ES2324836T3 - Procedimiento para transmitir informacion. - Google Patents

Procedimiento para transmitir informacion. Download PDF

Info

Publication number
ES2324836T3
ES2324836T3 ES06742080T ES06742080T ES2324836T3 ES 2324836 T3 ES2324836 T3 ES 2324836T3 ES 06742080 T ES06742080 T ES 06742080T ES 06742080 T ES06742080 T ES 06742080T ES 2324836 T3 ES2324836 T3 ES 2324836T3
Authority
ES
Spain
Prior art keywords
unit
authentication
agreed
resynchronization
quad
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06742080T
Other languages
English (en)
Inventor
Zhengwei Wang
Jie Kong
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Application granted granted Critical
Publication of ES2324836T3 publication Critical patent/ES2324836T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Multi-Process Working Machines And Systems (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un procedimiento para transmitir información, desde una primera unidad a una segunda unidad, almacenando la primera unidad un primer número de secuencia, SQNMS, para generar un código de autenticación de resincronización a enviar a la segunda unidad en un proceso de autenticación, caracterizado porque el procedimiento comprende: generar (405), por la primera unidad, un código de autenticación de resincronización usando un valor acordado que sustituye al primer número de secuencia en la primera unidad; enviar (405), por la primera unidad, una petición de resincronización que contiene el código de autenticación de resincronización y el valor acordado a la segunda unidad para informar a la segunda unidad de que realice operaciones acordadas correspondientes al valor acordado.

Description

Procedimiento para transmitir información.
Campo de la tecnología
La presente invención se refiere a la técnica de seguridad de comunicación y, en particular, a un procedimiento para transmitir información.
Antecedentes de la invención
Normalmente, uno de los lados de comunicación, por ejemplo una primera unidad, envía la información al otro lado, por ejemplo una segunda unidad, sólo después de que la segunda unidad establece una conexión autenticada con la primera unidad. Es decir, la conexión se establece después de que la segunda unidad autentica a la primera unidad con éxito. Con la conexión, cuando la primera unidad envía información correspondiente a la segunda unidad, la segunda unidad puede determinar la validez de la información transmitida. A veces, no obstante, antes de que se establezca una conexión de comunicación válida entre dos lados de comunicación, cuando un lado necesita enviar información importante al otro lado, no puede usarse ningún procedimiento válido. Por ejemplo, las claves usadas para realizar la autenticación del uno al otro entre dos lados de comunicación no están en sincronismo debido a algunas razones, es decir, ya no son consistentes, de modo que la autenticación mutua normal no puede realizarse con éxito y la conexión autenticada mutua válida no puede establecerse. En esta situación, un lado de comunicación, por ejemplo una primera unidad, necesita anunciar al otro lado, por ejemplo una segunda unidad, que la clave de autenticación necesita sincronizarse otra vez. Cómo la primera unidad de comunicación envía a la segunda unidad la información de que las claves de autenticación necesitan sincronizarse otra vez. Cuando se recibe la información desde la primera unidad, es un problema para la segunda unidad decidir si creer o no en que es información segura en vez de información de una conducta hostil activada por un atacante.
Además, en las redes de comunicación futuras, junto con el enriquecimiento de servicios y la extensión de funciones de red, el requisito de seguridad de comunicación entre un terminal y una red o entre dos unidades de comunicación se aumenta de manera correspondiente, y el incremento geométrico de la cantidad de información transmitida necesita un modo de transmisión de información más seguro y conveniente.
El procedimiento de autenticación y el procedimiento de transmisión de información existentes se describen simplemente a continuación en el presente documento tomando la autenticación de 3G existente como ejemplo, la autenticación existente en red de 3G se completa por el trabajo de colaboración entre una estación móvil (MS), un centro de conmutación móvil/registro de ubicación de visitante (MSC/VLR) o un nodo de soporte de GPRS de servicio (SGSN) y un registro de ubicación doméstico/centro de autenticación (HLR/AUC), una clave KI de autenticación se almacena en una tarjeta de módulo de identidad de abonado/módulo de identidad de abonado universal (SIM/USIM), y una clave KI de autenticación que es consistente con la almacenada en la tarjeta SIM/USIM se almacena en el HLR/AUC. La MS y el AUC respectivamente calculan parámetros de autenticación correspondientes según cada KI almacenado en ellos, y el MSC/VLR compara los resultados calculados de dos lados, y se completa la determinación de validez de la MS por la red. Un procedimiento de autenticación de la red por la MS está incluido en el proceso. Si falla la autenticación de la red por la MS, la MS devolverá un mensaje de fallo de autenticación a la
red.
El mensaje anterior enviado desde la MS a la red no está autorizado por la red, lo que no puede conducir a un problema de seguridad grave cuando se usa para devolver el mensaje de fallo de autenticación. Bajo algunas circunstancias, no obstante, cuando la MS envía información a la red, un problema de seguridad grave puede producirse si la red no puede autenticar la MS.
Por ejemplo, la MS que envía a la red la información no autorizada por la red que se refiere a la configuración y actualización de clave bajo algunas circunstancias puede producir un problema de seguridad grave. En la técnica anterior, el mensaje puede enviarse al lado de red por un modo de datos de servicio suplementario no estructurados (USSD) o un modo de mensaje corto, lo que puede resolver el problema de seguridad de transmisión de información debido a que activará un procedimiento de autenticación, no obstante, el consumo de los recursos de señalización es grande en cierta medida.
El documento XP14028207 (norma ETSI para arquitectura de seguridad de 3G) da a conocer autenticación mutua del usuario y la red, mostrando ambos conocimiento de una clave K secreta. K está disponible sólo para un dispositivo móvil (por ejemplo su USIM) y AuC (centro de autenticación) en el HE (entorno doméstico) del usuario. Además el USIM y el HE siguen la pista de sus números de secuencia respectivos para soportar la autenticación de
red.
Resumiendo, cómo transmitir información de forma conveniente mientras se garantiza la seguridad de comunicación sin aumentar los protocolos de comunicación, recursos de señalización y costes de operación existentes es un problema que merece la pena resolver.
Sumario de la invención
Las realizaciones de la presente invención proporcionan un procedimiento para transmitir información de autenticación, de modo que se haga posible transmitir información desde una primera unidad a una segunda unidad, por ejemplo, desde la MS al lado de red y garantizar la seguridad de comunicación entre la MS y la red sin aumentar los protocolos de comunicación, recursos de señalización y costes de operación existentes, así como de forma segura y conveniente realizar la autenticación y transmisión de información entre unidades de comunicación. En particular, es posible para una MS transmitir información válida a la red antes de que la conexión entre la MS y la red se establezca, tal como en el procedimiento de autenticación.
Un procedimiento para transmitir información, desde una primera unidad a una segunda unidad, almacenando la primera unidad un primer número de secuencia, SQNMS para generar un código de autenticación de resincronización a enviar a la segunda unidad en un proceso de autenticación, caracterizado porque el procedimiento incluye:
generar, por la primera unidad, un código de autenticación de resincronización usando un valor acordado que sustituye al primer número de secuencia en la primera unidad; enviar, por la primera unidad, una petición de resincronización que contiene el código de autenticación de resincronización y el valor acordado a la segunda unidad para informar a la segunda unidad de que realice operaciones acordadas correspondientes al valor acordado.
El procedimiento incluye además:
realizar, por la segunda unidad, una o más operaciones acordadas correspondientes al valor acordado si se determina que el primer número de secuencia se sustituye por el valor acordado.
La primera unidad es una MS, y la segunda unidad es una red; el código de autenticación de resincronización y el valor acordado forman un testigo de resincronización de autenticación (AUTS).
El procedimiento incluye además:
antes de generar el código de autenticación de resincronización, enviar, por la MS, un mensaje para activar un procedimiento de autenticación a la red, tras recibir el mensaje, enviar, por la red, una petición de autenticación que contiene parámetros de autenticación a la MS;
autenticar la red, por la MS, según los parámetros de autenticación antes de enviar la petición de resincronización a la red.
El mensaje para activar un procedimiento de autenticación incluye una de: una petición de actualización de ubicación y una petición de servicio.
Los parámetros de autenticación incluyen un número aleatorio (RAND) y un testigo de autenticación (AUTN); dicha autenticación de la red por la MS comprende autenticación de la red según el RAND y el AUTN.
Dicha autenticación de la red según el RAND y el AUTN incluye:
determinar si el AUTN cumple el requisito de consistencia, si el AUTN no cumple el requisito de consistencia, determinar que la autenticación de la red falla.
El procedimiento incluye además:
después de determinar que el AUTN cumple el requisito de consistencia, determinar si un número de secuencia en entorno doméstico (SQNHE) está dentro de un intervalo aceptable, si el SQNHE está dentro del intervalo aceptable, determinar que la autenticación de la red tiene éxito, y generar el AUTS usando el valor acordado que sustituye al SQNMS, de otro modo, generar el AUTS usando el SQNMS.
El procedimiento incluye además:
después de recibir la petición de resincronización, determinar, por la red, si el AUTS es válido, si el AUTS es válido y el SQNMS se sustituye por el valor acordado, realizar la una o más operaciones acordadas.
El procedimiento incluye además:
después de determinar que el SQNMS es el valor acordado, determinar si el AUTS es válido, si el AUTS es válido, realizar la una o más operaciones acordadas.
El procedimiento incluye además:
después de determinar que el AUTS es válido, determinar si el SQNMS es el valor acordado;
si el SQNMS se sustituye por el valor acordado, realizar la una o más operaciones acordadas;
si el SQNMS no se sustituye por el valor acordado, actualizar el SQNHE según el SQNMS.
La primera unidad almacena además una primera clave de autenticación y una primera clave de sincroniza-
ción:
antes de la generación de un código de autenticación de resincronización, el procedimiento incluye además:
recibir un número aleatorio, un código de autenticación de mensaje y un segundo número de secuencia desde la segunda unidad, generándose el código de autenticación de mensaje por la segunda unidad según el número aleatorio, una segunda clave de autenticación y el segundo número de secuencia;
verificar, por la primera unidad, la consistencia del código de autenticación de mensaje según la primera clave de autenticación, el número aleatorio y el segundo número de secuencia, y determinar según el primer número de secuencia si el segundo número de secuencia es aceptable, si la verificación de consistencia del código de autenticación de mensaje tiene éxito y el segundo número de secuencia es aceptable, determinar que la autenticación de la segunda unidad tiene éxito.
Dicha generación de un código de autenticación de resincronización usando el valor acordado incluye:
generar el código de autenticación de resincronización usando el valor acordado, el número aleatorio y la primera clave de sincronización.
El procedimiento incluye además:
si la verificación de consistencia del código de autenticación de mensaje tiene éxito y el segundo número de secuencia es aceptable, actualizar, por la primera unidad, el primer número de secuencia según el segundo número de secuencia.
El procedimiento incluye además:
si la verificación de consistencia del código de autenticación de mensaje tiene éxito pero el segundo número de secuencia no es aceptable, generar, por la primera unidad, el código de autenticación de resincronización según el primer número de secuencia el número aleatorio y la primera clave de sincronización, y enviando a la red una petición de resincronización que contiene el código de autenticación de resincronización y el primer número de secuencia.
Dicha verificación por la primera unidad de la consistencia del código de autenticación de mensaje incluye:
generar, por la primera unidad, un resultado según el número aleatorio, la primera clave de autenticación y el segundo número de secuencia usando el mismo procedimiento que generar por la segunda unidad el código de autenticación de mensaje según el número aleatorio, la segunda clave de autenticación y el segundo número de secuencia; comparar si la generación del resultado es consistente con el código de autenticación de mensaje, si son consistentes, determinar que la verificación de consistencia del código de autenticación de mensaje tiene éxito, de otro modo, determinar que la verificación de consistencia del código de autenticación de mensaje falla.
Dicha determinación por la primera unidad de si el segundo número de secuencia es aceptable incluye:
determinar si la diferencia entre el segundo número de secuencia y el primer número de secuencia está dentro de un intervalo, si la diferencia está dentro del intervalo, determinar que el segundo número de secuencia es aceptable, de otro modo, determinar que el segundo número de secuencia no es aceptable.
El procedimiento incluye además:
después de recibir la petición de resincronización, determinar, por la segunda unidad, si el código de autenticación de resincronización es válido, si el AUTS es válido y el SQNMS se sustituye por el valor acordado, realizar la una o más operaciones acordadas.
El procedimiento incluye además:
después de determinar que el primer número de secuencia se sustituye por el valor acordado, determinar si el código de autenticación de resincronización es válido, y si el código de autenticación de resincronización es válido, realizar la una o más operaciones acordadas.
\newpage
El procedimiento incluye además:
después de determinar que el código de autenticación de resincronización es válido, determinar si el primer número de secuencia es el valor acordado; en el primer número de secuencia se sustituye por el valor acordado, realizar la una o más operaciones acordadas: si el primer número de secuencia no se sustituye por el valor acordado, actualizar el segundo número de secuencia según el primer número de secuencia.
Dicha determinación por la segunda unidad de si el código de autenticación de resincronización es válido incluye:
generar, por la segunda unidad, un resultado según la segunda clave de sincronización, el número aleatorio y el primer número de secuencia usando el mismo procedimiento de generación por la primera unidad de un código de autenticación de resincronización según el número aleatorio, la primera clave de sincronización y el primer número de secuencia, comparar si el resultado calculado es consistente con el código de autenticación de resincronización, si son consistentes, determinar que el código de autenticación de resincronización es válido, de otro modo, determinar que el código de autenticación de resincronización no es válido.
El valor acordado incluye: valores dentro de un intervalo acordado, y/o uno o más valores específicos.
Dicha realización de las una o más operaciones acordadas incluye realizar al menos una de: actualización de clave, actualización de algoritmo de autenticación, adquisición de información correspondiente y devolución de información de resultado de realizar una operación especial.
Un aparato que incluye una primera unidad para llevar a cabo el procedimiento anterior para transmitir información a una segunda unidad, incluyendo:
medios para generar un código de autenticación de resincronización usando un valor acordado que sustituye al primer número de secuencia en la primera unidad;
medios para enviar una petición de resincronización que contiene el código de autenticación de resincronización y el valor acordado a la segunda unidad para informar a la segunda unidad de que realice, una o más operaciones acordadas correspondientes al valor acordado.
Un sistema que incluye una primera unidad y una segunda unidad que llevan a cabo el procedimiento anterior, la segunda unidad tiene medios para realizar una o más operaciones acordadas correspondientes al valor acordado si se determina que el primer número de secuencia se sustituye por el valor acordado.
Un sistema para transmitir información, comprendiendo el sistema la primera unidad y la segunda unidad, anteriores, las unidades son una MS y una red, la MS está configurada para generar un testigo de resincronización de autenticación (AUTS) usando un valor acordado que sustituye a un número de secuencia en MS (SQNMS) en un procedimiento de autenticación del sistema de comunicación de 3G, y enviar una petición de resincronización que contiene el AUTS a la red para informar a la red de que realice una o más operaciones acordadas correspondientes al valor acordado.
La red está configurada para realizar una o más operaciones acordadas correspondientes al valor acordado si se determina que el SQNMS del AUTS se sustituye por el valor acordado en respuesta a recibir la petición de resincronización.
El procedimiento para transmitir información desde la MS a la red según las realizaciones de esta invención implementan de forma conveniente autenticación e información que se transmite entre una MS y una red y garantiza la seguridad de comunicación sin aumentar ni cambiar los recursos de señalización y parámetros de autenticación existentes, y también implementa de forma segura y conveniente autenticación e información que se transmite entre las unidades de comunicación.
Breve descripción de los dibujos
La figura 1 es un diagrama de flujo del procedimiento según un ejemplo de una o más realizaciones de esta invención.
La figura 2 es un diagrama de flujo según la primera realización de esta invención.
La figura 3 es un diagrama de flujo según la segunda realización de esta invención.
La figura 4 es un diagrama de flujo que ilustra el proceso principal, cuando la primera unidad necesita enviar información específica a la segunda unidad, según la tercera realización de esta invención.
La figura 5 es un diagrama de flujo que ilustra el proceso principal, cuando la primera unidad no necesita enviar información específica a la segunda unidad, según la tercera realización de esta invención.
La figura 6 es un diagrama de flujo que ilustra el subproceso para realizar el procesamiento de sincronización por la segunda unidad según la tercera realización de esta invención.
La figura 7 es un diagrama de flujo que ilustra el subproceso para realizar el procesamiento de sincronización por la segunda unidad según la cuarta realización de esta invención.
Realizaciones de la invención
El procedimiento de autenticación del sistema de comunicación móvil de 3G existente se describe brevemente, en primer lugar, para tener una mejor comprensión de la presente invención. Un identificador de abonado móvil internacional (IMSI), un identificador de clave (KI) y un número de secuencia en MS (SQNMS) se almacenan en una estación móvil (MS), mientras que, un IMSI, un KI y un número de secuencia en entorno doméstico (SQNHE) correspondientes a la MS se almacenan en un HLR/AUC en el lado de red, que se usan para autenticación mutua entre la MS y la red.
El procedimiento de autenticación existente del sistema de comunicación de 3G incluye principalmente: un HLR/
AUC que genera un número aleatorio (RAND), y genera entonces una respuesta de usuario esperada (XRES), una clave de cifrado (CK) y una clave de integridad (IK) según el RAND y un KI, generando un código-A de autenticación de mensaje (MAC-A) según el RAND, un SQNHE, el KI y un campo de gestión de autenticación (AMF), obteniendo un testigo de autenticación (AUTN) basándose en el MAC-A, el SQNHE, una clave de anonimato (AK) y el AMF. Los RAND, XRES, CK, IK y AUTN forman un vector quinteto de autenticación, que se envía a un MSC/VLR y se almacena en el mismo. En la práctica, uno o más vectores quinteto se generan y envían por un HLR/AUC a un MSC/VLR tras petición del MSC/VLR. Durante la autenticación, el MSC/VLR envía el RAND y el AUTN del vector quinteto correspondiente a la MS, y la MS verifica la consistencia del AUTN según el KI almacenado en la propia MS, si la verificación de consistencia falla, devuelve un mensaje de fallo de autenticación al MSC/VLR; si la verificación de consistencia tiene éxito, determina si el SQNHE está dentro de un intervalo aceptable, si el SQNHE está dentro del intervalo aceptable, la MS determina que la autenticación de la red tiene éxito, y devuelve una respuesta de autenticación generada por la MS al MSC/VLR y actualiza el SQNMS según el SQNHE en el AUTN, el MSC/VLR determina la validez de la MS determinando si la respuesta de autenticación devuelta por la MS es consistente con la XRES del vector quinteto correspondiente; si el SQNHE no está dentro del intervalo aceptable, la MS genera un testigo de resincronización de autenticación (AUTS) según el SQNMS, y devuelve una petición de resincronización o un mensaje de fallo de sincronización al MSC/VLR en el lado de red, al mismo tiempo anexa el AUTS generado en la petición o en el mensaje, es decir, el AUTS se incluye en la petición o en el mensaje. Tras recibir el AUTS, el MSC/VLR en el lado de red envía el AUTS y el RAND del vector quinteto correspondiente al HLR/AUC. El HLR/AUC determina la validez del AUTS según el KI almacenado de manera correspondiente y el RAND recibido. Si el AUTS no es válido, el HLR/AUC devuelve un mensaje de AUTS no válido al MSC/VLR; si el AUTS es válido, el HLR/AUC actualiza el SQNHE según el SQNMS en el AUTS, genera un nuevo vector quinteto de autenticación y lo envía al MSC/VLR. Tras recibir el nuevo vector quinteto, el MSC/VLR elimina el antiguo vector quinteto correspondiente. Consúltense las normas 3GPP para el procedimiento de autenticación.
Puede verse que, en el procedimiento de autenticación existente del sistema de comunicación de 3G, un SQNMS se usa principalmente para determinar si el SQNHE en un AUTN está actualizado o si el SQNHE está dentro de un intervalo aceptable, y para actualizar el SQNHE.
Las realizaciones de la presente invención proporcionan un procedimiento de autenticación y un procedimiento para transmitir información de autenticación mejorados. Por los procedimientos, cuando la MS autentica al lado de red con éxito, es decir, la MS verifica la consistencia del AUTN con éxito según el KI almacenado en la MS y el SQNHE en el AUTN está dentro de un intervalo aceptable, la MS genera un AUTS y envía una petición de resincronización, y transmite información al lado de red a través de la petición de resincronización enviada desde la MS a la red y el SQNMS en el AUTS anexo. Después de que la MS autentica al lado de red con éxito, el AUTS se genera por la MS usando un valor acordado que sustituye al SQNMS, y la petición de resincronización anexa con el AUTS se envía al lado de red. Tras recibir la petición de resincronización, el lado de red determina si el SQNMS en el AUTS es el valor acordado, si el SQNMS es el valor acordado, realiza una o más operaciones acordadas; de otro modo, realiza el procedimiento de sincronización normal, es decir, actualiza el SQNHE según el SQNMS y realiza el procedimiento subsiguiente. Antes de determinar si el SQNMS en el AUTS es el valor acordado, el lado de red puede autenticar además la MS y verificar la integridad del SQNMS para determinar la validez del AUTS. Los procedimientos según las realizaciones de esta invención pueden no sólo transmitir información a la red de forma conveniente usando de manera eficaz los parámetros de autenticación existentes, sino que también mejorar la seguridad e integridad de transmisión de información desde una MS a una red usando las etapas de autenticación del procesamiento de una petición de resincronización por el lado de red.
El procedimiento de autenticación y el procedimiento para transmitir información de autenticación proporcionados por las realizaciones de esta invención pueden no sólo usarse para autenticación y transmisión de información entre una MS y una red, sino que también pueden usarse para autenticación y transmisión de información entre dos unidades cualesquiera que pueden comunicarse entre sí, por ejemplo, las unidades de tales redes de comunicación inalámbrica como Wimax, o las unidades de las redes de comunicación cableada.
\newpage
Una descripción detallada de ejemplo y realizaciones de la presente invención se describe a continuación en el presente documento con referencia a los dibujos adjuntos.
En primer lugar, un ejemplo de la invención se describe a continuación en el presente documento para clarificar la implementación y aplicación del procedimiento en la comunicación móvil, consúltese la figura 1, que es un diagrama de flujo según el ejemplo de esta invención.
Etapa 101, una MS inicia una petición de actualización de ubicación para el lado de red.
Opcionalmente, la petición también puede ser una petición de servicio en esta etapa. En la práctica, la petición puede ser cualquier mensaje enviado por la MS que puede activar la red para autenticar la MS.
Etapa 102, tras recibir la petición de actualización de ubicación, el lado de red envía los parámetros de autenticación correspondientes de un vector de autenticación generado a la MS. En la práctica, el lado de red sólo puede generar los parámetros de autenticación correspondientes.
El vector de autenticación incluye un RAND, una XRES, una CK, una IK y un AUTN.
Los parámetros de autenticación correspondientes incluyen los RAND y AUTN.
Durante el proceso de generación de un vector de autenticación, el HLR/AUC calcula las XRES, CK e IK, respectivamente, usando el RAND generado a partir de un generador de números aleatorios y el KI almacenado en el HLR/AUC, y obtiene el AUTN basándose en el RAND, el KI, un SQNHE y un AMF.
La longitud del AUTN es 16 bytes, incluyendo: 1) un SQNHE^ AK, es decir, un SQNHE encriptado por una AK, y la longitud del SQNHE y AK es cada una de 6 bytes, y el SQNHE es un SQN almacenado en el lado de red, que se usa para distinguir de un SQNMS almacenado en la MS; cuando el SQNHE necesita encriptarse, el HLR/AUC genera la AK según los RAND y KI, y realiza una operación O exclusivo (XOR) al SQNHE usando la AK para encriptar el SQNHE; cuando el SQNHE no necesita encriptarse, AK=0; 2) un AMF con longitud de 2 bytes; 3) un MAC-A con longitud de 8 bytes para verificar la integridad de datos de los RAND, SQNHE y AMF, y autenticar el HLR/AUC por la MS. El MAC-A del AUTN se calcula por el HLR/AUC según los RAND, SQNHE, KI y AMF.
De este modo, un vector quinteto de autenticación se forma por los RAND, XRES, CK, IK y AUTN. En esta realización, sólo los RAND y AUTN se usan durante la transmisión de información desde una MS a la red.
Después de generar un vector quinteto de autenticación, el HLR/AUC envía el IMSI correspondiente y el vector quinteto de autenticación que incluye los RAND, CK, IK, XRES y AUTN al MSC/VLR, que es un dispositivo del dominio conmutado por circuitos, y puede ser un nodo de soporte de GPRS de servicio (SGSN) para una red del dominio conmutado por paquetes. Durante la autenticación, el MSC/VLR en el lado de red envía los RAND y AUTN del vector de autenticación recibido desde el HLR/AUC a la MS.
Etapa 103, después de recibir los parámetros de autenticación correspondientes, es decir, los RAND y AUTN, y determinar que la autenticación del lado de red tiene éxito, la MS genera un AUTS usando un valor acordado que sustituye al SQNMS e inicia para el lado de red una petición de resincronización anexa con el AUTS. Esto es, se transmite al lado de red un mensaje de fallo de sincronización que contiene el AUTS.
El AUTS incluye: 1) un SQNMS^ AK, es decir, un SQNMS encriptado por una AK, y la longitud de los SQNMS y AK es cada una de 6 bytes, y el SQNMS es un SQN almacenado en la MS, que se usa para distinguir de un SQNHE almacenado en el lado de red; cuando el SQNMS necesita encriptarse, la MS genera una AK según los RAND y KI, realiza una operación XOR al SQNMS usando la AK para encriptar el SQNMS; cuando el SQNMS no necesita encriptarse, AK=0; 2) un MAC-S con longitud de 8 bytes para verificar la integridad de datos de los RAND y SQNMS, y autenticar la MS por el HLR/AUC, es decir, verificar la validez del AUTS por el HLR/AUC. Normalmente, la MS calcula un MAC-S según los SQNMS y KI almacenados en la propia MS y los RAND y AMF recibidos, obtiene entonces el AUTS según los SQNMS, AK y MAC-S.
Específicamente, la MS calcula el MAC-A según el RAND recibido, el KI almacenado en la MS, los SQNHE y AMF en el AUTN recibido usando el mismo procedimiento de cálculo del MAC-A del AUTN por el HLR/AUC, verifica entonces la consistencia, es decir, compara si el MAC-A calculado por la MS es consistente con el que está en el AUTN recibido, por ejemplo, determinando si los dos MAC-A son el mismo; si no son consistentes, devuelve un mensaje de fallo de autenticación al MSC/VLR; si son consistentes, determina si el SQNHE está dentro de un intervalo aceptable; si el SQNHE está dentro del intervalo aceptable, la MS determina que la autenticación del lado de red tiene éxito; si el SQNHE no está dentro del intervalo aceptable, la MS genera un AUTS según el SQNMS, es decir, calcula un MAC-S según el SQNMS, el KI y los RAND y AMF recibidos, genera entonces el AUTS según los SQNMS, AK y MAC-S, y devuelve una petición de resincronización anexa con el AUTS generada o un mensaje de fallo de sincronización que contiene el AUTS.
Después de que la autenticación del lado de red tiene éxito, la MS calcula un MAC-S según el valor acordado que sustituye al SQNMS, el KI almacenado en la MS, los RAND y AMF recibidos, genera entonces el AUTS según el valor acordado, la AK y el MAC-S, envía al lado de red una petición de resincronización anexa con el AUTS o un mensaje de fallo de sincronización que contiene el AUTS. Consúltense las normas de 3G para el procedimiento de generación detallado y el algoritmo usado en el mismo.
Etapa 104, después de recibir una petición de resincronización y determinar que el SQNMS en el AUTS es el valor acordado, el lado de red realiza la una o más operaciones acordadas.
La MS y el lado de red acuerdan por adelantado que, después de recibir la petición de resincronización desde la MS, si se determina que el SQNMS es el valor acordado, el lado de red realiza la una o más operaciones acordadas según el valor acordado. Las operaciones acordadas pueden incluir una o más de actualización de clave, actualización de algoritmo de autenticación, verificación de protección contra hurto, cancelación de verificación de protección contra hurto, adquisición de información correspondiente y devolución de la información de resultado de realizar una operación específica. La adquisición de la información correspondiente puede incluir aprender si la MS tiene algunas capacidades según el valor de SQNMS, por ejemplo, si soporta la función de posicionamiento por GPS, si soporta pago móvil; la operación específica puede ser el procesamiento correspondiente según los diferentes valores de AMF, también puede ser la operación de inicialización según un tipo de configuración, y aún puede ser la operación de inicialización especial a la MS según la zona de ubicación actual o el operador mientras la MS está itinerando, etc.
En la etapa 104, la etapa de determinar la validez del AUTS puede incluirse también.
Esto es, antes de determinar si el SQNMS del AUTS es el valor acordado, puede incluirse la etapa de determinar la validez del AUTS. Específicamente, tras recibir el AUTS devuelto por la MS, el MSC/VLR del lado de red envía el RAND del vector quinteto correspondiente y el AUTS al HLR/AUC, el HLR/AUC, en primer lugar, calcula el MAC-S según los RAND, KI, SQNMS y AMF usando el mismo algoritmo que el usado por la MS, compara entonces el MAC-S calculado con el MAC-S del AUTS recibido, si son consistentes, determina que el AUTS es válido, de otro modo, determina que el AUTS no es válido. Si se determina que el AUTS no es válido, el HLR/AUC devuelve al MSC/VLR un mensaje que indica que el AUTS no es válido. Si se determina que el AUTS es válido, el HLR/AUC determina además si el SQNMS es el valor acordado, si el SQNMS es el valor acordado, realiza una o más operaciones acordadas. De otro modo, es decir, el SQNMS no es el valor acordado, el HLR/AUC realiza el procedimiento de sincronización normal, es decir, actualiza el SQNHE según el SQNMS y realiza el procesamiento posterior. Consúltense las normas de 3G para el procedimiento de sincronización normal.
Opcionalmente, la etapa de determinar la validez del AUTS puede incluirse además después de que se determina que el SQNMS del AUTS es el valor acordado y antes de que la una o más operaciones acordadas se realiza.
Específicamente, tras recibir el AUTS devuelto por la MS, el MSC/VLR del lado de red envía el RAND del vector quinteto correspondiente y el AUTS al HLR/AUC, después de determinar que el SQNMS es el valor acordado, el HLR/AUC calcula el MAC-S según los RAND, KI, SQNMS y AMF usando el mismo algoritmo que el usado por la MS, compara entonces el MAC-S calculado con el MAC-S del AUTS recibido, si son consistentes, determina que el AUTS es válido, de otro modo determina que el AUTS no es válido. Si se determina que el AUTS no es válido, el HLR/AUC devuelve al MSC/VLR un mensaje que indica que el AUTS no es válido. Si se determina que el AUTS es válido, el HLR/AUC realiza la una o más operaciones acordadas. Si se determina que el SQNMS no es el valor acordado, el HLR/AUC realiza el procedimiento de sincronización normal, es decir, si se determina que el AUTS es válido, actualiza el SQNHE según el SQNMS, y realiza el procesamiento posterior; y si se determina que el AUTS no es válido, el HLR/AUC devuelve al MSC/VLR un mensaje que indica que el AUTS no es válido. Consúltense las normas de 3G para el procedimiento de sincronización normal.
Opcionalmente, en la etapa 103, el MAC-S puede también generarse por cálculo según los RAND, Kl y SQNMS en vez de según el AMF, entonces en la etapa 104, el lado de red puede determinar también la validez del MAC-S según los RAND, KI y SQNMS en vez de según el AMF.
Con referencia a la figura 2, que es un diagrama de flujo según una primera realización de esta invención, el proceso para una MS que notifica al lado de red que actualice la clave se describe en esta realización para una mejor comprensión de esta invención.
Etapa 201, una MS inicia una petición de actualización de ubicación para el lado de red.
La petición puede ser también una petición de servicio en esta etapa. Y en la práctica, la petición puede ser cualquier mensaje enviado por la MS que puede activar la red para autenticar la MS.
Etapa 202, tras recibir la petición, el lado de red envía a la MS los parámetros de autenticación correspondientes del vector de autenticación generado de la MS correspondiente enviando una petición de autenticación a la MS.
Específicamente, un HLR/AUC genera un RAND usando un generador de números aleatorios, calcula una XRES, una CK y una IK, respectivamente, según los RAND y KI, calcula un MAC-A según los RAND, SQNHE, KI y AMF, y obtiene un AUTN basándose en los MAC-A, SQNHE, AK y AMF. Cuando el SQNHE necesita encriptarse, el HLR/AUC genera la AK según los RAND y KI, y una operación XOR al SQNHE se realiza por la AK para encriptar el SQNHE; cuando el SQNHE no necesita encriptarse, AK=0.
Más tarde, el HLR/AUC envía a un MSC/VLR el vector quinteto compuesto por los RAND, AUTN, XRES, CK e IK y el IMSI correspondiente. Durante la autenticación, el MSC/VLR inicia una petición de autenticación para la MS, y al mismo tiempo envía los parámetros de autenticación correspondientes de los RAND y AUTN a la MS.
En la práctica, la realización de la presente invención puede implementarse sin generar unas XRES, IK y CK, lo que puede considerarse como la modificación de esta realización.
Etapa 203, tras recibir la petición de autenticación, la MS, en primer lugar, autentica a la red, y determina si la autenticación tiene éxito.
Específicamente, tras recibir los RAND y AUTN desde el lado de red, la MS genera el MAC-A según el RAND recibido, el KI almacenado en la MS y los SQNHE y AMF del AUTN recibido usando el mismo algoritmo que el usado por el HLR/AUC para calcular el MAC-A del AUTN, entonces la MS compara el MAC-A generado por la propia MS con el MAC-A generado por el lado de red, si no son consistentes, la autenticación de la red falla, el proceso prosigue a la etapa 204, de otro modo el proceso prosigue a la etapa 205.
Etapa 204, la MS devuelve un mensaje de fallo de autenticación a la red, y entonces el proceso finaliza.
Etapa 205, la MS determina si el SQNHE está dentro de un intervalo aceptable, si el SQNHE está dentro del intervalo aceptable, determina que la autenticación de la red tiene éxito, y el proceso prosigue a la etapa 206, de otro modo, determina que la sincronización falla, y el proceso prosigue a la etapa 207.
Etapa 206, la MS genera un AUTS usando un valor acordado que sustituye al SQNMS, e inicia para la red una petición de resincronización anexa con el AUTS. Específicamente, la MS calcula un MAC-S según el valor acordado que sustituye al SQNMS, el KI almacenado en la MS, los RAND y AMF recibidos, genera entonces el AUTS según el valor acordado, una AK, el MAC-S, y envía una petición de resincronización anexa con el AUTS a la red. Esto es, se envía al MSC/VLR un mensaje de fallo de sincronización que contiene el AUTS. La una o más operaciones acordadas correspondientes al valor acordado, es decir, las operaciones realizadas por el lado de red al identificar el valor acordado, es "generar un KI nuevo"; la etapa 206 incluye además generar, por la MS, un KI nuevo según los RAND y KI. Entonces, el proceso prosigue a la etapa 208.
En la etapa 206, la MS puede además actualizar el SQNMS almacenado según el SQNHE.
Etapa 207, la MS genera un AUTS directamente según el SQNMS, e inicia una petición de resincronización anexa con el AUTS a la red. Específicamente, la MS calcula un MAC-S según los KI, SQNMS, los RAND y AMF recibidos, y genera entonces el AUTS según los SQNMS, AK y MAC-S, inicia entonces la petición de resincronización anexa con el AUTS para el lado de red. Esto es, un mensaje de fallo de sincronización que contiene el AUTS se envía al MSC/VLR. Entonces, el proceso prosigue a la etapa 208.
Etapa 208, tras recibir la petición de resincronización, el lado de red calcula un MAC-S según el RAND del vector quinteto correspondiente, el KI almacenado, los SQNMS y AMF del AUTS recibido usando el mismo algoritmo que el usado por la MS, entonces autenticar la MS determinando si el MAC-S generado por la MS es consistente con el MAC-S del AUTS recibido, si los dos MAC-S son consistentes, determina que la autenticación tiene éxito, es decir, el AUTS es válido, entonces el proceso prosigue a la etapa 209; de otro modo, si los dos MAC-S no son consistentes, determina que el AUTS no es válido, el proceso prosigue a la etapa 212.
Específicamente, tras recibir el AUTS devuelto por la MS, el MSC/VLR del lado de red envía el AUTS y RAND del vector quinteto correspondiente al HLR/AUC, el HLR/AUC, en primer lugar, calcula el MAC-S según el RAND recibido, el SQNMS del AUTS, el KI y AMF almacenados en el propio HLR/AUC usando el mismo algoritmo que el usado por la MS, compara entonces el MAC-S calculado con el MAC-S del AUTS recibido, si los dos MAC-S son consistentes, determina que el AUTS es válido, de otro modo, determina que el AUTS no es válido. Debe observarse que, si el SQNMS del AUTS se encripta por la AK, el HLR/AUC puede generar una AK según los RAND y KI para desencriptar el texto cifrado de SQNMS para obtener el texto plano de SQNMS. Debido a que son las operaciones de normas del protocolo de 3GPP, no se proporcionará aquí descripción adicional.
Etapa 209, el HLR/AUC del lado de red determina si el SQNMS del AUTS es el valor acordado. Si el SQNMS es el valor acordado, el proceso prosigue a la etapa 210; de otro modo, el proceso prosigue a la etapa 211.
Etapa 210, el lado de red realiza una o más operaciones acordadas correspondientes al valor acordado, es decir, realiza la actualización de KI, esto es, el HLR/AUC genera un KI nuevo según los RAND y KI usando el mismo algoritmo que el usado por la MS, entonces finaliza el proceso de transmisión de información.
Etapa 211, el HLR/AUC actualiza el SQNHE según el valor de SQNMS, y entonces finaliza el proceso de transmisión de información.
Etapa 212, el lado de red devuelve un mensaje de fallo; entonces finaliza el proceso de transmisión de informa-
ción.
En la práctica, esta realización de la presente invención puede implementarse sin un AMF al generar un MAC-S en las etapas 206 y 207, esto es, el MAC-S puede calcularse también según sólo los RAND, KI y el SQNMS; Por favor, consúltense las normas 3GPP para un algoritmo detallado. Ciertamente, si la MS realiza tal operación, en la etapa 208, de manera correspondiente, el lado de red también genera el MAC-S para autenticar la MS usando los mismos parámetros y algoritmo que los usados por la MS, lo que debe considerarse como la modificación de esta realización y incluirse todo ello en el alcance de la protección de la presente invención.
En las etapas 208 y 209 así como las etapas posteriores de esta realización, tras recibir la petición de resincronización, el HLR/AUC del lado de red puede determinar, en primer lugar, si el SQNMS del AUTS es el valor acordado, si el SQNMS del AUTS no es el valor acordado, realizar el procedimiento de sincronización normal en vez de realizar directamente la etapa 211, de otro modo, es decir, si el SQNMS del AUTS es el valor acordado, determinar además la validez del AUTS, si el AUTS es válido, el proceso prosigue a la etapa 210, si el AUTS no es válido, el proceso prosigue a la etapa 212.
Haciendo referencia a la figura 3, que es un diagrama de flujo según una segunda realización de esta invención, en comparación con la primera realización, tras recibir una petición de resincronización, el HLR/AUC del lado de red puede determinar, en primer lugar, si el SQNMS del AUTS es el valor acordado, y determinar entonces la validez del AUTS en esta realización, que es diferente de los procesos en la primera realización, y el procedimiento de esta realización que incluye las siguientes etapas.
Etapa 301, una MS inicia una petición de actualización de ubicación para el lado de red.
Etapa 302, tras recibir la petición, el lado de red envía a la MS los parámetros de autenticación correspondientes del vector de autenticación generado de la MS correspondiente enviando una petición de autenticación a la MS.
Específicamente, un HLR/AUC genera un RAND usando un generador de números aleatorios, calcula unas XRES, IK y CK, respectivamente, según el RAND y un KI, y calcula un MAC-A según el RAND, un SQNHE, un KI y un AMF, obtiene entonces un AUTN basándose en el MAC-A, el SQNHE, una AK y el AMF. En el presente documento, cuando el SQNHE necesita encriptarse, el HLR/AUC genera la AK según los RAND y KI, realiza una operación XOR al SQNHE usando la AK para encriptar el SQNHE; cuando el SQNHE no necesita encriptarse, AK=0.
Entonces, el HLR/AUC envía el vector quinteto compuesto por los RAND, AUTN, XRES, CK e IK y el IMSI correspondiente a un MSC/VLR. Durante la autenticación, el MSC/VLR inicia una petición de autenticación para la MS, y al mismo tiempo envía a la MS los parámetros RAND y AUTN de autenticación correspondientes.
En la práctica, esta realización puede implementarse sin generar las XRES, CK e IK, lo que puede considerarse como la modificación de esta realización.
Etapa 303, tras recibir la petición de autenticación, la MS, en primer lugar, autentica a la red, y determina si la autenticación tiene éxito.
Específicamente, tras recibir los RAND y AUTN desde el lado de red, la MS genera un MAC-A según el RAND recibido, el KI almacenado en la MS, los SQNHE y AMF del AUTN recibido usando el mismo algoritmo que el usado por el HLR/AUC para calcular el MAC-A del AUTN, entonces la MS compara el MAC-A generado por la propia MS con el MAC-A generado por el lado de red, si los dos MAC-A no son consistentes, determina que la autenticación de la red falla, el proceso prosigue a la etapa 304, de otro modo, el proceso prosigue a la etapa 305.
Etapa 304, la MS devuelve un mensaje de fallo de autenticación a la red, y entonces el proceso finaliza.
Etapa 305, la MS determina si el SQNHE está dentro de un intervalo aceptable, si el SQNHE está dentro del intervalo aceptable, determina que la autenticación de la red tiene éxito, y el proceso prosigue a la etapa 306, de otro modo, determina que la sincronización falla, y el proceso prosigue a la etapa 307.
Etapa 306, la MS genera un AUTS usando un valor acordado que sustituye al SQNMS, e inicia para la red una petición de resincronización anexa con el AUTS. Específicamente, la MS calcula un MAC-S según el valor acordado que sustituye al SQNMS, el KI almacenado en la MS y los RAND y AMF recibidos, genera entonces el AUTS según el valor acordado, una AK y el MAC-S, y envía una petición de resincronización anexa con el AUTS a la red. Esto es, se envía al MSC/VLR un mensaje de fallo de sincronización que contiene el AUTS. La una o más operaciones acordadas correspondientes al valor acordado, es decir, las operaciones realizadas por el lado de red al identificar el valor acordado son "generar un KI nuevo"; la etapa 306 puede incluir además generar, por la MS, un KI nuevo según los RAND y KI. Entonces, el proceso prosigue a la etapa 308.
En la etapa 306, la MS puede además actualizar el SQNMS almacenado según el SQNHE.
Etapa 307, la MS genera el AUTS directamente según el SQNMS, e inicia para la red la petición de resincronización anexa con el AUTS. Específicamente, la MS calcula un MAC-S según los KI y SQNMS de la MS, los RAND y AMF recibidos, genera el AUTS según los SQNMS, AK y MAC-S, inicia entonces para el lado de red la petición de resincronización anexa con el AUTS. Esto es, se envía al MSC/VLR un mensaje de fallo de sincronización que contiene el AUTS. Entonces, el proceso prosigue a la etapa 308.
Etapa 308, tras recibir la petición de resincronización, el HLR/AUC del lado de red determina si el SQNMS del AUTS es el valor acordado. Si el SQNMS del AUTS es el valor acordado, el proceso prosigue a la etapa 309; de otro modo, el proceso prosigue a la etapa 310.
Debe observarse que, si el SQNMS del AUTS se encripta por la AK, el HLR/AUC puede generar la AK según los RAND y KI para desencriptar el texto cifrado de SQNMS para obtener el texto plano de SQNMS. Debido a que son las operaciones de normas del protocolo de 3GPP, no se proporcionará aquí descripción adicional.
Etapa 309, el lado de red calcula un MAC-S según el RAND del vector quinteto correspondiente, el KI almacenado así como los SQNMS y AMF del AUTS recibido usando el mismo algoritmo que el usado por la MS, entonces autentica a la MS determinando si el MAC-S calculado por el propio lado de red es consistente con el MAC-S del AUTS recibido, si son consistentes, determina que la autenticación tiene éxito, es decir, el AUTS es válido, entonces el proceso prosigue a la etapa 311; de otro modo el AUTS no es válido, el proceso prosigue a la etapa 313.
Específicamente, tras recibir el AUTS devuelto por la MS, el MSC/VLR en el lado de red envía el RAND del vector quinteto correspondiente y el AUTS al HLR/AUC, el HLR/AUC, en primer lugar, calcula el MAC-S según el RAND recibido, el SQNMS del AUTS, el KI almacenado y AMF usando el mismo algoritmo que el usado por la MS, compara entonces el MAC-S calculado con el MAC-S del AUTS recibido, si son consistentes, determina que el AUTS es válido, de otro modo, determina que el AUTS no es válido.
Etapa 311, el lado de red realiza la una o más operaciones acordadas correspondientes al valor acordado, es decir, realiza la actualización de KI, esto es, el HLR/AUC genera un KI nuevo según los RAND y KI usando el mismo algoritmo que el usado por la MS, finaliza entonces el proceso de transmisión de información.
Etapa 310, el lado de red calcula un MAC-S según el RAND del vector quinteto correspondiente, el KI almacenado así como los SQNMS y AMF del AUTS recibido usando el mismo algoritmo que el usado por la MS, entonces autentica a la MS determinando si el MAC-S generado por el propio lado de red es consistente con el MAC-S del AUTS recibido, si son consistentes, determina que la autenticación tiene éxito, es decir, el AUTS es válido, entonces el proceso prosigue a la etapa 312; de otro modo, determina que el AUTS no es válido, el proceso prosigue a la
etapa 313.
Específicamente, tras recibir el AUTS devuelto por la MS, el MSC/VLR del lado de red envía el RAND del vector quinteto correspondiente y el AUTS al HLR/AUC, y el HLR/AUC, en primer lugar, calcula el MAC-S según el RAND recibido, el SQNMS del AUTS, el KI almacenado y AMF usando el mismo algoritmo que el usado por la MS, compara entonces el MAC-S calculado con el MAC-S del AUTS recibido, si son consistentes, determina que el AUTS es válido, de otro modo, determina que el AUTS no es válido.
Etapa 312, el HLR/AUC actualiza el SQNHE según el valor de SQNMS, y finaliza entonces el proceso de transmisión de información.
Etapa 313, el lado de red devuelve un mensaje de fallo; finaliza entonces el proceso de transmisión de información.
En la práctica, la realización de este procedimiento puede implementarse sin el AMF al generar el MAC-S en las etapas 306 y 307, esto es, el MAC-S puede también calcularse según sólo los RAND, KI y SQNMS. Por favor, consúltense las normas 3GPP para un algoritmo detallado. Ciertamente, si la MS realiza tal operación, en la etapa 309 ó 310, el lado de red también calcula el MAC-S para autenticar la MS usando los mismos parámetros y algoritmo que los usados por la MS, lo que debe considerarse como la modificación de esta realización e incluirse todo ello en el alcance de la protección de la presente invención.
En las realizaciones precedentes, se describen la determinación de si el SQNMS es el valor acordado y la determinación de la validez del AUTS. El orden de las dos etapas de determinación puede intercambiarse. En general, el intercambio del orden no influye en los efectos de implementación. Debe observarse que, no obstante, al determinar si el SQNMS es el valor acordado en primer lugar y determinar posteriormente la validez del AUTS, el HLR/AUC, después de determinar que el SQNMS es el valor acordado, puede determinar además el modo usado por la determinación de la validez del AUTS, por ejemplo, determinar qué algoritmo o parámetros pueden usarse para realizar la determinación de la validez del mensaje de resincronización. Por lo tanto, el orden de determinar si el SQNMS es el valor acordado en primer lugar y determinar posteriormente la validez del AUTS puede hacer este procedimiento más expansible.
El procedimiento proporcionado por las realizaciones de la presente invención puede usarse para transmitir la información de petición de actualización de clave al lado de red, para transmitir la información de petición de actualización del algoritmo de autenticación al HLR/AUC, para transmitir la información acerca de si realizar, por la MS, la verificación de protección contra hurto o cancelación de la verificación de protección contra hurto al lado de red, y para transmitir la información acerca de si la MS que soporta el intercambio de los parámetros de verificación de SQN o la configuración del umbral para limitar el tiempo válido de una IK y una CK al HLR/AUC, etc.
En el caso de iniciación de la actualización de clave por el HLR/AUC, la MS puede devolver al HLR/AUC un mensaje que indica si la actualización de clave tiene éxito usando el procedimiento de una realización.
En la práctica, algunos valores del SQNMS pueden ajustarse como el valor acordado, por ejemplo, valores del SQNMS menores que 256 pueden ajustarse como los valores acordados, obviamente, el valor inicial usado para determinar si el AUTN está dentro de un intervalo aceptable por el SQNMS debe ser igual a o mayor que 256, un valor específico, tal como 1024, puede ajustarse también como el valor acordado. Valores dentro de un intervalo determinado y algunos valores específicos de SQNMS pueden ajustarse también al mismo tiempo como los valores acordados, por ejemplo, los valores del SQNMS inferiores a 256 y dos valores específicos, 1024 y 2048, pueden ajustarse como los valores acordados al mismo tiempo. Por ejemplo, se acuerda que SQNMS=128 representa la información de petición de la actualización del KI transmitido desde la MS al HLR/AUC, y se acuerda que SQNMS=12 representa la información de ajuste de la verificación de protección contra hurto por la MS transmitida desde la MS al HLR/AUC, y se acuerda que SQNMS=13 representa la información de cancelación de la verificación de protección contra hurto por la MS transmitida desde la MS al HLR/AUC, y se acuerda que SQNMS=1023 representa la información del éxito de la actualización de clave transmitido desde la MS al HLR/AUC, y se acuerda que SQNMS=1024 representa la información del fallo de actualización de clave transmitida desde la MS al HLR/AUC.
El MSC/VLR anterior es un dispositivo del dominio conmutado por circuitos, y un dispositivo correspondiente para la red del dominio conmutado por paquetes puede ser un SGSN, de modo que esta realización puede aplicarse de forma equivalente en los dominios conmutado por paquetes.
En las realizaciones precedentes, la MS y el HLR/AUC pueden generar un KI nuevo usando un algoritmo de resumen maduro haciendo referencia a un libro de "Criptografía Aplicada" o los correspondientes artículos o informes del algoritmo; ciertamente, el algoritmo de generación de una CK o una IK por un RAND y un KI mencionados en los protocolos de 3GPP pueden usarse también para generar el KI nuevo.
Por favor, consúltense los protocolos de 3GPP correspondientes a tales operaciones en las realizaciones precedentes ya que la verificación de consistencia del AUTN y la determinación acerca de si el SQNHE está dentro de un intervalo aceptable por la MS, la determinación de validez del AUTS y la actualización del SQNHE por el HLR/AUC cuando el HLR/AUC genera un vector de autenticación; y los algoritmos de generación del vector de autenticación y de generación del AUTS. No se proporcionará descripción adicional aquí, debido a que son técnicas bien conocidas.
La implementación y la aplicación entre dos unidades de comunicación según los procedimientos de la presente invención se describen en las realizaciones siguientes. Las unidades incluyen una primera unidad y una segunda unidad, una primera clave AK1 de autenticación y una primera clave SK1 de sincronización se almacenan en la primera unidad, una segunda clave AK2 de autenticación y una segunda clave SK2 de sincronización se almacena en la segunda unidad de manera correspondiente; un primer número SQN1 de secuencia se almacena en la primera unidad, mientras un segundo número SQN2 de secuencia se almacena en la segunda unidad.
Durante la autenticación, la segunda unidad envía información de parámetros de autenticación generados a la primera unidad, la información de parámetros de autenticación incluye un RAND, un SQN2 y un MAC-A; en la práctica, al generar la información de parámetros de autenticación, la segunda unidad genera un RAND en primer lugar, por ejemplo, la segunda unidad ajusta un generador de números aleatorios, a partir del cual se genera el RAND, calcula entonces el MAC-A según el RAND, el SQN2 y una AK2; la primera unidad verifica la consistencia de la información de parámetros de autenticación recibida desde la segunda unidad, esto es, verifica la consistencia del MAC-A, y se calcula un resultado según la AK1 y los RAND y SQN2 recibidos desde la segunda unidad usando el mismo procedimiento que el usado por la segunda unidad para calcular un MAC-A, la primera unidad compara el resultado calculado por sí misma con el MAC-A recibido desde la segunda unidad y determina si son consistentes, si no son consistentes, la verificación de consistencia del MAC- A falla, entonces determina que la autenticación de la segunda unidad falla. Si la verificación de consistencia del MAC-A tiene éxito, la primera unidad verifica según el SQN1 almacenado en la propia primera unidad si el SQN2 es aceptable, si es aceptable, determina que la autenticación de la segunda unidad tiene éxito, y actualiza el SQN1 según el SQN2; si el SQN2 no es aceptable, calcula un MAC-S según los RAND, SQN1 y una SK1, y envía un mensaje de resincronización que contiene los SQN1 y MAC-S a la segunda unidad. La segunda unidad determina la validez del mensaje de resincronización de la primera unidad, es decir, la validez del MAC-S, en el presente documento se calcula un resultado por la segunda unidad según las SK2 y RAND almacenados en la propia segunda unidad y el SQN 1 recibido desde la primera unidad usando el mismo procedimiento que el usado por la primera unidad para calcular el MAC-S, y la segunda unidad compara el resultado calculado por sí misma con el MAC-S recibido desde la primera unidad y determina si son consistentes, si son consistentes, determina que el mensaje de resincronización de la primera unidad es válido, y actualiza el SQN2 según el SQN1; si el resultado calculado y el MAC-S no son consistentes, determina que el mensaje de resincronización de la primera unidad no es válido. En el presente documento, mientras la segunda unidad verifica la consistencia del MAC-S, es necesario un RAND, y el RAND puede almacenarse de manera correspondiente por la segunda unidad después de que se generen los parámetros de autenticación. El RAND puede también devolverse por la primera unidad a la segunda unidad. Debe observarse que el procedimiento de devolver el RAND a la segunda unidad por la primera unidad reduce la seguridad de este procedimiento, por ejemplo, puede sufrir un ataque por la reproducción del mensaje.
La primera unidad que actualiza el SQN1 según el SQN2 puede estar ajustando el valor de SQN1 igual al de SQN2.
La segunda unidad que actualiza el SQN2 según el SQN1 puede estar ajustando el valor de SQN2 igual al de SQN1, o generando, según el SQN1, un nuevo valor para sustituir el valor de SQN2; o después de que se configure el valor de SQN2 para ser igual al del SQN1, generar, según el SQN2, un nuevo valor que sustituye al valor de SQN2. La etapa de generación de un nuevo valor según los SQN1 o SQN2 puede aumentar un incremento aleatorio de los SQN1 o SQN2, por ejemplo un número aleatorio entre 1 y 256, para obtener el nuevo valor. En la práctica, el número aleatorio entre 1 y 256 puede generarse a partir de un generador de números aleatorios.
La primera unidad que verifica si el SQN2 es aceptable según el SQN1 almacenado en la propia primera unidad puede determinarse, por la primera unidad, si la diferencia entre el SQN1 y el SQN2 está dentro de un intervalo determinado, por ejemplo, si SQN1 menos SQN2 es mayor que 0, o si SQN1 menos SQN2 es mayor que 0 y inferior a 256, etc. Si la diferencia está dentro del intervalo, determina que el SQN2 es aceptable; de otro modo, determina que el SQN2 no es aceptable.
El cálculo anterior del MAC-A y el MAC-S puede realizarse usando el algoritmo de resumen conocido, o realizarse usando otros algoritmos bien conocidos para los expertos en la técnica anterior.
Después de la actualización del SQN2, la segunda unidad puede reiniciar el procedimiento de autenticación anterior, es decir, la segunda unidad genera un RAND, por ejemplo, genera el RAND usando un generador de números aleatorios. La segunda unidad calcula un MAC-A según los RAND, SQN2 y AK2, envía los RAND, SQN2 y MAC-A a la primera unidad para procesamiento correspondiente, etc.
La primera unidad y la segunda unidad pueden acordar por adelantado que: después de recibir una petición de resincronización desde la primera unidad, si se determina que el SQNMS es el valor acordado, la segunda unidad realiza la una o más operaciones acordadas según el valor acordado.
Según se ha acordado, la primera unidad puede enviar información específica a la segunda unidad, de modo que la segunda unidad puede realizar la operación correspondiente específica según la información específica.
La primera unidad y la segunda unidad pueden acordar también por adelantado que: después de recibir una petición de resincronización desde la primera unidad, si se determina que el SQNMS es el valor acordado, la segunda unidad realiza la una o más operaciones acordadas según el valor acordado, es decir, realiza la una o más operaciones acordadas, que pueden ser una o más operaciones del tipo de realizar la actualización de clave, realizar la actualización de aritmética de autenticación, adquirir la información correspondiente y devolver la información de resultado de realizar una operación específica. La adquisición de la información correspondiente puede ser adquirir si la primera unidad tiene algunas capacidades, por ejemplo, adquirir según el valor del SQN1 si la primera unidad soporta la función de posicionamiento por GPS, si la primera unidad soporta el pago móvil, etc., la operación específica puede ser algunas operaciones específicas realizadas por la primera unidad, por ejemplo, realizar la operación de inicialización según una configuración, etc.
La figura 4 es un diagrama de flujo que ilustra el proceso principal cuando la primera unidad necesita enviar información específica a la segunda unidad según la tercera realización de esta invención.
Etapa 402, durante la autenticación, la segunda unidad envía la información de parámetros de autenticación generados a la primera unidad.
La información de parámetros de autenticación incluye un RAND, un SQN2 y un MAC-A; en la práctica, al generar los parámetros de autenticación, la segunda unidad genera un RAND en primer lugar, por ejemplo, genera el RAND usando un generador de números aleatorios configurado, calcula entonces un MAC-A según los RAND, SQN2 y AK2; y los RAND, SQN2 y MAC-A se toman como los parámetros de autenticación que van a enviarse a la primera unidad.
Etapa 403, la primera unidad verifica la consistencia de la información recibida desde la segunda unidad, esto es, la primera unidad calcula un resultado, según la AK1 y los RAND y SQN2 recibidos desde la segunda unidad, usando el mismo procedimiento que el usado por la segunda unidad para calcular un MAC-A, y compara si el resultado calculado por la primera unidad es consistente con el MAC-A recibido, si no son consistentes, determina que la autenticación de la segunda unidad falla, si la verificación de consistencia tiene éxito, el proceso prosigue a la etapa 404.
Etapa 404, la primera unidad determina según el SQN1 almacenado en sí misma si el SQN2 es aceptable, si el SQN2 es aceptable, determina que la autenticación de la segunda unidad tiene éxito, y actualiza el SQN1 según el SQN2, entonces el proceso prosigue a la etapa 405; de otro modo, si se determina que el SQN2 no es aceptable, el proceso prosigue a la etapa 406.
Etapa 405, la primera unidad calcula un MAC-S según un valor acordado que sustituye al SQN1, la SK1 almacenada en sí misma así como el RAND recibido, y envía un mensaje de resincronización que contiene el valor acordado que sustituye al SQN1 y el MAC-S. Después de recibir el mensaje de resincronización, la segunda unidad entra en un subproceso de realización del procedimiento de sincronización.
\newpage
Etapa 406, la primera unidad calcula un MAC-S según los RAND, SQN1 y SK1, y envía un mensaje de resincronización que contiene el SQN1 y el MAC-S a la segunda unidad. Después de recibir el mensaje de resincronización, la segunda unidad entra en un subproceso de realización del procedimiento de sincronización.
En la etapa 404 anterior, la verificación por la primera unidad, según el SQN1 almacenado en sí misma, de si el SQN2 es aceptable, puede determinarse por la primera unidad si la diferencia entre el SQN1 y el SQN2 está dentro de un intervalo determinado, por ejemplo, si SQN1 menos SQN2 es superior a 0, o si SQN1 menos SQN2 es superior a 0 pero inferior a 256, etc. Si la diferencia está dentro del intervalo, determinar que el SQN2 es aceptable, de otro modo determinar que el SQN2 no es aceptable.
La figura 5 es un diagrama de flujo que ilustra el proceso principal cuando la primera unidad no necesita enviar información específica a la segunda unidad según la tercera realización de esta invención.
Etapa 502, durante la autenticación, la segunda unidad envía la información de parámetros de autenticación generados a la primera unidad.
La información de parámetros de autenticación incluye un RAND, un SQN2 y un MAC-A; en la práctica, al generar los parámetros de autenticación, la segunda unidad genera el RAND en primer lugar, por ejemplo, genera el RAND usando un generador de números aleatorios, calcula entonces un MAC-A según los RAND, SQN2 y AK2; y toma los RAND, SQN2 y MAC-A como los parámetros de autenticación que van a enviarse a la primera unidad.
Etapa 503, la primera unidad verifica la consistencia de la información recibida desde la segunda unidad, esto es, la primera unidad calcula un resultado según la AK1 y los RAND y SQN2 recibidos desde la segunda unidad usando el mismo procedimiento que el usado por la segunda unidad para calcular un MAC-A, y compara si el resultado calculado por la propia primera unidad es consistente con el MAC-A recibido, si no son consistentes, determina que la auten-
ticación de la segunda unidad falla. Si la verificación de consistencia tiene éxito, el proceso prosigue a la etapa 504.
Etapa 504, la primera unidad verifica según el SQN1 almacenado en sí misma si el SQN2 es aceptable, si el SQN2 es aceptable, determina que la autenticación de la segunda unidad tiene éxito, y entonces el proceso prosigue a la etapa 506, en la que el SQN1 se actualiza según el SQN2, y entonces el proceso finaliza; de otro modo, si se determina que el SQN2 no es aceptable, el proceso prosigue a la etapa 505.
Etapa 505, la primera unidad calcula un MAC-S según los RAND, SQN1 y SK1, y envía un mensaje de resincronización que contiene el SQN1 y el MAC-S a la segunda unidad. Después de recibir el mensaje de resincronización, la segunda unidad entra en un subproceso de realización del procedimiento de sincronización.
En la etapa 504 anterior, la verificación por la primera unidad, según el SQN1 almacenado en sí misma, de si el SQN2 es aceptable, puede determinarse por la primera unidad si la diferencia entre el SQN1 y el SQN2 está dentro de un intervalo determinado, por ejemplo, si SQN1 menos SQN2 es superior a 0, o si SQN1 menos SQN2 es superior a 0 pero inferior a 256, etc. Si la diferencia está dentro del intervalo, se determina que el SQN2 es aceptable, de otro modo se determina que el SQN2 no es aceptable.
Con referencia a la figura 6, que es un diagrama de flujo que ilustra un subproceso para realizar el procedimiento de sincronización por la segunda unidad en la tercera realización de esta invención:
Etapa 601, la segunda unidad determina la validez del mensaje de resincronización de la primera unidad, si el mensaje de resincronización de la primera unidad es válido, el proceso prosigue a la etapa 602; si el mensaje de resincronización de la primera unidad no es válido, el proceso prosigue a la etapa 603, en la que se devuelve un mensaje de fallo de sincronización, y el proceso finaliza.
Etapa 602, la segunda unidad determina si el SQN1 del mensaje de resincronización es el valor acordado, si el SQN1 no es el valor acordado, el proceso prosigue a la etapa 604; si el SQN1 es el valor acordado, el proceso prosigue a la etapa 605.
Etapa 604, el SQN2 se actualiza según el SQN1, y el proceso finaliza.
Etapa 605, la segunda unidad realiza una o más operaciones acordadas. En la práctica, la primera unidad y la segunda unidad acuerdan por adelantado que: después de recibir una petición de resincronización desde la primera unidad, si se determina que el SQNMS es el valor acordado, la segunda unidad realiza una o más operaciones según contenido acordado, esto es, realiza la una o más operaciones correspondientes al valor acordado. Entonces, el proceso finaliza.
Con referencia a las figuras 4, 5 y 7, se describe a continuación en el presente documento la cuarta realización. En la tercera realización, al realizar el subproceso de procedimiento de sincronización, la segunda unidad de la tercera realización que, en primer lugar, determina la validez del mensaje de resincronización y que, posteriormente, determina si el SQN1 del mensaje de resincronización es el valor acordado. En esta realización, no obstante, la segunda unidad determina en primer lugar si el SQN1 del mensaje de resincronización es el valor acordado y posteriormente determina la validez del mensaje de resincronización según se muestra en la figura 7:
Etapa 701, la segunda unidad verifica si el SQN1 del mensaje de resincronización es el valor acordado, si el SQN1 es el valor acordado, el proceso prosigue a la etapa 702; si el SQN1 no es el valor acordado, el proceso prosigue a la etapa 703.
Etapa 702, la segunda unidad determina la validez del mensaje de resincronización de la primera unidad, si el mensaje de resincronización de la primera unidad es válido, el proceso prosigue a la etapa 704, de otro modo, si el mensaje de resincronización de la primera unidad no es válido, el proceso prosigue a la etapa 706.
Etapa 703, la segunda unidad determina la validez del mensaje de resincronización de la primera unidad, si el mensaje de resincronización de la primera unidad es válido, el proceso prosigue a la etapa 705, de otro modo, si el mensaje de resincronización de la primera unidad no es válido, el proceso prosigue a la etapa 706.
Etapa 704, la segunda unidad realiza una o más operaciones acordadas. En la práctica, una unidad A y una unidad B acuerdan por adelantado que: después de recibir una petición de resincronización desde la unidad A, si se determina que el SQN 1 es el valor acordado, la unidad B realiza una o más operaciones acordadas según unos contenidos acordados, es decir, realiza la una o más operaciones acordadas según los valores acordados. Entonces, el proceso finaliza.
Etapa 705, el SQN2 se actualiza según el SQN1, y entonces el proceso finaliza.
Etapa 706, se devuelve un mensaje de fallo de sincronización, y entonces el proceso finaliza.
En las realizaciones anteriores, cuando la segunda unidad realiza el subproceso de procedimiento de sincronización, la etapa de determinar la validez del mensaje de resincronización de la primera unidad por la segunda unidad incluye: la segunda unidad calcula un resultado según la SK2 y el RAND almacenados en la propia segunda unidad y el SQN1 recibido desde la primera unidad usando el mismo procedimiento que el usado por la primera unidad para calcular un MAC-S, y compara el resultado calculado por la propia segunda unidad con el MAC-S recibido desde la primera unidad y determina si son consistentes, si son consistentes, determina que el MAC-S es válido, esto es, determina que el mensaje de resincronización de la primera unidad es válido; de otro modo determina que el MAC-S no es válido, esto es, determina que el mensaje de resincronización de la primera unidad no es válido. En el presente documento, cuando la segunda unidad verifica la consistencia del MAC-S, es necesario un RAND, y el RAND puede almacenarse en la segunda unidad de manera correspondiente después de que se generen los parámetros de autenticación, o puede devolverse por la primera unidad. Debe observarse que el procedimiento de devolver el RAND a la segunda unidad por la primera unidad reduce la seguridad de este procedimiento, por ejemplo, puede sufrir un ataque por la reproducción del mensaje.
En las realizaciones precedentes, se describen la determinación de si el SQN1 es el valor acordado y la determinación de la validez del AUTS; el orden de las dos etapas de determinación puede intercambiarse. En general, el intercambio de orden no influye en los efectos de implementación. Debe observarse que, en la cuarta realización, esto es, en el caso de determinar en primer lugar si el SQN1 es el valor acordado, y posteriormente determinar la validez del mensaje de resincronización, la segunda unidad, después de determinar que el SQN1 es el valor acordado, puede determinar además según el valor acordado del SQN1 el modo de procesamiento de determinación usado para determinar la validez del mensaje de resincronización, por ejemplo, la segunda unidad determina qué algoritmo o parámetros pueden usarse para realizar la determinación de la validez del mensaje de resincronización según el valor acordado, etc. Por lo tanto, el caso de determinar en primer lugar si el SQN1 es el valor acordado y posteriormente determinar la validez del mensaje de resincronización puede hacer este procedimiento más expansible.
En las realizaciones anteriores, la primera unidad puede calcular el MAC-S sin un RAND. De manera correspondiente, la segunda unidad puede determinar también la validez de la resincronización de la primera unidad sin un RAND. Tal operación reducirá la seguridad de la primera clave de sincronización, no obstante, es una implementación con cambios menores, y la etapa de implementación de este procedimiento con cambios menores no se describirá adicionalmente en el presente documento.
En las realizaciones anteriores, las AK1 y SK1 de la primera unidad pueden ser la misma, esto es, las AK1 y SK1 pueden ser una misma clave; de manera correspondiente, en la segunda unidad, las AK2 y SK2 pueden ser también la misma, esto es, las AK2 y SK2 pueden ser también una misma clave.
En las realizaciones tercera y cuarta, algunos valores del SQN I pueden usarse como los valores acordados, por ejemplo, valores de SQN1 menores que 256 pueden usarse como los valores acordados, ciertamente, el valor de inicialización que usado para determinar si el SQN2 está dentro de un intervalo aceptable por el SQN1 debe ser igual a o superior a 256. Ciertamente, un valor específico, tal como 1024, puede configurarse también para ser el valor acordado. Los valores dentro de un intervalo y algunos valores específicos de SQN1 pueden usarse también como los valores acordados, por ejemplo, los valores del SQN 1 menores que 256 y dos valores específicos, 1024 y 2048, pueden usarse como los valores acordados al mismo tiempo. Por ejemplo, se acuerda que SQNMS=128 representa la información de actualizar la K1 transmitida a la segunda unidad, y se acuerda que SQNMS=1023 representa la información del éxito de actualización de clave transmitido a la segunda unidad, y se acuerda que SQNMS=1024 representa la información del fallo de actualización de clave transmitido a la segunda unidad.

Claims (28)

1. Un procedimiento para transmitir información, desde una primera unidad a una segunda unidad, almacenando la primera unidad un primer número de secuencia, SQNMS, para generar un código de autenticación de resincronización a enviar a la segunda unidad en un proceso de autenticación, caracterizado porque el procedimiento comprende:
\quad
generar (405), por la primera unidad, un código de autenticación de resincronización usando un valor acordado que sustituye al primer número de secuencia en la primera unidad;
\quad
enviar (405), por la primera unidad, una petición de resincronización que contiene el código de autenticación de resincronización y el valor acordado a la segunda unidad para informar a la segunda unidad de que realice operaciones acordadas correspondientes al valor acordado.
2. El procedimiento según la reivindicación 1, comprendiendo además el procedimiento: realizar (605), por la segunda unidad, una o más operaciones acordadas correspondientes al valor acordado si se determina (602) que el primer número de secuencia se sustituye por el valor acordado.
3. El procedimiento según la reivindicación 2, en el que la primera unidad es una estación móvil, MS, y la segunda unidad es una red; el código de autenticación de resincronización y el valor acordado forman un testigo de resincronización de autenticación, AUTS.
4. El procedimiento según la reivindicación 3, que comprende además:
\quad
antes de generar el código de autenticación de resincronización, enviar (201), por la MS, un mensaje para activar un procedimiento de autenticación a la red,
\quad
tras recibir el mensaje, enviar (202), por la red, una petición de autenticación que contiene parámetros de autenticación a la MS;
\quad
autenticar la red, por la MS, según los parámetros de autenticación antes de enviar la petición de resincronización a la red.
5. El procedimiento según la reivindicación 4, en el que el mensaje para activar un procedimiento de autenticación comprende uno de: una petición de actualización de ubicación y una petición de servicio.
6. El procedimiento según la reivindicación 4, en el que los parámetros de autenticación comprenden un número aleatorio, RAND, y un testigo de autenticación, AUTN;
dicha autenticación de la red por la MS comprende autenticar la red según el RAND y el AUTN.
7. El procedimiento según la reivindicación 6, en el que dicha autenticación de la red según el RAND y el AUTN comprende:
\quad
determinar (203) si el AUTN cumple el requisito de consistencia, si el AUTN no cumple el requisito de consistencia, determinar que la autenticación de la red falla.
8. El procedimiento según la reivindicación 7, que comprende además:
\quad
después de determinar que el AUTN cumple el requisito de consistencia, determinar (205) si un número de secuencia en entorno doméstico, SQNHE, está dentro de un intervalo aceptable, si el SQNHE está dentro del intervalo aceptable, determinar que la autenticación de la red tiene éxito, y generar (206) el AUTS usando el valor acordado que sustituye al SQNMS, de otro modo, generar (207) el AUTS usando el SQNMS.
9. El procedimiento según la reivindicación 3, que comprende además:
\quad
después de recibir la petición de resincronización, determinar, por la red, si el AUTS es válido, si el AUTS es válido y el SQNMS se sustituye por el valor acordado, realizar la una o más operaciones acordadas.
10. El procedimiento según la reivindicación 9, que comprende además:
\quad
después de determinar (308) que el SQNMS es el valor acordado, determinar (309) si el AUTS es válido, si el AUTS es válido, realizar (311) la una o más operaciones acordadas.
11. El procedimiento según la reivindicación 9, que comprende además:
\quad
después de determinar (208) que el AUTS es válido, determinar (209) si el SQNMS es el valor acordado;
\newpage
\quad
si el SQNMS se sustituye por el valor acordado, realizar la una o más operaciones acordadas;
\quad
si el SQNMS no se sustituye por el valor acordado, actualizar (211) el SQNHE según el SQNMS.
12. El procedimiento según la reivindicación 2, en el que la primera unidad almacena además una primera clave de autenticación y una primera clave de sincronización;
comprendiendo además el procedimiento, antes de la generación de un código de autenticación de resincronización:
\quad
recibir un número aleatorio, un código de autenticación de mensaje y un segundo número de secuencia desde la segunda unidad, generándose el código de autenticación de mensaje, por la segunda unidad, según el número aleatorio, una segunda clave de autenticación y el segundo número de secuencia;
\quad
verificar (403; 503), por la primera unidad, la consistencia del código de autenticación de mensaje según la primera clave de autenticación, el número aleatorio y el segundo número de secuencia, y determinar (404; 504) según el primer número de secuencia si el segundo número de secuencia es aceptable; si la verificación de consistencia del código de autenticación de mensaje tiene éxito y el segundo número de secuencia es aceptable, determinar que la autenticación de la segunda unidad tiene éxito.
13. El procedimiento según la reivindicación 12, en el que dicha generación de un código de autenticación de resincronización usando el valor acordado comprende:
\quad
generar el código de autenticación de resincronización usando el valor acordado, el número aleatorio y la primera clave de sincronización.
14. El procedimiento según la reivindicación 13, que comprende además:
\quad
si la verificación de consistencia del código de autenticación de mensaje tiene éxito y el segundo número de secuencia es aceptable, actualizar (506), por la primera unidad, el primer número de secuencia según el segundo número de secuencia.
15. El procedimiento según la reivindicación 13, que comprende además:
\quad
si la verificación de consistencia del código de autenticación de mensaje tiene éxito pero el segundo número de secuencia no es aceptable, generar (505), por la primera unidad, el código de autenticación de resincronización según el primer número de secuencia, el número aleatorio y la primera clave de sincronización, y enviar (505) a la red una petición de resincronización que contiene el código de autenticación de resincronización y el primer número de secuencia.
16. El procedimiento según la reivindicación 13, en el que dicha verificación por la primera unidad de la consistencia del código de autenticación de mensaje comprende:
\quad
generar, por la primera unidad, un resultado según el número aleatorio, la primera clave de autenticación y el segundo número de secuencia usando el mismo procedimiento que generar por la segunda unidad el código de autenticación de mensaje según el número aleatorio, la segunda clave de autenticación y el segundo número de secuencia; comparar si la generación del resultado es consistente con el código de autenticación de mensaje, si son consistentes, determinar que la verificación de consistencia del código de autenticación de mensaje tiene éxito, de otro modo, determinar que la verificación de consistencia del código de autenticación de mensaje falla.
17. El procedimiento según la reivindicación 13, en el que dicha determinación por la primera unidad de si el segundo número de secuencia es aceptable comprende:
\quad
determinar si la diferencia entre el segundo número de secuencia y el primer número de secuencia está dentro de un intervalo, si la diferencia está dentro del intervalo, determinar que el segundo número de secuencia es aceptable, de otro modo, determinar que el segundo número de secuencia no es aceptable.
18. El procedimiento según la reivindicación 13, que comprende además:
\quad
después de recibir la petición de resincronización, determinar (702), por la segunda unidad, si el código de autenticación de resincronización es válido, si el código de autenticación de resincronización es válido y el primer número de secuencia se sustituye por el valor acordado, realizar (704) la una o más operaciones acordadas.
19. El procedimiento según la reivindicación 18, que comprende además:
\quad
después de determinar (701) que el primer número de secuencia se sustituye por el valor acordado, determinar (702) si el código de autenticación de resincronización es válido, y si el código de autenticación de resincronización es válido, realizar (704) la una o más operaciones acordadas.
20. El procedimiento según la reivindicación 18, que comprende además:
\quad
después de determinar (601) que el código de autenticación de resincronización es válido, determinar (602) si el primer número de secuencia se sustituye por el valor acordado;
\quad
si el primer número de secuencia se sustituye por el valor acordado, realizar (605) la una o más operaciones acordadas;
\quad
si el primer número de secuencia no se sustituye por el valor acordado, actualizar (604) el segundo número de secuencia según el primer número de secuencia.
21. El procedimiento según cualquiera de las reivindicaciones 18 a 20, en el que dicha determinación por la segunda unidad de si el código de autenticación de resincronización es válido comprende:
\quad
generar, por la segunda unidad, un resultado según la segunda clave de sincronización, el número aleatorio y el primer número de secuencia usando el mismo procedimiento de generación por la primera unidad de un código de autenticación de resincronización según el número aleatorio, la primera clave de sincronización y el primer número de secuencia, comparar si el resultado calculado es consistente con el código de autenticación de resincronización, si son consistentes, determinar que el código de autenticación de resincronización es válido, de otro modo, determinar que el código de autenticación de resincronización no es válido.
22. El procedimiento según la reivindicación 12, en el que la primera unidad es una MS, y la segunda unidad es una red.
23. El procedimiento según una cualquiera de las reivindicaciones 1-22, en el que el valor acordado comprende:
\quad
valores dentro de un intervalo acordado, y/o uno o más valores específicos.
24. El procedimiento según una cualquiera de las reivindicaciones 1-22, en el que dicha realización de la una o más operaciones acordadas comprende realizar al menos una de:
\quad
actualización de clave, actualización de algoritmo de autenticación, adquisición de información correspondiente y devolución de información de resultado de realizar una operación especial.
25. Un aparato que comprende una primera unidad adaptada para transmitir información a una segunda unidad según el procedimiento según la reivindicación 1, comprendiendo la primera unidad:
\quad
medios para generar (405) un código de autenticación de resincronización usando un valor acordado que sustituye al primer número de secuencia en la primera unidad;
\quad
medios para enviar (405) una petición de resincronización que contiene el código de autenticación de resincronización y el valor acordado a la segunda unidad para informar a la segunda unidad de que realice (605) una o más operaciones acordadas correspondientes al valor acordado.
26. Un sistema que comprende una primera unidad y una segunda unidad que llevan a cabo el procedimiento según la reivindicación 2, comprendiendo la segunda unidad:
\quad
medios para realizar (605) una o más operaciones acordadas correspondientes al valor acordado si se determina (602) que el primer número de secuencia se sustituye por el valor acordado.
27. El sistema según la reivindicación 26 para transmitir información, caracterizado porque la primera unidad es una estación móvil, MS, y la segunda unidad es una red en el que, la MS está configurada para generar (306) un testigo de resincronización de autenticación, AUTS, usando un valor acordado que sustituye a un número de secuencia en MS, SQNMS, en un procedimiento de autenticación del sistema de comunicación de 3G, y enviar (306) una petición de resincronización que contiene el AUTS a la red para informar a la red de que realice una o más operaciones acordadas correspondientes al valor acordado.
28. El sistema según la reivindicación 27, en el que, la red está configurada para realizar (311) una o más operaciones acordadas correspondientes al valor acordado si se determina (308) que el SQNMS del AUTS es el valor acordado en respuesta a recibir la petición de resincronización.
ES06742080T 2005-06-04 2006-06-02 Procedimiento para transmitir informacion. Active ES2324836T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN200510035162 2005-06-04
CN200510035162 2005-06-04
CN200510085888 2005-07-07
CNB2005100858884A CN100488280C (zh) 2005-06-04 2005-07-07 一种鉴权方法及相应的信息传递方法

Publications (1)

Publication Number Publication Date
ES2324836T3 true ES2324836T3 (es) 2009-08-17

Family

ID=37298579

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06742080T Active ES2324836T3 (es) 2005-06-04 2006-06-02 Procedimiento para transmitir informacion.

Country Status (7)

Country Link
US (1) US7773973B2 (es)
EP (1) EP1768426B1 (es)
CN (1) CN100488280C (es)
AT (1) ATE431050T1 (es)
DE (1) DE602006006629D1 (es)
ES (1) ES2324836T3 (es)
WO (1) WO2006131061A1 (es)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101160985B (zh) * 2005-06-04 2010-05-19 华为技术有限公司 一种鉴权方法及相应的信息传递方法
CN100488280C (zh) * 2005-06-04 2009-05-13 华为技术有限公司 一种鉴权方法及相应的信息传递方法
US8183980B2 (en) * 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US9135612B1 (en) 2011-04-17 2015-09-15 Proctor Consulting, LLC Proximity detection, virtual detection, or location based triggering of the exchange of value and information
CN102638794B (zh) * 2007-03-22 2016-03-30 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
JP4677463B2 (ja) * 2007-07-26 2011-04-27 成均館大学校産学協力団 移動通信端末機での再同期化方法
CN102572833B (zh) 2008-04-28 2016-08-10 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
US8116749B2 (en) * 2008-09-08 2012-02-14 Proctor Jr James Arthur Protocol for anonymous wireless communication
WO2010107503A1 (en) 2009-03-19 2010-09-23 Millipore Corporation Removal of microorganisms from fluid samples using nanofiber filtration media
JP5517187B2 (ja) * 2009-04-10 2014-06-11 日本電気株式会社 フェムトセル用基地局、認証装置、通信システム、制御方法及びプログラム
JP2013541408A (ja) 2010-08-10 2013-11-14 イー・エム・デイー・ミリポア・コーポレイシヨン レトロウイルス除去方法
EP2694196B1 (en) 2011-04-01 2021-07-21 EMD Millipore Corporation Nanofiber containing composite structures
GB2509975A (en) * 2013-01-21 2014-07-23 Nec Corp PDN service rejection
KR20160134792A (ko) 2014-06-26 2016-11-23 이엠디 밀리포어 코포레이션 개선된 먼지 포집 능력을 갖는 필터 구조
CN107530639B (zh) 2015-04-17 2021-02-09 Emd密理博公司 使用以切向流过滤模式操作的纳米纤维超滤膜纯化样品中目标生物材料的方法
US10861763B2 (en) 2016-11-26 2020-12-08 Texas Instruments Incorporated Thermal routing trench by additive processing
US11004680B2 (en) 2016-11-26 2021-05-11 Texas Instruments Incorporated Semiconductor device package thermal conduit
US10811334B2 (en) 2016-11-26 2020-10-20 Texas Instruments Incorporated Integrated circuit nanoparticle thermal routing structure in interconnect region
US11676880B2 (en) 2016-11-26 2023-06-13 Texas Instruments Incorporated High thermal conductivity vias by additive processing
US10256188B2 (en) 2016-11-26 2019-04-09 Texas Instruments Incorporated Interconnect via with grown graphitic material
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
US10608822B2 (en) * 2017-04-26 2020-03-31 Nxp B.V. Efficient calculation of message authentication codes for related data
WO2018208221A1 (zh) 2017-05-09 2018-11-15 华为国际有限公司 网络认证方法、网络设备及终端设备
EP3506668A1 (en) * 2017-12-27 2019-07-03 Gemalto Sa A method for updating a one-time secret key
JP7185978B2 (ja) * 2018-07-03 2022-12-08 株式会社ソラコム 認証情報の設定を仲介するための装置及び方法
US12081972B2 (en) * 2019-01-18 2024-09-03 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol
CN111464306B (zh) * 2019-01-18 2022-12-02 中兴通讯股份有限公司 认证处理方法、装置、存储介质及电子装置
CN114513330A (zh) * 2019-04-24 2022-05-17 华为技术有限公司 一种参数发送方法及装置
US10681547B1 (en) * 2019-05-22 2020-06-09 Frank Yang Access verification network device and method
CN112585549B (zh) * 2020-02-29 2022-05-31 华为技术有限公司 一种故障诊断方法、装置及车辆

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6980796B1 (en) * 1999-06-15 2005-12-27 Siemens Aktiengesellschaft Method and system for verifying the authenticity of a first communication participants in a communications network
AU4398400A (en) * 2000-04-06 2001-10-23 Nokia Corporation Method and system for generating a sequence number to be used for authentication
WO2002052874A2 (en) * 2000-12-27 2002-07-04 Convergelabs Corporation System and method for connection-oriented access to packet data networks for wireless devices
CN100394754C (zh) * 2002-01-01 2008-06-11 哈尔滨万博信息技术有限公司 专门用于移动电话联网接入服务的身份认证方法
ES2241978T3 (es) * 2002-10-21 2005-11-01 Swisscom Mobile Ag Procedimiento, sistema y dispositivos para la autentificacion de usuarios en una red de telecomunicaciones.
ES2236475T3 (es) * 2002-10-21 2005-07-16 Swisscom Mobile Ag Procedimiento para la deteccion de un modulo de identificacion duplicado.
CN100488280C (zh) * 2005-06-04 2009-05-13 华为技术有限公司 一种鉴权方法及相应的信息传递方法
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link

Also Published As

Publication number Publication date
US7773973B2 (en) 2010-08-10
US20070178886A1 (en) 2007-08-02
EP1768426A4 (en) 2008-02-20
CN100488280C (zh) 2009-05-13
DE602006006629D1 (de) 2009-06-18
WO2006131061A1 (fr) 2006-12-14
EP1768426A1 (en) 2007-03-28
CN1859729A (zh) 2006-11-08
EP1768426B1 (en) 2009-05-06
ATE431050T1 (de) 2009-05-15

Similar Documents

Publication Publication Date Title
ES2324836T3 (es) Procedimiento para transmitir informacion.
JP6979420B2 (ja) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
ES2249455T3 (es) Comprobacion de integridad en un sistema de comunicaciones.
US10931445B2 (en) Method and system for session key generation with diffie-hellman procedure
ES2637313T7 (es) Generación de claves criptográficas
US8379854B2 (en) Secure wireless communication
ES2584862T3 (es) Autenticación en comunicación de datos
CN101931955B (zh) 认证方法、装置及系统
US6853729B1 (en) Method and apparatus for performing a key update using update key
CN112738804B (zh) 一种安全保护的方法及装置
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
KR20010021127A (ko) 통신 시스템 및 그와 통신하는 유닛간에 키를 갱신하는방법 및 시스템
CN111865870B (zh) 一种参数发送方法及装置
CN111836260A (zh) 一种认证信息处理方法、终端和网络设备
CN112400335A (zh) 用于执行数据完整性保护的方法和计算设备
CN118540697A (zh) 一种通信方法及通信装置
CN101160985A (zh) 一种鉴权方法及相应的信息传递方法