MS está configurada para generar (306) un testigo de
resincronización de autenticación, AUTS, usando un valor acordado
que sustituye a un número de secuencia en MS, SQNMS, en un
procedimiento de autenticación del sistema de comunicación de 3G, y
enviar (306) una petición de resincronización que contiene el AUTS
a la red para informar a la red de que realice una o más operaciones
acordadas correspondientes al valor acordado.
28. El sistema según la reivindicación 27, en el
que, la red está configurada para realizar (311) una o más
operaciones acordadas correspondientes al valor acordado si se
determina (308) que el SQNMS del AUTS es el valor acordado en
respuesta a recibir la petición de resincronización.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200510035162 | 2005-06-04 | ||
CN200510035162 | 2005-06-04 | ||
CN200510085888 | 2005-07-07 | ||
CNB2005100858884A CN100488280C (zh) | 2005-06-04 | 2005-07-07 | 一种鉴权方法及相应的信息传递方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2324836T3 true ES2324836T3 (es) | 2009-08-17 |
Family
ID=37298579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06742080T Active ES2324836T3 (es) | 2005-06-04 | 2006-06-02 | Procedimiento para transmitir informacion. |
Country Status (7)
Country | Link |
---|---|
US (1) | US7773973B2 (es) |
EP (1) | EP1768426B1 (es) |
CN (1) | CN100488280C (es) |
AT (1) | ATE431050T1 (es) |
DE (1) | DE602006006629D1 (es) |
ES (1) | ES2324836T3 (es) |
WO (1) | WO2006131061A1 (es) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101160985B (zh) * | 2005-06-04 | 2010-05-19 | 华为技术有限公司 | 一种鉴权方法及相应的信息传递方法 |
CN100488280C (zh) * | 2005-06-04 | 2009-05-13 | 华为技术有限公司 | 一种鉴权方法及相应的信息传递方法 |
US8183980B2 (en) * | 2005-08-31 | 2012-05-22 | Assa Abloy Ab | Device authentication using a unidirectional protocol |
US9135612B1 (en) | 2011-04-17 | 2015-09-15 | Proctor Consulting, LLC | Proximity detection, virtual detection, or location based triggering of the exchange of value and information |
CN102638794B (zh) * | 2007-03-22 | 2016-03-30 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
JP4677463B2 (ja) * | 2007-07-26 | 2011-04-27 | 成均館大学校産学協力団 | 移動通信端末機での再同期化方法 |
CN102572833B (zh) | 2008-04-28 | 2016-08-10 | 华为技术有限公司 | 一种保持用户业务连续性的方法、系统及装置 |
EP2316180A4 (en) | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | SECURE WIEGAND INTERFACE COMMUNICATIONS |
US8116749B2 (en) * | 2008-09-08 | 2012-02-14 | Proctor Jr James Arthur | Protocol for anonymous wireless communication |
WO2010107503A1 (en) | 2009-03-19 | 2010-09-23 | Millipore Corporation | Removal of microorganisms from fluid samples using nanofiber filtration media |
JP5517187B2 (ja) * | 2009-04-10 | 2014-06-11 | 日本電気株式会社 | フェムトセル用基地局、認証装置、通信システム、制御方法及びプログラム |
JP2013541408A (ja) | 2010-08-10 | 2013-11-14 | イー・エム・デイー・ミリポア・コーポレイシヨン | レトロウイルス除去方法 |
EP2694196B1 (en) | 2011-04-01 | 2021-07-21 | EMD Millipore Corporation | Nanofiber containing composite structures |
GB2509975A (en) * | 2013-01-21 | 2014-07-23 | Nec Corp | PDN service rejection |
KR20160134792A (ko) | 2014-06-26 | 2016-11-23 | 이엠디 밀리포어 코포레이션 | 개선된 먼지 포집 능력을 갖는 필터 구조 |
CN107530639B (zh) | 2015-04-17 | 2021-02-09 | Emd密理博公司 | 使用以切向流过滤模式操作的纳米纤维超滤膜纯化样品中目标生物材料的方法 |
US10861763B2 (en) | 2016-11-26 | 2020-12-08 | Texas Instruments Incorporated | Thermal routing trench by additive processing |
US11004680B2 (en) | 2016-11-26 | 2021-05-11 | Texas Instruments Incorporated | Semiconductor device package thermal conduit |
US10811334B2 (en) | 2016-11-26 | 2020-10-20 | Texas Instruments Incorporated | Integrated circuit nanoparticle thermal routing structure in interconnect region |
US11676880B2 (en) | 2016-11-26 | 2023-06-13 | Texas Instruments Incorporated | High thermal conductivity vias by additive processing |
US10256188B2 (en) | 2016-11-26 | 2019-04-09 | Texas Instruments Incorporated | Interconnect via with grown graphitic material |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
US10608822B2 (en) * | 2017-04-26 | 2020-03-31 | Nxp B.V. | Efficient calculation of message authentication codes for related data |
WO2018208221A1 (zh) | 2017-05-09 | 2018-11-15 | 华为国际有限公司 | 网络认证方法、网络设备及终端设备 |
EP3506668A1 (en) * | 2017-12-27 | 2019-07-03 | Gemalto Sa | A method for updating a one-time secret key |
JP7185978B2 (ja) * | 2018-07-03 | 2022-12-08 | 株式会社ソラコム | 認証情報の設定を仲介するための装置及び方法 |
US12081972B2 (en) * | 2019-01-18 | 2024-09-03 | Qualcomm Incorporated | Protection of sequence numbers in authentication and key agreement protocol |
CN111464306B (zh) * | 2019-01-18 | 2022-12-02 | 中兴通讯股份有限公司 | 认证处理方法、装置、存储介质及电子装置 |
CN114513330A (zh) * | 2019-04-24 | 2022-05-17 | 华为技术有限公司 | 一种参数发送方法及装置 |
US10681547B1 (en) * | 2019-05-22 | 2020-06-09 | Frank Yang | Access verification network device and method |
CN112585549B (zh) * | 2020-02-29 | 2022-05-31 | 华为技术有限公司 | 一种故障诊断方法、装置及车辆 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6980796B1 (en) * | 1999-06-15 | 2005-12-27 | Siemens Aktiengesellschaft | Method and system for verifying the authenticity of a first communication participants in a communications network |
AU4398400A (en) * | 2000-04-06 | 2001-10-23 | Nokia Corporation | Method and system for generating a sequence number to be used for authentication |
WO2002052874A2 (en) * | 2000-12-27 | 2002-07-04 | Convergelabs Corporation | System and method for connection-oriented access to packet data networks for wireless devices |
CN100394754C (zh) * | 2002-01-01 | 2008-06-11 | 哈尔滨万博信息技术有限公司 | 专门用于移动电话联网接入服务的身份认证方法 |
ES2241978T3 (es) * | 2002-10-21 | 2005-11-01 | Swisscom Mobile Ag | Procedimiento, sistema y dispositivos para la autentificacion de usuarios en una red de telecomunicaciones. |
ES2236475T3 (es) * | 2002-10-21 | 2005-07-16 | Swisscom Mobile Ag | Procedimiento para la deteccion de un modulo de identificacion duplicado. |
CN100488280C (zh) * | 2005-06-04 | 2009-05-13 | 华为技术有限公司 | 一种鉴权方法及相应的信息传递方法 |
US8010778B2 (en) * | 2007-06-13 | 2011-08-30 | Intel Corporation | Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link |
-
2005
- 2005-07-07 CN CNB2005100858884A patent/CN100488280C/zh active Active
-
2006
- 2006-06-02 EP EP06742080A patent/EP1768426B1/en active Active
- 2006-06-02 AT AT06742080T patent/ATE431050T1/de not_active IP Right Cessation
- 2006-06-02 ES ES06742080T patent/ES2324836T3/es active Active
- 2006-06-02 DE DE602006006629T patent/DE602006006629D1/de active Active
- 2006-06-02 WO PCT/CN2006/001193 patent/WO2006131061A1/zh not_active Application Discontinuation
-
2007
- 2007-01-25 US US11/626,989 patent/US7773973B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US7773973B2 (en) | 2010-08-10 |
US20070178886A1 (en) | 2007-08-02 |
EP1768426A4 (en) | 2008-02-20 |
CN100488280C (zh) | 2009-05-13 |
DE602006006629D1 (de) | 2009-06-18 |
WO2006131061A1 (fr) | 2006-12-14 |
EP1768426A1 (en) | 2007-03-28 |
CN1859729A (zh) | 2006-11-08 |
EP1768426B1 (en) | 2009-05-06 |
ATE431050T1 (de) | 2009-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2324836T3 (es) | Procedimiento para transmitir informacion. | |
JP6979420B2 (ja) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 | |
ES2249455T3 (es) | Comprobacion de integridad en un sistema de comunicaciones. | |
US10931445B2 (en) | Method and system for session key generation with diffie-hellman procedure | |
ES2637313T7 (es) | Generación de claves criptográficas | |
US8379854B2 (en) | Secure wireless communication | |
ES2584862T3 (es) | Autenticación en comunicación de datos | |
CN101931955B (zh) | 认证方法、装置及系统 | |
US6853729B1 (en) | Method and apparatus for performing a key update using update key | |
CN112738804B (zh) | 一种安全保护的方法及装置 | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
KR20010021127A (ko) | 통신 시스템 및 그와 통신하는 유닛간에 키를 갱신하는방법 및 시스템 | |
CN111865870B (zh) | 一种参数发送方法及装置 | |
CN111836260A (zh) | 一种认证信息处理方法、终端和网络设备 | |
CN112400335A (zh) | 用于执行数据完整性保护的方法和计算设备 | |
CN118540697A (zh) | 一种通信方法及通信装置 | |
CN101160985A (zh) | 一种鉴权方法及相应的信息传递方法 |