ES2436340T3 - Secuencia Inicial segura para comunicaciones inalámbricas - Google Patents
Secuencia Inicial segura para comunicaciones inalámbricas Download PDFInfo
- Publication number
- ES2436340T3 ES2436340T3 ES10180175T ES10180175T ES2436340T3 ES 2436340 T3 ES2436340 T3 ES 2436340T3 ES 10180175 T ES10180175 T ES 10180175T ES 10180175 T ES10180175 T ES 10180175T ES 2436340 T3 ES2436340 T3 ES 2436340T3
- Authority
- ES
- Spain
- Prior art keywords
- authentication
- mobile terminal
- key
- initial sequence
- sequence server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Abstract
Un procedimiento de autenticación de un terminal móvil (102) heredado para comunicar con una función (108) deaplicación de red, que comprende: la generación (402) de una interpelación de autenticación en una función (106) de servidor de secuencia inicial;incluyendo la interpelación de autenticación un primer número aleatorio como un primer parámetro, una clavepública en base al menos en parte al número aleatorio y una firma en base al menos en parte al númeroaleatorio, la clave pública y una clave privada; el envío (402) de la interpelación de autenticación al terminal móvil (102), en el que el terminal móvil puedeverificar el origen de la interpelación de autenticación en base a un certificado del servidor de secuencia inicialobtenido previamente asociado con la función (106) de servidor de secuencia inicial; la recepción (408) de una respuesta de autenticación en la función (106) de servidor de secuencia inicial queincluye un segundo número aleatorio y un segundo parámetro calculado con una copia de la clave privadagenerada en el terminal móvil en base al menos en parte al primer número aleatorio y a una clave secretaprecompartida almacenada en un módulo (204) de identificación de abonado en el terminal móvil; y la generación (410) de una clave mutuamente autenticada en la función (106) de servidor de secuencia inicialen base al menos en parte al primer número aleatorio, al segundo número aleatorio y a la primera claveprivada, caracterizado porque el procedimiento comprende adicionalmente: la verificación (514) de si la respuesta de autenticación se originó desde el terminal móvil mediante elrecálculo del primer parámetro en la función (106) de servidor de secuencia inicial en base a una segundaclave proporcionada a la función de servidor de secuencia inicial.
Description
Secuencia Inicial segura para comunicaciones inalámbricas
Antecedentes
Campo
La presente invención se refiere, en general, a sistemas y procedimientos para asegurar las comunicaciones inalámbricas. Más específicamente, una característica de la invención proporciona un esquema novedoso de autenticación y conformidad de claves para dispositivos que soportan mecanismos de autenticación de red heredados, para proporcionar claves de seguridad de la aplicación aprovechando la autenticación inalámbrica heredada y los mecanismos de conformidad de claves.
Antecedentes
Un tipo de tecnología celular para las comunicaciones inalámbricas se define mediante el protocolo del Sistema Global para Móviles (GSM), que funciona en redes de telefonía inalámbrica de la segunda generación (2G). El GSM se extiende además mediante redes más nuevas, tal como el Servicio de Paquetes de Radio General (GPRS), también conocidas como redes 2.5G, que ofrecen contenido de Internet y servicios de datos basados en paquetes para redes GSM. El GSM y el GPRS se usan para muchos tipos de comunicaciones inalámbricas que incluyen datos de voz, navegación por Internet, e-mail y multimedia. El GSM incorpora varios mecanismos de seguridad para proteger el contenido comunicado a través de tales sistemas. Los proveedores de servicios y asimismo los usuarios confían en estos mecanismos de seguridad para la privacidad de sus comunicaciones y la protección de sus datos y los proveedores de servicios usan estas medidas de seguridad para autenticar a sus abonados con finalidades de facturación. Estos mecanismos de seguridad funcionan típicamente mediante la autenticación de los terminales móviles del usuario en la red y pudiendo cifrar las transmisiones posteriores. Sin embargo, las medidas de seguridad GSM son vulnerables al ataque por terceras partes, debido a la debilidad de los protocolos de seguridad GSM, tal como ataques de estaciones base falsas que surgen de una carencia de autenticación de red, la posibilidad de repetición de los protocolos de seguridad y la debilidad en los algoritmos de cifrado GSM.
Estas debilidades de seguridad se acometieron en el desarrollo de los protocolos de seguridad de las normas de comunicación inalámbrica de la tercera generación (3G). En particular el protocolo de Autenticación y Conformidad de Claves (AKA) desarrollado para el Sistema Universal de Telecomunicaciones Móviles (UMTS) incluye características tales como un número de secuencia y un Código de Autenticación de Mensajes (MAC) que impiden los ataques de estaciones base falsas a las que es susceptible el GSM. Por ello los abonados de móviles que usan un módulo de identidad de servicio de usuario UMTS (USIM) para autenticación de la red no son vulnerables a los ataques planteados contra usuarios de un módulo de identidad de abonado GSM (SIM).
Las entidades de normalización 3G están desarrollando también una Arquitectura de Autenticación Genérica (GAA), por ejemplo, en el documento del proyecto de asociación para la tercera generación 3GPP 33.220 Arquitectura de Autenticación Genérica (GAA), para una arquitectura de la secuencia inicial genérica. Esta arquitectura descansa en el protocolo AKA 3G para establecer claves entre un equipo de usuario (UE) de un abonado móvil y una nueva entidad de servidor conocida como Función de Servidor de Secuencia Inicial (BSF). A partir de estas claves se pueden deducir y proporcionar por la BSF claves adicionales a varias Funciones de Aplicación de Red (NAF), como una forma de establecer las claves de seguridad compartidas entre las NAF y el UE apropiado.
Las técnicas bajo desarrollo descansan en la autenticación 3G y en los procedimientos de conformidad de claves, tal como los soportados en un Módulo de Identidad de Abonado Universal UMTS (USIM), con sus mejoras de seguridad inherentes comparadas con 2G o sistemas heredados anteriores tal como el GSM. Por ejemplo, la Arquitectura de Autenticación Genérica (GAA) y la Arquitectura de Secuencia Inicial Genérica (GBA) se especifican para las redes 3G y se construyen sobre la infraestructura de seguridad de las redes móviles 3G (es decir, la seguridad basada en USIM) para proporcionar una autenticación mutua segura entre el equipo de usuario móvil y el servidor de red que facilite las aplicaciones y/o servicios de red.
Sin embargo, estas técnicas de autenticación mutua (por ejemplo, GAA y GBA) no están disponibles para sistemas de comunicaciones desarrollados anteriormente (por ejemplo, 2G), tal como los protocolos de autenticación y conformidad de claves (AKA) de GSM, por ejemplo. Estos protocolos GSM son susceptibles ante ataques por repetición de modo que un atacante puede forzar la reutilización de claves y posiblemente explotar las debilidades en algunos contextos para revelar las claves y con ello debilitar la seguridad. Por ello, se necesita un procedimiento para claves de seguridad para la aplicación de secuencia inicial a partir de la autenticación y conformidad de claves GSM de tal manera que no sea susceptible a ataques por repetición y las claves no se puedan revelar fácilmente.
Por ello, hay una necesidad de establecer técnicas mediante las que se pueda extender la Arquitectura de Autenticación Genérica (GAA), especificada para redes 3G, para dar soporte a sistemas heredados (por ejemplo, sistemas 2G o anteriores). Esto permitiría a los abonados con dispositivos GSM u otros, que tengan Módulos de Identidad de Abonado (SIM), ser provistos con claves para su uso en aplicaciones de redes móviles y/o servicios sin que necesiten la sustitución de sus SIM por las USIM de UMTS. Más aún, tal procedimiento no debería introducir
debilidades en la arquitectura de autenticación genérica debidas a las vulnerabilidades de la autenticación GSM en sí.
Sumario
De acuerdo con la invención se proporciona: un procedimiento de autenticación de un terminal móvil heredado tal como se expone en la reivindicación 1; un dispositivo de red para la implementación de una función de servidor de secuencia inicial para autenticar a un terminal móvil, tal como se expone en la reivindicación 9; un procedimiento de autenticación de una función de aplicación de red para comunicar con un terminal móvil heredado tal como se expone en la reivindicación 15; un terminal móvil tal como se expone en la reivindicación 19 y un medio que pueda leer una máquina tal como se expone en la reivindicación 25.
Se proporciona un procedimiento de autenticación mutua para acordar con seguridad las claves de seguridad de la aplicación con terminales móviles que soporten módulos de identidad de abonado heredados (por ejemplo, SIM de GSM y R-UIM de CDMA2000, que no soporten mecanismos AKA de 3G). Se implementa un intercambio de claves interpelación-respuesta entre la función del servidor de secuencia inicial (BSF) y el terminal móvil (MT). La BSF recibe unos parámetros de autenticación de la red del Registrador de Localización Local (HLR) que corresponden a este terminal móvil (por ejemplo RAND de GSM, SRES, Kc) y genera una interpelación de autenticación que involucra al RAND y la envía al MT bajo el mecanismo de clave pública autenticada por el servidor. Esta interpelación de autenticación puede incluir parámetros adicionales tal como números aleatorios, información de identidad, marcados de tiempo, números de secuencia y claves públicas de Diffie-Hellman.
El MT recibe la interpelación de autenticación y determina si se ha originado desde la BSF en base a un certificado del servidor de la secuencia inicial. El MT formula una respuesta a la interpelación de autenticación en base a las claves deducidas de la interpelación de autenticación (por ejemplo, un número aleatorio) y a una clave secreta precompartida (por ejemplo, en el SIM de GSM). Esto es, el SIM en el MT puede deducir claves secretas (por ejemplo SRES y Kc) usadas por la función de servidor de secuencia inicial en base al número aleatorio RAND recibido en la interpelación de autenticación y a la clave secreta precompartida almacenada en el SIM. La respuesta de autenticación puede incluir parámetros adicionales tales como números aleatorios cifrados, una información de identidad, marcas de tiempo, números de secuencia y claves públicas de Diffie-Hellman. La BSF recibe la respuesta de autenticación y determina si se originó desde el MT. El mecanismo de respuesta a la interpelación hace uso de los mecanismos de clave pública para verificar el origen de la interpelación y las claves secretas precompartidas para verificar el origen de la respuesta. Por ejemplo, la BSF puede recalcular independientemente uno o más parámetros en la respuesta de autenticación (por ejemplo usando o en base al RAND, SRES y/o Kc que obtuvo desde el HLR) para verificar que uno o más parámetros recibidos en la respuesta de autenticación son los mismos.
En el caso en que estos mensajes se hayan autenticado, la BSF y el MT pueden calcular entonces las claves de seguridad de la aplicación en base al RAND, SRES, Kc y/o parámetros adicionales que se pueden haber transmitido entre la BSF y el MT. Nótese que las claves SRES y Kc son conocidas independientemente por la BSF y el MT y no se transmiten entre ellos. Las claves de seguridad de la aplicación se pueden enviar desde la función del servidor de secuencia inicial a la función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan las claves de seguridad de la aplicación y puedan usarlas para asegurar la comunicación entre ellos.
Se proporciona un procedimiento de autenticación de un terminal móvil heredado para comunicarse con una función de aplicación de red, que comprende: (a) la generación de una interpelación de autenticación en una función de servidor de secuencia inicial, (b) el envío de la interpelación de autenticación al terminal móvil, en el que el terminal móvil pueda verificar el origen de la interpelación de autenticación en base al certificado de servidor de secuencia inicial obtenido previamente asociado con la función de servidor de secuencia inicial, (c) la recepción de una respuesta de autenticación en la función de servidor de secuencia inicial que incluye un primer parámetro calculado con una primera clave generada en el terminal móvil, (d) la verificación de si la respuesta de autenticación se originó desde el terminal móvil mediante el recálculo del primer parámetro en la función de servidor de secuencia inicial sobre una segunda clave proporcionada a la función de servidor de secuencia inicial y (e) la comparación de el primer parámetro recibido en la respuesta de autenticación con el primer parámetro recalculado por la función de servidor de secuencia inicial. Se considera que la respuesta de autenticación se ha originado en el terminal móvil si ambos primeros parámetros son el mismo.
La primera clave se puede obtener desde un módulo de identificación de abonado, que puede ser un Módulo de Identidad de Abonado (SIM) del Sistema Global para Móviles (GSM) o un Módulo de Autenticación de CDMA2000, almacenado en el terminal móvil. La segunda clave se puede obtener desde un registrador de localización local conectado comunicativamente con la función de servidor de secuencia inicial, la primera y segunda claves se pueden generar en base a los mismos algoritmos de seguridad y a una clave secreta precompartida conocida para un módulo de identificación de abonado en el terminal móvil y una base de datos de red conectada comunicativamente a la función de servidor de secuencia inicial. La interpelación de autenticación puede incluir un número aleatorio como un parámetro y el número aleatorio y la clave secreta precompartida, almacenada en un módulo de identificación de abonado en el terminal móvil, se usan por el módulo de identificación de abonado para generar la primera clave usada para calcular el primer parámetro en la respuesta de autenticación. La segunda clave
proporcionada a la función de servidor de secuencia inicial se puede generar en base a una copia de la clave secreta precompartida almacenada fuera del terminal móvil y al número aleatorio en la interpelación de autenticación. El primer parámetro de la respuesta de autenticación puede incluir un código de autenticación de mensaje calculado con la primera clave y usado por la función de servidor de secuencia inicial para verificar el origen de la respuesta de autenticación.
En algunas implementaciones, se puede generar una tercera clave en la función de servidor de secuencia inicial en base a la segunda clave; el primer parámetro se recalcula en la función de servidor de secuencia inicial usando la tercera clave.
Adicionalmente, el procedimiento puede incluir adicionalmente (a) el cálculo de una cuarta clave en la función de servidor de secuencia inicial en base a la segunda clave, que se calcula también independientemente por el terminal móvil usando la primera clave y (b) el envío de la cuarta clave desde la función de servidor de secuencia inicial a una función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan la cuarta clave para la seguridad de las comunicaciones entre ellos.
Otra característica proporciona un dispositivo de red que comprende: (a) una interfaz de comunicaciones para comunicar con terminales móviles inalámbricos y (b) un circuito de procesamiento conectado a la interfaz de comunicaciones y configurado para implementar una función de servidor de secuencia inicial para autenticar al terminal móvil. El circuito de procesamiento puede autenticar el terminal móvil mediante (a) la generación de la interpelación de autenticación que incluye un número aleatorio, (b) el envío de la interpelación de autenticación al terminal móvil, en el que el terminal móvil puede verificar el origen de la interpelación de autenticación en base a un certificado del servidor de secuencia inicial previamente obtenido asociado con la función del servidor de secuencia inicial, (c) la recepción de una respuesta de autenticación desde el terminal móvil, incluyendo la respuesta de autenticación un primer parámetro calculado con una primera clave en base al número aleatorio, una clave secreta precompartida y un algoritmo, en el que la clave secreta precompartida y el algoritmo son conocidos para un módulo de identificación de abonado en el terminal móvil y para una base de datos de red conectada comunicativamente con la función de servidor de secuencia inicial, (d) el cálculo de un segundo parámetro en la función de servidor de secuencia inicial en base a una segunda clave proporcionada al servidor de secuencia inicial por la base de datos de red y (e) la comparación del primer parámetro y el segundo parámetro, en el que la respuesta de autenticación se considera que se ha originado desde el terminal móvil si el primer y el segundo parámetros son el mismo. En algunas implementaciones, el módulo de identificación de abonado puede ser uno de o bien un Módulo de Identidad de Abonado (SIM) del Sistema Global para Móviles (GSM) o un Módulo de Autenticación de CDMA2000. Adicionalmente, el circuito de procesamiento se puede configurar además para implementar la función de servidor de secuencia inicial para autenticar al terminal móvil mediante (a) el cálculo de una cuarta clave en la función de servidor de secuencia inicial en base a la segunda clave, que se calcula también en el terminal móvil en base a la primera clave y (b) el envío de la cuarta clave desde la función de servidor de secuencia inicial a una función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan la cuarta clave. El circuito de procesamiento se puede configurar además para implementar la función de servidor de secuencia inicial para autenticar el terminal móvil comparando el primer parámetro recibido en la respuesta de autenticación con el primer parámetro calculado por la función de servidor de secuencia inicial, en el que la respuesta de autenticación se considera que se ha originado desde el terminal móvil si ambos primeros parámetros son el mismo.
Otro aspecto más proporciona un procedimiento para la autenticación de un terminal móvil heredado para comunicar con una función de aplicación de red, que comprende: (a) la recepción de la interpelación de autenticación en el terminal móvil que incluye un número aleatorio, (b) la verificación de si la interpelación de autenticación se origina en una función de servidor de secuencia inicial en base a un certificado de servidor de secuencia inicial obtenido previamente asociado con la función de servidor de secuencia inicial, (c) la generación de una respuesta de autenticación en base a una primera clave generada por un módulo de identificación de abonado heredado en el terminal móvil y (d) proporcionar la primera clave desde el módulo de identificación de abonado en el terminal móvil en respuesta a la recepción del número aleatorio recibido en la interpelación de autenticación. El procedimiento puede incluir además la generación de la primera clave en el módulo de identificación de abonado que usa un número aleatorio, una clave secreta precompartida y un algoritmo. La clave secreta precompartida y el algoritmo se almacenan ambos en el módulo de identificación de abonado y en una base de datos de red conectada comunicativamente a la función de servidor de secuencia inicial. En algunas implementaciones, se puede generar la primera clave usando parámetros adicionales transmitidos en la interpelación de autenticación y en la respuesta.
El procedimiento puede incluir además el cálculo de una tercera clave en el terminal móvil en base a la primera clave. La tercera clave puede calcularse también independientemente en la función de servidor de secuencia inicial en base a una segunda clave proporcionada a la función de servidor de secuencia inicial por la base de datos de red. La tercera clave se envía desde la función de servidor de secuencia inicial a una función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan la tercera clave.
Otra característica proporciona un terminal móvil que comprende: (a) una interfaz de comunicaciones inalámbrica para comunicar con una función de servidor de secuencia inicial, (b) un módulo de identificación de abonado para almacenamiento de una clave secreta precompartida y un algoritmo y (c) un circuito de procesamiento configurado
para funcionar con un protocolo de comunicación heredado y autenticar el terminal móvil en un protocolo de interpelación-respuesta con una función de servidor de secuencia inicial. El circuito de procesamiento puede funcionar mediante (a) la recepción de la interpelación de autenticación, que incluye un número aleatorio, desde una función de servidor de secuencia inicial, (b) la determinación de si la interpelación de autenticación se originó desde la función de servidor de secuencia inicial en base a un certificado de servidor de secuencia inicial previamente obtenido asociado con la función de servidor de secuencia inicial y (c) la generación de una respuesta de autenticación que incluye un primer parámetro calculado con una primera clave, en la que la primera clave se genera a partir del número aleatorio, la clave secreta precompartida y el algoritmo. Adicionalmente, el circuito de procesamiento puede (a) generar una tercera clave deducida en base a la primera clave y otros parámetros transmitidos en la interpelación y respuesta de autenticación y (b) generar un código de autenticación de mensajes calculado usando la tercera clave. El código de autenticación del mensaje puede estar incluido en la respuesta de autenticación al servidor de secuencia inicial. El módulo de identificación de abonado puede generar la primera clave en base al número aleatorio, la clave secreta precompartida y el algoritmo.
El módulo de identificación de abonado puede ser un Módulo de Identidad de Abonado (SIM) de acuerdo con el protocolo del Sistema Global para Móviles (GSM). La clave secreta precompartida se puede emplear también para permitir al terminal móvil establecer comunicaciones a través de una red inalámbrica heredada.
Breve descripción de los dibujos
La Figura 1 es un diagrama de bloques que ilustra un sistema de comunicación en el que un servidor de secuencia inicial y un terminal móvil heredado se pueden autenticar mutuamente entre sí de acuerdo con una implementación.
La Figura 2 es un diagrama de bloques que ilustra un terminal móvil configurado para realizar la autenticación mutua con la función de servidor de secuencia inicial operativa en una red de comunicación de acuerdo con una implementación.
La Figura 3 es un diagrama de bloques que ilustra un dispositivo de red configurado para realizar una función de servidor de secuencia inicial para autenticar una estación móvil de acuerdo con una implementación.
La Figura 4 ilustra un procedimiento de realización de un mecanismo de interpelación-respuesta que autentica mutuamente un terminal móvil heredado y una función de servidor de secuencia inicial de acuerdo con una implementación.
La Figura 5 ilustra un procedimiento general de autenticación de un terminal móvil usando una función de servidor de secuencia inicial y la autenticación de la función de servidor de acuerdo con una implementación.
La Figura 6 ilustra un procedimiento de realización de un protocolo de interpelación-respuesta entre un terminal móvil de acuerdo con GSM y una función de servidor de secuencia inicial para autenticarse de modo seguro entre ellos para funciones de aplicación de red de acuerdo con una implementación.
La figura 7 ilustra un procedimiento alternativo de realización de un protocolo des interpelación-respuesta entre un terminal móvil de acuerdo con GSM y una función de servidor de secuencia inicial para autenticarse con seguridad entre sí para funciones de aplicación de red de acuerdo con una implementación.
Descripción detallada
En la descripción a continuación, se dan detalles específicos para proporcionar una comprensión global de las realizaciones. Sin embargo, se comprenderá por un experto la técnica que se pueden poner en práctica las realizaciones sin estos detalles específicos. Por ejemplo, los circuitos se pueden mostrar en diagramas de bloques para no ofuscar las realizaciones con detalles innecesarios. En otros casos, pueden no mostrarse circuitos estructuras y técnicas bien conocidas en detalle para no ofuscar las realizaciones.
También, se hace notar que las realizaciones se pueden describir como un proceso que se representa como un gráfico de flujo, un diagrama de flujo, un diagrama de estructura o un diagrama de bloques. Aunque en un gráfico de flujo se pueden describir las operaciones como un proceso secuencial, muchas de las operaciones se pueden realizar en paralelo o concurrentemente. Además, se puede redisponer el orden de las operaciones. Un proceso se termina cuando sus operaciones se han completado. Un proceso puede corresponder a un procedimiento, una función, a una rutina, una subrutina, o un subprograma, etc. Cuando un proceso se corresponde con una función, su finalización corresponde a una devolución desde la función a la función de llamada o a la función principal.
Más aún, un medio de almacenamiento puede representar uno o más dispositivos para almacenar los datos, incluyendo memoria sólo de lectura (ROM), memoria de acceso aleatorio (RAM), medios de almacenamiento en discos magnéticos, medios de almacenamiento óptico, dispositivos de memoria flash y/u otros medios que pueda leer una máquina para el almacenamiento de información. La expresión “medio que pueda leer una máquina” incluye, pero sin limitarse a, dispositivos de almacenamiento fijos y extraíbles, dispositivos de almacenamiento ópticos, canales inalámbricos y diversos otros medios capaces de almacenar, contener o portar instrucciones y/o datos.
Adicionalmente, las realizaciones se pueden implementar mediante hardware, software, firmware, middleware, micro códigos o una combinación de los mismos. Cuando se implementa en software, firmware, middleware o micro códigos, el código de programa o segmentos de código para realizar las tareas necesarias se puede almacenar en un medio que pueda leer una máquina tal como un medio de almacenamiento u otros almacenamientos. Un procesador puede realizar las tareas necesarias. Un segmento de código puede representar un procedimiento, una función, un subprograma, un programa, una rutina, una subrutina, un módulo, un paquete de software, una clase o una combinación de instrucciones, estructuras de datos o sentencias de programa. Un segmento de código se puede conectar a otro segmento de código o circuito de hardware mediante el paso y/o recepción de información, datos, argumentos, parámetros o contenido de memoria. La información, argumentos, parámetros, datos, etc. se puede pasar, enviar o transmitir a través de un medio adecuado que incluye compartir la memoria, el paso de mensajes, el paso de testigos, transmisión por red, etcétera.
En la siguiente descripción, cierta terminología se usa para describir ciertas características de una o más realizaciones de la invención. Por ejemplo las expresiones “terminal móvil”, “equipo de usuario”, “dispositivo móvil”, “dispositivo inalámbrico” y “dispositivo móvil inalámbrico” se usan de modo intercambiable para referirse a teléfonos móviles, dispositivos de busca, modems inalámbricos, asistentes digitales personales, gestores de información personal (PIM), miniordenadores portátiles, ordenadores portátiles y/u otros dispositivos de comunicación/cálculo móviles que se comuniquen, al menos parcialmente, a través de la red celular. El término “heredado” se usa para referirse a redes, protocolos y/o dispositivos móviles que son previos a la 3G, funcionan con un protocolo previo a la 3G o que emplean una SIM que cumple con GSM o un Módulo de Autenticación que cumple con CDMA o Módulo de Autenticación MN-AAA. Adicionalmente, el término módulo de identificación de abonado se usa para referirse a un Módulo de Identidad de Abonado (SIM) que cumple con GSM, un Módulo de Autenticación que cumple con CDMA o Módulo de Autenticación MN-AAA o cualquier otro módulo incluido típicamente en un terminal móvil para identificar al terminal móvil en una red inalámbrica.
Una característica proporciona una forma de extender la Arquitectura de Autenticación Genérica para soportar sistemas heredados, de modo que los abonados que mantienen un módulo de identidad de abonado (SIM) de GSM puedan estar provistos con claves para su uso en aplicaciones móviles sin necesitar la sustitución de la SIM por un módulo de identidad de servicio de usuario que cumpla con 3G, UMTS (USIM).
La Figura 1 es un diagrama de bloques que ilustra un sistema de comunicación en el que se pueden autenticar mutuamente entre sí un servidor de secuencia inicial y un terminal móvil heredado de acuerdo con una implementación. Una arquitectura de red 100, tal como un sistema de comunicación de acuerdo con GSM o de acuerdo con CDMA2000, incluye un terminal móvil (MT) 102, un registro de localización local (HLR) 104, una función de servidor de secuencia inicial (BSF) 106 y al menos una función de aplicación de red (NAF) 108. El HLR 104 y la BSF 106 se pueden alojar en uno o más dispositivos de red y/o servidores que sean parte de la infraestructura de la arquitectura de red 100. El HLR 104 incluye una base de datos que contiene información de abonados móviles para un proveedor inalámbrico, que incluye una identidad de abonado móvil internacional (IMSI) para cada MT 102 que pertenece al abonado. El IMSI es un número único que se asocia con un MT 102 en la red. EL IMSI se almacena también en el módulo de identidad de abonado (SIM) de cada MT 102 y se envía por el MT al HLR de red para buscar información acerca del MT 102.
El MT 102 puede ser un dispositivo de comunicación inalámbrico heredado que se registra o conecta con un proveedor usando un protocolo predefinido (por ejemplo un protocolo previo a 3G) para comunicarse a través de la red 100. En algunas implementaciones, este proceso de registro con un proveedor de servicios puede involucrar la autenticación del MT 102 mediante el uso de la clave secreta precompartida (por ejemplo, almacenada en un SIM de GSM, un Módulo de Autenticación de CDMA u otro módulo heredado). Por ejemplo, el MT 102 puede contener una SIM de acuerdo con GSM o un Módulo de Autenticación de acuerdo con CDMA2000 para permitir al MT 102 operar en las redes GSM o CDMA2000 y permitirle ser autenticado por la red para comunicaciones a través del aire.
Una vez el MT 102 es autenticado por el proveedor de servicios para comunicaciones a través de la red, un aspecto de la invención añade otra capa de autenticación para permitir aplicaciones de redes seguras. Este mecanismo de autenticación adicional es dependiente del operador de la red subyacente o del mecanismo de autenticación del operador. La capa adicional de autenticación usa las claves existentes, en el SIM o módulo de autenticación, junto con un protocolo novedoso para establecer claves que sean independientes de la red o servicios de seguridad del portador. Este nuevo mecanismo de autenticación proporciona claves para autenticación, otras finalidades, compartidas entre el MT 102 y una NAF 108 específica, distribuida a las NAF por medio de la BSF 106. La NAF 108 puede ser una aplicación que opere en un dispositivo de red, tal como unas aplicaciones de transacciones comerciales y/o servicios basados en la localización, por ejemplo.
Cuando el MT 102 está listo para comenzar el uso de una aplicación de red, inicia el contacto con la NAF 108 a través de un enlace de comunicaciones 110. Si el MT y la NAF no comparten ya las claves apropiadas, entonces el NAF 108 realiza una solicitud de claves de autenticación a través de una interfaz 112, a la BSF 106. Si no lo ha realizado ya, el MT 102 y la BSF 106 acuerdan las claves con el MT 102 a través de un enlace de autenticación 114.
Se puede emplear un intercambio de claves de Diffie-Hellman como parte del proceso del acuerdo de claves entre el MT 102 y la BSF 106. El intercambio de claves de Diffie-Hellman es un protocolo criptográfico que permite a dos
partes que no tengan previo conocimiento mutuo establecer conjuntamente una clave secreta compartida a través de un canal de comunicaciones inseguro. En una aplicación, esta clave secreta compartida se puede usar a continuación para cifrar las comunicaciones posteriores usando un codificador de clave simétrica.
Sin embargo, sin más, los algoritmos de intercambio de claves de Diffie-Hellman son susceptibles a ataques por “persona interpuesta” que minan la seguridad de este algoritmo. Esto es de particular preocupación cuando se intercambia información a través de un medio inalámbrico para realizar transacciones comerciales y/o confidenciales entre un MT 102 y una NAF 108.
Una característica de la invención proporciona un protocolo que permite a la BSF 106 y al MT 102 acordar una clave secreta pública o compartida en una forma que no sea susceptible a las debilidades inherentes al GSM y/o CDMA2000. En particular, el MT 102 está provisto primero con un certificado digital para autenticar a la BSF 106. Esto permite a las comunicaciones desde la BSF 106 hacia el MT 102 estar firmadas digitalmente o portadas en un canal de servidor autenticado, permitiendo así al MT 102 asegurarse de que las claves o parámetros recibidos durante el proceso de autenticación llegan desde la BSF 106 y no desde otra entidad que intente un ataque por “persona interpuesta” o repetición. Por ello, el procedimiento presente se puede aplicar para extender el esquema de autenticación de la arquitectura de secuencia inicial genérica 3G a protocolos, distintos del AKA UMTS, que no se benefician por sí mismos de la autenticación de red.
La Figura 2 es un diagrama de bloques que ilustra un terminal móvil (MT) 200 configurado para realizar una autenticación mutua con la función de servidor de secuencia inicial operativa en una red de comunicación. El MT 200 incluye un circuito de procesamiento 202 (por ejemplo un procesador) conectado a la interfaz de comunicaciones 202 para comunicar con una red inalámbrica, y una tarjeta del Módulo de Identidad de Abonado (SIM) 204. El circuito de procesamiento 202 se puede configurar para realizar parte o la totalidad de los procedimientos ilustrados en las Figuras 4, 5, 6 y 7. El SIM 204 puede contener una clave secreta Ki, una implementación de la autenticación GSM y algoritmos de conformidad de clave (es decir, algoritmos A3/A8 de GSM) y se inserta en un MT 102 que contiene una clave pública o certificado de servidor digital de una clave pública que corresponde a una clave privada en la BSF 106. En particular el SIM 204 puede ser una tarjeta inteligente heredada estándar configurada para su uso en una red GSM. La clave pública o certificado de servidor puede corresponder a una clave pública RSA o a otras técnicas de clave pública que permiten que se use también la firma digital, por ejemplo, DSA (algoritmo de firma digital). La BSF 106 y el MT 102 pueden compartir también un generador predeterminado P o un grupo cíclico, tal como el subgrupo multiplicativo de un campo finito o un punto en una curva elíptica, permitiéndoles emplear el intercambio de claves de Diffie-Hellman. En realizaciones alternativas, el MT 200 puede incluir un módulo de autenticación de acuerdo con CDMA2000 en lugar del SIM 204.
La Figura 3 es un diagrama de bloques que ilustra un dispositivo de red configurado para realizar una función de servidor de secuencia inicial (BSF) para la autenticación de una estación móvil (MT) de acuerdo con un aspecto de la invención. El dispositivo de red 300 incluye un circuito de procesamiento 302 (por ejemplo un procesador) conectado a una interfaz de comunicaciones 306 para comunicar con la red inalámbrica y un dispositivo de memoria
304. El circuito de procesamiento 302 se puede configurar para ejecutar la función de servidor de secuencia inicial mientras mantiene las claves y/o parámetros para implementar el intercambio de claves de Diffie-Hellman con un MT. Por ejemplo, el circuito de procesamiento 302 se puede configurar para realizar parte o la totalidad de los procedimientos ilustrados en las Figuras 4, 5, 6 y 7.
La Figura 4 ilustra un procedimiento de realización de un mecanismo de interpelación-respuesta que autentica mutuamente un terminal móvil, que tenga una SIM heredada, y una función de servidor de secuencia inicial de acuerdo con una implementación. Este mecanismo de interpelación-respuesta hace uso de mecanismos de clave pública para verificar el origen de la interpelación y de claves secretas precompartidas para verificar el origen de la respuesta.
La función de servidor de secuencia inicial (BSF) genera una interpelación de autenticación y la envía al terminal móvil (MT) bajo un mecanismo de clave pública autenticada por el servidor 402. La interpelación de autenticación puede incluir un número aleatorio (por ejemplo, RAND) que se deduce de una clave secreta precompartida (por ejemplo, Ki) conocida en una base de datos de red y un módulo de identificación de abonado en el MT. Por ejemplo, la clave secreta precompartida Ki y el número aleatorio (por ejemplo RAND) se pueden usar para generar claves secretas (por ejemplo SRES y Kc) que se usan para generar los parámetros de interpelación de autenticación. La interpelación de autenticación puede incluir también parámetros adicionales, tales como marcados de tiempos, otros números aleatorios, información de identidad, claves públicas de Diffie-Hellman, etc. y se envía a través de un canal firmado digitalmente y/o autenticado por el servidor.
El MT recibe la interpelación de autenticación y verifica si se origina desde la BSF en base al certificado de servidor de secuencia inicial 404. Tal certificado de servidor de secuencia inicial (por ejemplo una clave pública) se puede haber proporcionado al MT y a la BSF en los ajustes, fuera de línea y/o durante un proceso previo. El MT formula una respuesta a la interpelación de autenticación en base a las claves deducidas y/o proporcionadas por el módulo de identificación de abonado en el MT 406. Estas claves secretas se pueden generar por el módulo de identificación de abonado en base al número aleatorio recibido en la interpelación de autenticación y la clave secreta precompartida almacenada en el módulo de identificación de abonado. Por ejemplo, el número aleatorio (por
ejemplo RAND) recibido en la interpelación de autenticación y la clave secreta precompartida (por ejemplo Ki), almacenada en el módulo de identificación de abonado del MT, se pueden usar para generar claves (por ejemplo SRES y Kc) que se usan para generar los parámetros de respuesta de la autenticación. Adicionalmente, en algunas implementaciones, el MT puede usar también parámetros adicionales (por ejemplo, marcado de tiempos, otros números aleatorios, información de identidad, una clave pública de Diffie-Hellman) para calcular las claves usadas para formular la respuesta de la autenticación.
La BSF recibe la respuesta de autenticación y verifica si se origina desde el MT en base a las claves secretas (por ejemplo SRES y Kc) obtenidas independientemente por la función de servidor de secuencia inicial 408. Por ejemplo, la BSF puede usar las claves secretas (por ejemplo, SRES y Kc) generadas por la base de datos de red en base al número aleatorio RAND y a la clave secreta precompartida (por ejemplo Ki). Así, un certificado de servidor de secuencia inicial se usa por el MT para verificar el origen de la interpelación mientras que las claves (por ejemplo SRES y Kc) se usan por la BSF para verificar el origen de la respuesta. Esto asegura que no tiene lugar ningún ataque por terceras partes.
A partir de la verificación y cálculos de claves independientes (por ejemplo, SRES y Kc), el MT y la BSF pueden calcular una clave compartida. Una clave de aplicación se puede generar en el terminal móvil y el servidor de secuencia inicial y el servidor de secuencia inicial se la puede proporcionar a la función de la aplicación de red solicitante para permitir las comunicaciones seguras entre el terminal móvil y la función de aplicación de red 410. Por ejemplo, la clave compartida, o una clave de aplicación deducida de la clave compartida, se puede enviar por la BSF a la función de aplicación de red (NAF) solicitante de modo que la NAF y el MT compartan una clave que se puede usar para las comunicaciones seguras entre la NAF y el MT.
La Figura 5 ilustra un procedimiento de autenticación de un terminal móvil usando una función de servidor de secuencia inicial y autenticación de la función de servidor de acuerdo con una realización de la invención. Este procedimiento se puede implementar cuando una función de aplicación de red desea acordar las claves con un terminal móvil (MT) previamente al inicio de una transacción de aplicación de red. Por ejemplo, la autenticación y acuerdo de claves (AKA) en GSM se basan en un protocolo de interpelación-respuesta. Se almacenan una clave secreta Ki así como dos algoritmos A3 y A8 en un módulo de identidad de abonado (SIM) dentro del MT así como en el registrador de localización local de red (HLR)/Centro de Autenticación (AuC). El SIM se diseña contra manipulaciones y contienen datos secretos y algoritmos que no se pueden leer fácilmente por un usuario.
Se genera una petición de una clave y se envía desde el MT, que tiene un SIM heredado en el interior, a una función de servidor de secuencia inicial (BSF) 502. La BSF obtiene información de autenticación para el MT desde un HLR de red o un AuC 504. Por ejemplo el HLR/AuC selecciona un RAND de interpelación aleatorio de 128 bits que se introduce, junto con Ki, en los dos algoritmos A3 y A8 para producir una salida de 32 bits, SRES, y una salida de 64 bits, Kc, respectivamente. Se proporcionan a continuación tripletes (RAND, SRES, Kc), que corresponden al SIM del MT solicitante, a la BSF para autenticar el SIM en el interior del MT solicitante. La BSF interpela entonces al MT con un número aleatorio RAND (generado por el HLR) y otros parámetros 506.
El MT verifica si la interpelación de autenticación se originó en la BSF esperada en base al certificado de servidor de secuencia inicial 508. Por ejemplo, esta verificación se puede realizar usando una clave pública o un certificado de servidor digital de la BSF que se ha provisto en el MT. Si la interpelación de autenticación no proviene de la BSF esperado, entonces termina el proceso. En caso contrario, se formula una respuesta de autenticación a la interpelación en base a la clave secreta proporcionada por el SIM del MT 510. Por ejemplo, el MT pasa el número aleatorio RAND al SIM (en el MT) que calcula una o más claves secretas (SRES y Kc) usando la clave secreta precompartida Ki y el número aleatorio RAND con los algoritmos A3 y A8. Las claves secretas SRES y Kc se proporcionan entonces al MT para formular la respuesta de autenticación. En una implementación, las claves secretas SRES y Kc se pueden usar para calcular un código de autenticación del mensaje o deducir o cifrar uno o más parámetros, que se envían como parte de la respuesta de autenticación.
La respuesta de autenticación se envía desde el MT a la BSF 512. La BSF verifica entonces el origen de la respuesta de autenticación en base a una clave secreta 514 obtenida independientemente. Por ejemplo, el SRES y Kc obtenidos desde el HLR (en el triplete que corresponde al número aleatorio RAND y a la clave secreta precompartida Ki) se puede usar para validar uno o más parámetros en la respuesta de autenticación desde el MT. Por ejemplo, la BSF puede calcular independientemente el código de autenticación del mensaje (u otro parámetro en la respuesta de autenticación) usando el número aleatorio RAND, SRES y/o Kc recibidos desde el HLR. Si los parámetros (por ejemplo el código de autenticación del mensaje) calculado por el MT y la BSF coinciden, entonces se verifica el origen de la respuesta de autenticación.
En una implementación alternativa, el MT puede calcular una tercera clave usando una o más claves secretas (SRES y Kc obtenidas del SIM) y otros parámetros (obtenidos de la interpelación de autenticación o respuesta o desde el SIM). Esta tercera clave se usa entonces para formular la respuesta de autenticación (por ejemplo, calcular el código de autenticación del mensaje). La BSF puede también calcular la misma clave dado que conoce las mismas claves y/o parámetros que el MT. Por ello, la BSF puede verificar si la respuesta de autenticación se originó en el MT.
Una vez que se verifica la respuesta de autenticación, la BSF y el MT calculan independientemente una clave compartida en base a una o más claves y/o parámetros (por ejemplo SRES, Kc y/u otros parámetros) conocidos tanto para la BSF y como para el MT 516. Esta clave compartida puede ser proporcionada ante una NAF solicitante para establecer comunicaciones o transacciones seguras entre el MT y la NAF 518.
El MT autentica las transmisiones desde la BSF por medio de un mecanismo de clave pública. La BSF interpela al MT con un número aleatorio RAND y establece que está en posesión de las claves secretas correspondientes SRES y/o Kc para autenticar las transmisiones desde el MT. Por ello, la BSF y del MT se autentican mutuamente para compartir información a partir de la que se pueden deducir las claves con la finalidad de realizar la secuencia inicial.
La Figura 6 ilustra un procedimiento de realización de un protocolo de interpelación-respuesta entre un terminal móvil 608 de acuerdo con GSM y una función de servidor de secuencia inicial 604 para autenticarse entre sí con seguridad para funciones de aplicación de red de acuerdo con una implementación. El Acuerdo de Autenticación y Claves (AKA) del GSM se basa en un protocolo de interpelación-respuesta. Para una secuencia inicial basada en una SIM heredada, el HLR/AuC y el SIM realizan cálculos similares en base a la clave secreta existente Ki y a los algoritmos A3 y A8 de GSM. En el protocolo GSM, la clave secreta Ki y el algoritmo o algoritmos de autenticación A3 y A8 se almacenan en una tarjeta inteligente de un módulo de identidad de abonado (SIM) así como en el HLR 602 de la red. El SIM 608 se diseña protegido contra manipulaciones y contienen datos y algoritmos que no se pueden leer fácilmente por un usuario. Típicamente, se usan la clave secreta Ki y el algoritmo o algoritmos de autenticación A3 y A8 para establecer un servicio a través del aire con la red.
En una realización, se puede iniciar por el MT 606 una petición de claves de autenticación recuperando su identidad de abonado móvil internacional (IMSI) 600 asociada desde su SIM 608 y enviándola a una función de servidor de secuencia inicial (BSF) 604. La BSF 604 envía el IMSI 600 al HLR 602 en el que debe verificar si el IMSI 600 pertenece a un MT que está abonado a la red. El HLR 602 puede ser operado por el proveedor de servicios para el abonado cuya SIM está contenida en el MT 606. El HLR 602 selecciona, por ejemplo, una interpelación RAND aleatoria de 128 bis y junto con la clave secreta precompartida Ki, las usa como entradas para los dos algoritmos A3 y A8 para producir una salida de 32 bits SRES de respuesta firmada y una salida secreta de una clave Kc de confidencialidad de 64 bits, respectivamente. El HLR 602 proporciona entonces el triplete (RAND, SRES, Kc) a la BSF 604, que corresponde a la identidad IMSI 600 del SIM 608. La BSF 604 genera un exponente x secreto aleatorio y calcula una clave pública Px de Diffie-Hellman, en la que P es un generador de un grupo cíclico proporcionado previamente tanto a la BSF 604 como al MT 606, tal como un grupo multiplicativo de un campo finito
o el grupo aditivo de una curva elíptica. La BSF 602 envía entonces un triplete (RAND, Px, SIG) 610 al MT 606, en el que SIG es una firma digital calculada usando la clave privada RSA de la BSF 604. El mensaje 610 se puede mejorar adicionalmente para incluir otros parámetros autenticados por el servidor tal como un identificador de transacción.
El MT 606 recibe el triplete (RAND, Px, SIG) 610 y usa el certificado digital de la BSF 604 para verificar el SIG. El MT 606 se supone que está provisto con el certificado digital que lo capacita para autenticar datos transmitidos desde la BSF 604. Si se considera que el dato se ha originado en la BSF, el MT 606 genera un número aleatorio y calcula Py. El MT 606 también pasa el RAND 612 al SIM 608 que devuelve un par (SRES, Kc) 614, generado en base al RAND y Ki, al MT 606. Si el SIM 608 es auténtico, entonces debería generar el mismo SRES y Kc que fue generado por el HLR 602. El MT 606 calcula entonces un código de mensaje de autenticación MAC de Py, con las claves SRES y Kc, y envía una respuesta (Py, MAC) 616 a la BSF de 604. Esta respuesta 616 se puede mejorar adicionalmente para incluir otros parámetros a través de los que se calcula el MAC, tal como un identificador de transacción.
La BSF de 604 recibe Py y verifica el MAC usando la SRES y Kc que recibió en el triplete de autenticación desde el HLR 602. Si este MAC es correcto, esto verifica que el MT 606 está en posesión del SIM 608 correcto y se puede enviar un mensaje de confirmación 618 al MT 606.
En esta realización el MT 606 y la BSF 604 han realizado de ese modo un intercambio de claves de Diffie-Hellman mutuamente autenticadas y acordado una clave Pxy que han calculado respectivamente. Se puede calcular entonces una clave para comunicaciones adicionales, por ejemplo, como un hash de Pxy, posiblemente incluyendo información adicional conocida tanto para el MT como para la BSF tal como información de identidad, RAND, SRES y Kc. En el caso en que tengan lugar los cálculos de Diffie-Hellman o se almacene la clave resultante, en el MT 606 en lugar de en el SIM 608, esta clave Pxy y la clave acordada resultante se deberían borrar si se extrae el SIM 608 del MT o si el MT se enciende usando un SIM 608 diferente.
Nótese que este protocolo protege contra las debilidades estándar que provienen del GSM suponiendo que el MT 606 no soporte el algoritmo A5/2. El algoritmo A5/2 permite una ruptura casi instantánea en el protocolo GSM que puede debilitar el protocolo anterior. Sin embargo, el algoritmo A5/2 se ha ido retirando en la edición 6 de las especificaciones 3GPP.
Nótese adicionalmente que un intento de ataque al protocolo por persona intermedia no puede cambiar la interpelación inicial (RAND, Px, SIG), debido al SIG, así un atacante no puede insertar su propio Pz o usar un RAND diferente. Como mucho se podría responder a estos mensajes, pero no se puede suplantar a la BSF dado que cualquier respuesta es equivalente a usar Diffie-Hellman efímeros. A la inversa, si la BSF asegura que el RAND
usado es nuevo, desde un uso de su protocolo al siguiente y asegura que la respuesta (Py, MAC) se recibe en un corto periodo de tiempo, entonces el atacante no tiene una oportunidad para deducir la SRES y Kc a través de otros medios tal como la interpelación con RAND en el escenario GSM típico y atacar con el algoritmo A5/1 para deducir las claves.
La Figura 7 ilustra un procedimiento alternativo de realización de un protocolo de interpelación-respuesta entre un terminal móvil heredado (MT) 706 que soporta un Módulo de Identidad de Abonado 708 (SIM) de acuerdo con GSM y una función de servidor de secuencia inicial (BSF) 704 para autenticarse entre sí con seguridad y acordar una clave para funciones de aplicación de red (NAF) de acuerdo con una implementación. De modo similar al procedimiento de la Figura 6, se puede iniciar una solicitud de claves de autenticación por el MT 706 que envía su IMSI 700 asociado desde su SIM 708 a la BSF 704. La BSF 704 envía el IMSI 700 al HLR 702 por lo que puede verificar si el IMSI 700 pertenece a un MT que está abonado a la red. El HLR 702 selecciona y proporciona entonces el triplete (RAND, SERS, Kc) a la BSF 704, que corresponde a la identidad IMSI 700 del SIM 708. Por ejemplo, el RAND puede ser un número aleatorio de 128 bits y Ki es una clave de integridad secreta precompartida y se usan como entradas para los dos algoritmos A3 y A8 que producen una respuesta SRES firmada (por ejemplo número de 32 bits) y una clave Kc de confidencialidad secreta (por ejemplo un número de 64 bits), respectivamente. El MT 706 se supone que está provisto de una clave pública o certificado digital que le capacita para autenticar datos transmitidos desde la BSF 704.
La BSF 704 recibe el triplete (RAND, SRES, Kc) desde el HLR 702. La BSF 704 calcula entonces una firma digital SIG del RAND (y posiblemente otros parámetros, tal como un marcado de tiempos, número de secuencia, semilla aleatoria o información de identidad) usando un mecanismo basado en clave pública que capacita al MT 706 para autenticar el origen de los datos recibidos desde la BSF 704. La BSF 704 envía el RAND y SIG 710 al MT 706. Tras recibir el (RAND, SIG) 710, el MT 706 verifica el SIG usando el certificado digital de la BSF 704. Si se considera que los datos son de la BSF 704, el MT 706 envía el RAND 712 al SIM 708 para recuperar los parámetros SRES y Kc correspondientes. Esto es, el SIM 708 genera un par SRES y Kc mediante el uso de la clave secreta precompartida Ki y del RAND como entradas para los algoritmos A3 y A8 con los que se está provisto. El MT 706 puede generar entonces una clave PSK, cifrar la PSK bajo un mecanismo basado en clave pública y aplicar un código de autenticación del mensaje MAC al resultado. Se pueden incluir en la respuesta parámetros adicionales tal como un marcado de tiempos, número de secuencia, semilla aleatoria o información de identidad. El MAC se puede basar en una función o algoritmo (conocido tanto para el MT 706 como para la BSF 704) que puede incluir los Kc y SRES como parámetros de entrada y se usa para probar a la BSF 704 que el MT 706 posee la SIM 708 correcta. Nótese que las operaciones de cifrado basadas en clave pública de los datos y del MAC con las claves SRES y Kc se pueden realizar en cualquier orden. El MT 706 envía entonces el (PSK cifrado, MAC) 716 a la BSF 704, que verifica que el MT 706 está en posesión de los SRES y Kc correctos mediante la verificación del MAC. Esta verificación del MAC se realiza mediante el uso de los SRES y Kc recibidos por la BSF 704 desde el HLR 702 para recalcular un MAC y compararlo con el MAC recibido desde el MT 706. Si se considera que el MAC es correcto, se considera que el PSK se ha originado desde el MT 706 y la SIM 708 y se envía una confirmación o reconocimiento 718 al MT 706. De ese modo, este PSK se acuerda entre el MT 706 y la BSF 704 o se pueden realizar deducciones de claves adicionales usando los PSK, Kc, SRES, información de identidad y posiblemente otros parámetros.
El mecanismo de interpelación-respuesta ilustrado en las Figuras 6 y 7 para terminales móviles basados en GSM se puede implementar también en otros tipos de terminales móviles. Por ejemplo, la invención puede ser operativa en una red y terminales móviles (MT) de acuerdo con CDMA2000. En tal implementación, un terminal móvil de acuerdo con CDMA2000 contiene un módulo de autenticación cdma2000, UIM o RUIM para acordar una clave secreta precompartida que se puede usar para la seguridad de aplicaciones de red. En una implementación, la clave precompartida se puede generar usando un algoritmo de Diffie-Hellman autenticado, en el que un parámetro público Px, proporcionado por la BSF se autentica por medio de un mecanismo de firma digital de clave pública (es decir un certificado del servidor de secuencia inicial conocido para el MT), mientras que el parámetro Py, proporcionado por el MT, se autentica mediante la adición de un código de autenticación de mensaje cifrado con un material tal como SMEKEY (Clave de Cifrado de Mensaje de Señalización) desde el CAVE (Algoritmo de Autenticación Celular y Cifrado de Voz) o el Autenticador MN-AAA (Autenticación, Autorización y Contabilidad de Nodos Móviles). Se supone que el MT está provisto con una clave pública o certificado digital que lo capacita para autenticar mensajes firmados digitalmente desde la BSF y son conocidas una clave secreta Ki precompartida y un Identificador de Código de Autenticación IMSI tanto para el Módulo del Código de Autenticación como para el HLR.
Los expertos en la técnica apreciarán que este enfoque se aplica igualmente en circunstancias en las que la autenticación del portador se basa en CAVE y de nuevo ofrece la ventaja de que estas operaciones de secuencia inicial se pueden realizar usando en todo momento operaciones simétricas y RSA y puede ofrecer así ventajas de implementación sobre protocolos que requieran soporte tanto de Diffie-Hellman como de RSA.
Uno o más de los componentes y funciones ilustrados en las Figuras 1, 2 y/o 3 se pueden redisponer y/o combinar en un único componente o realizarse en varios componentes sin separarse de la invención. Se pueden añadir elementos o componentes adicionales sin separarse de la invención. Los aparatos, dispositivos y/o componentes ilustrados en las Figuras 1, 2 y/o 3 se pueden configurar para realizar los procedimientos, características o etapas ilustradas en las Figuras 4, 5, 6 y/o 7. Se desvela en el presente documento un procedimiento para la autenticación de un terminal móvil heredado para comunicación con una función de aplicación de red, que comprende: la
generación de una interpelación de autenticación en una función de servidor de secuencia inicial; envío de la interpelación de autenticación al terminal móvil, en el que el terminal móvil puede verificar el origen de la interpelación de autenticación en base a un certificado del servidor de secuencia inicial obtenido previamente asociado con la función de servidor de secuencia inicial; recepción de una respuesta de autenticación en la función de servidor de secuencia inicial que incluye un primer parámetro calculado con una primera clave generada en el terminal móvil; y la verificación de si la respuesta de autenticación se originó desde el terminal móvil mediante el recálculo del primer parámetro en la función de servidor de secuencia inicial en base a una segunda clave proporcionada a la función de servidor de secuencia inicial. Preferentemente, la primera clave se obtiene a partir de un módulo de identificación de abonado en el terminal móvil. Preferentemente, el módulo de identificación de abonado es uno de entre un Módulo de Identidad de Abonado (SIM) del Sistema Global para Móviles (GSM) o un Módulo de Autenticación de CDMA2000. Preferentemente, el procedimiento comprende además: la comparación del primer parámetro recibido en la respuesta de autenticación con el primer parámetro recalculado por la función de servidor de secuencia inicial, en el que la respuesta de autenticación se considera que se ha originado desde el terminal móvil si ambos primeros parámetros son el mismo. Preferentemente, el procedimiento comprende adicionalmente la obtención de la segunda clave a partir de un registro de localización local conectado comunicativamente con la función de servidor de secuencia inicial. Preferentemente, el procedimiento incluye además: la generación de una tercera clave en la función de servidor de secuencia inicial que implica a la segunda clave; y el cálculo del primer parámetro en la función de servidor de secuencia inicial usando la tercera clave. Preferentemente, la primera y la segunda claves se generan en base a los mismos algoritmos seguros y clave secreta precompartida conocida para un módulo de identificación de abonado en el terminal móvil y una base de datos de red conectada comunicativamente con la función de servidor de secuencia inicial. Preferentemente, la interpelación de autenticación incluye un número aleatorio como un parámetro y el número aleatorio y la clave secreta precompartida, almacenada en un módulo de identificación de abonado en el terminal móvil, se usan por el módulo de identificación de abonado para generar la primera clave usada para calcular el primer parámetro en la respuesta de autenticación. Preferentemente, la segunda clave proporcionada a la función de servidor de secuencia inicial se genera en base a una copia de la clave secreta precompartida almacenada en el exterior del terminal móvil y al número aleatorio en la interpelación de autenticación. Preferentemente, el primer parámetro de la respuesta de autenticación incluye un código de autenticación del mensaje que se usa por la función de servidor de secuencia inicial para verificar el origen de la respuesta de autenticación. Preferentemente, el procedimiento incluye adicionalmente: el cálculo de una cuarta clave en la función de servidor de secuencia inicial en base a la segunda clave, que se calcula también independientemente por el terminal móvil usando la primera clave; y el envío de la cuarta clave desde la función de servidor de secuencia inicial a la función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan la cuarta clave para comunicaciones seguras entre ellos. También se desvela en el presente documento un dispositivo de red que comprende: una interfaz de comunicaciones para comunicar con los terminales móviles inalámbricos; y un circuito de procesamiento conectado a la interfaz de comunicaciones y configurado para implementar una función de servidor de secuencia inicial para autenticar el terminal móvil mediante la generación de una interpelación de autenticación que incluye un número aleatorio, el envío de la interpelación de autenticación al terminal móvil, en el que el terminal móvil puede verificar el origen de la interpelación de autenticación en base a un certificado de servidor de secuencia inicial obtenido previamente, asociado con la función de servidor de secuencia inicial, recepción de una respuesta de autenticación desde el terminal móvil, incluyendo la respuesta de autenticación un primer parámetro calculado con una primera clave en base al número aleatorio, una clave secreta precompartida y un algoritmo, en el que la clave secreta precompartida y el algoritmo son conocidos para un módulo de identificación de abonado en el terminal móvil y una base de datos de red conectada comunicativamente a la función de servidor de secuencia inicial, el cálculo del segundo parámetro en la función de servidor de secuencia inicial en base a una segunda clave proporcionada al servidor de secuencia inicial por la base de datos de red, y la comparación del primer parámetro y del segundo parámetro, en el que la respuesta de autenticación se considera que se ha originado desde el terminal móvil si el primer y el segundo parámetros son el mismo. Preferentemente, el módulo de identificación de abonado es uno de entre un Módulo de Identidad de Abonado (SIM) del Sistema Global para Móviles (GSM) o un Módulo de Autenticación de CDMA2000. Preferentemente, configurado el circuito de procesamiento para implementar la función de servidor de secuencia inicial para autenticar el terminal móvil mediante el cálculo de una cuarta clave en la función de servidor de secuencia inicial en base a la segunda clave, que se calcula también en el terminal móvil en base a la primera clave; y el envío de la cuarta clave desde la función de servidor de secuencia inicial a la función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan la cuarta clave. Preferentemente, el circuito de procesamiento se configura adicionalmente para implementar la función de servidor de secuencia inicial para autenticar al terminal móvil comparando el primer parámetro recibido en la respuesta de autenticación con el primer parámetro calculado por la función de servidor de secuencia inicial, en el que la respuesta de autenticación se considera que se ha originado desde el terminal móvil si ambos primeros parámetros son el mismo. Se desvela adicionalmente en el presente documento un dispositivo de red para la implementación de una función de servidor de secuencia inicial para autenticar un terminal móvil heredado, que comprende: medios para la generación de una interpelación de autenticación en base a un número aleatorio; medios para el envío de la interpelación de autenticación al terminal móvil, en el que el terminal móvil puede verificar el origen de la interpelación de autenticación en base a un certificado de servidor de secuencia inicial previamente obtenido asociado con la función de servidor de secuencia inicial; medios para la recepción de una respuesta de autenticación
desde el terminal móvil, incluyendo la respuesta de autenticación un primer parámetro calculado en base a una primera clave deducida a partir de una clave secreta precompartida y al número aleatorio; y medios para la determinación de si la respuesta de autenticación se originó desde el terminal móvil. Preferentemente, el medio para determinación de si la respuesta de autenticación se originó desde el terminal móvil incluye una segunda clave usada para verificar el primer parámetro de la respuesta de autenticación, en el que la segunda clave se deduce a partir de la clave secreta precompartida y al número aleatorio y otros parámetros transmitidos dentro de la interpelación de autenticación y la respuesta de autenticación. Preferentemente, el dispositivo de red comprende adicionalmente: medios para el cálculo de una tercera clave en la función de autenticación de secuencia inicial en base a la segunda clave, que se calcula también en el terminal móvil en base a la primera clave; y medios para el envío de la tercera clave desde la función de servidor de secuencia inicial a una función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan la tercera clave. Preferentemente, el dispositivo de red comprende adicionalmente: medios para el cálculo de modo independiente del segundo parámetro en la función de servidor de secuencia inicial en base a la segunda clave; y medios para la comparación del segundo parámetro con el primer parámetro recibido desde la respuesta de autenticación para determinar si son el mismo. También se desvela en el presente documento un procedimiento para autenticación de un terminal móvil heredado para comunicar con una función de aplicación de red, que comprende: la recepción de una interpelación de autenticación en el terminal móvil que incluye un número aleatorio; la verificación de si la interpelación de autenticación se origina en una función de servidor de secuencia inicial en base a un certificado de servidor de secuencia inicial previamente obtenido asociado con la función de servidor de secuencia inicial; y la generación de una respuesta de autenticación en base a una primera clave generada por un módulo de identificación de abonado heredado en el terminal móvil. Preferentemente, el procedimiento comprende además: proporcionar la primera clave desde el módulo de identificación de abonado al terminal móvil en respuesta a la recepción del número aleatorio recibido en la interpelación de autenticación. Preferentemente, el procedimiento comprende además: la generación de la primera clave en el módulo de identificación de abonado usando el número aleatorio, una clave secreta precompartida y un algoritmo; en el que la clave secreta precompartida y el algoritmo están ambos almacenados en el módulo de identificación de abonado y una base de datos de red conectada comunicativamente con la función de servidor de secuencia inicial. Preferentemente, la primera clave se genera usando parámetros adicionales transmitidos en la interpelación y la respuesta de autenticación. Preferentemente, el procedimiento comprende además: el cálculo de una tercera clave en el terminal móvil en base a la primera clave, en el que la tercera clave se calcula también de modo independiente en la función de servidor de secuencia inicial en base a la segunda clave proporcionada en la función de servidor de secuencia inicial por una base de datos de red, en la que la tercera clave se envía desde la función de servidor de secuencia inicial a una función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan la tercera clave. Preferentemente, el módulo de identificación de abonado es uno de entre un Módulo de Identidad de Abonado (SIM) del Sistema Global para Móviles (GSM) o un Módulo de Autenticación de CDMA2000. Se desvela adicionalmente en el presente documento un terminal móvil que comprende: una interfaz de comunicación inalámbrica para comunicar con una función de servidor de secuencia inicial; y un circuito de procesamiento configurado para operar un protocolo de comunicación heredado y autenticar el terminal móvil en un protocolo de interpelación-respuesta con una función de servidor de secuencia inicial mediante la recepción de la interpelación de autenticación, que incluye un número aleatorio, desde la función de servidor de secuencia inicial, la determinación de si la interpelación de autenticación se originó a partir de la función de servidor de secuencia inicial en base a un certificado de servidor de secuencia inicial previamente obtenido asociado con la función de servidor de secuencia inicial, y la generación de una respuesta de autenticación que incluye un primer parámetro calculado con una primera clave, en el que la primera clave se genera a partir del número aleatorio, una clave secreta precompartida y un algoritmo. Preferentemente, el circuito de procesamiento se configura adicionalmente para generar una tercera clave deducida en base a la primera clave y otros parámetros transmitidos en la interpelación y respuesta de autenticación, y la generación de un código de autenticación del mensaje, en el que la respuesta de autenticación incluye el código de autenticación del mensaje calculado usando la tercera clave. Preferentemente, el terminal móvil comprende además: un módulo de identificación de abonado conectado al circuito de procesamiento, el módulo de identificación de abonado para el almacenamiento de la clave secreta precompartida y el algoritmo. Preferentemente, el módulo de identificación de abonado genera la primera clave en base al número aleatorio, la clave secreta precompartida y el algoritmo. Preferentemente, el módulo de identificación de abonado es un módulo de identidad de abonado (SIM) que cumple con el protocolo del Sistema Global para Móviles (GSM). Preferentemente, la clave secreta precompartida se emplea también para permitir que el terminal móvil establezca comunicaciones a través de una red inalámbrica heredada. También se desvela en el presente documento un terminal móvil heredado que comprende: medios para la recepción en el terminal móvil de una interpelación de autenticación que incluye un número aleatorio; medios para la determinación de si la interpelación del autenticación se originó a partir de la función de servidor de secuencia inicial particular mediante el uso de un certificado de servidor de secuencia inicial previamente obtenido asociado con la función de servidor de secuencia inicial; y medios para la generación de una respuesta de autenticación a la interpelación de autenticación en base a la primera clave generada por el módulo de identificación de abonado en el terminal móvil. Preferentemente, el terminal móvil heredado comprende adicionalmente: medios para la generación de la primera clave en base a la clave secreta precompartida almacenada en el módulo de identificación de abonado, el número aleatorio recibido en la interpelación de autenticación, y otros parámetros transmitidos en la interpelación y respuesta de autenticación; y medios para el cálculo de un código de autenticación del mensaje usando la primera clave y la inclusión del código de autenticación del mensaje en la respuesta de autenticación. Se debe tener en cuenta que las realizaciones precedentes son meramente ejemplos y no se deben interpretar como limitación de la invención. La descripción de las realizaciones tiene la finalidad de ser ilustrativa y no de limitar el alcance de las reivindicaciones. Como tales, las presentes enseñanzas se pueden aplicar fácilmente a otros tipos de aparatos y serán evidentes para los expertos en la técnica muchas alternativas, modificaciones y variaciones.
Claims (25)
- REIVINDICACIONES1. Un procedimiento de autenticación de un terminal móvil (102) heredado para comunicar con una función (108) de aplicación de red, que comprende:la generación (402) de una interpelación de autenticación en una función (106) de servidor de secuencia inicial; incluyendo la interpelación de autenticación un primer número aleatorio como un primer parámetro, una clave pública en base al menos en parte al número aleatorio y una firma en base al menos en parte al número aleatorio, la clave pública y una clave privada; el envío (402) de la interpelación de autenticación al terminal móvil (102), en el que el terminal móvil puede verificar el origen de la interpelación de autenticación en base a un certificado del servidor de secuencia inicial obtenido previamente asociado con la función (106) de servidor de secuencia inicial; la recepción (408) de una respuesta de autenticación en la función (106) de servidor de secuencia inicial que incluye un segundo número aleatorio y un segundo parámetro calculado con una copia de la clave privada generada en el terminal móvil en base al menos en parte al primer número aleatorio y a una clave secreta precompartida almacenada en un módulo (204) de identificación de abonado en el terminal móvil; y la generación (410) de una clave mutuamente autenticada en la función (106) de servidor de secuencia inicial en base al menos en parte al primer número aleatorio, al segundo número aleatorio y a la primera clave privada, caracterizado porque el procedimiento comprende adicionalmente:la verificación (514) de si la respuesta de autenticación se originó desde el terminal móvil mediante el recálculo del primer parámetro en la función (106) de servidor de secuencia inicial en base a una segunda clave proporcionada a la función de servidor de secuencia inicial.
-
- 2.
- El procedimiento de acuerdo con la reivindicación 1, en el que el módulo (204) de identificación de abonado es uno de entre un Módulo de Identidad de Abonado, SIM, del Sistema Global para Móviles, GSM, o un Módulo de Autenticación de CDMA2000.
-
- 3.
- El procedimiento de acuerdo con la reivindicación 1, que comprende además:
la comparación del parámetro recibido en la respuesta de autenticación con el parámetro recalculado por la función (106) de servidor de secuencia inicial, en el que la respuesta de autenticación se considera que se ha originado desde el terminal móvil (102) si ambos parámetros son el mismo. -
- 4.
- El procedimiento de acuerdo con la reivindicación 1, que comprende además:
la obtención de la clave privada a partir de un registro (104) de localización local conectado comunicativamente con la función de servidor de secuencia inicial. -
- 5.
- El procedimiento de acuerdo con la reivindicación 1, en el que la clave privada y la copia de la clave privada se generan en base a los mismos algoritmos seguros y una clave secreta precompartida conocida para el módulo (204) de identificación de abonado en el terminal móvil (102) y una base de datos de red conectada comunicativamente con la función (106) de servidor de secuencia inicial.
-
- 6.
- El procedimiento de acuerdo con la reivindicación 1, en el que la copia de la clave privada proporcionada a la función (106) de servidor de secuencia inicial se genera en base a una copia de la clave secreta precompartida almacenada en el exterior del terminal móvil (102) y al número aleatorio en la interpelación de autenticación.
-
- 7.
- El procedimiento de acuerdo con la reivindicación 1, en el que el primer parámetro de la respuesta de autenticación incluye un código de autenticación del mensaje que se usa por la función (106) de servidor de secuencia inicial para verificar el origen de la respuesta de autenticación.
-
- 8.
- El procedimiento de acuerdo con la reivindicación 1, que comprende además:
el envío de la clave mutuamente autenticada desde la función (106) de servidor de secuencia inicial a una función (108) de aplicación de red solicitante de modo que el terminal móvil (102) y la función de aplicación de red compartan la cuarta clave para comunicaciones seguras entre ellos. -
- 9.
- Un dispositivo de red para la implementación de una función (102) de servidor de secuencia inicial para autenticar un terminal móvil (102), que comprende:
medios para la generación de una interpelación de autenticación en una función (106) de servidor de secuencia inicial, incluyendo la interpelación de autenticación un primer número aleatorio, como un primer parámetro, una clave pública en base al menos en parte al número aleatorio, y una firma en base al menos en parte al número aleatorio, la clave pública y una clave privada, medios para el envío de la interpelación de autenticación al terminal móvil (102), en el que el terminal móvil puede verificar el origen de la interpelación de autenticación en base a un certificado del servidor de secuencia inicial obtenido previamente asociado con la función (106) de servidor de secuencia inicial; medios para la recepción de una respuesta de autenticación en la función (106) de servidor de secuencia inicialque incluye un segundo número aleatorio y un segundo parámetro calculado con una copia de la clave privada generada en el terminal móvil en base al menos en parte al primer número aleatorio y a una clave secreta precompartida almacenada en un módulo (204) de identificación de abonado en el terminal móvil (102); y medios para la generación de una clave mutuamente autenticada en la función (106) de servidor de secuencia inicial en base al menos en parte al primer número aleatorio, al segundo número aleatorio y a la primera clave privada, caracterizado porque el dispositivo de red comprende adicionalmente:medios para la determinación de si la respuesta de autenticación se originó desde el terminal móvil (102) mediante el recálculo del primer parámetro en la función (106) de servidor de secuencia inicial en base a una segunda clave proporcionada a la función (106) de servidor de secuencia inicial. -
- 10.
- El dispositivo de red de acuerdo con la reivindicación 9, en el que el módulo (204) de identificación de abonado es uno de entre un Módulo de Identidad de Abonado, SIM, del Sistema Global para Móviles, GSM, o un Módulo de Autenticación de CDMA2000.
-
- 11.
- El dispositivo de red de acuerdo con la reivindicación 9, en el que el medio para la determinación de si la respuesta de autenticación que se originó desde el terminal móvil (102) incluye una copia de la clave privada usada para verificar el primer parámetro de la respuesta de autenticación, en el que la copia de la clave privada se deduce a partir de la clave secreta precompartida y el número aleatorio y otros parámetros transmitidos dentro de la interpelación de autenticación y la respuesta de autenticación.
-
- 12.
- Un dispositivo de red de acuerdo con la reivindicación 9, que comprende:
una interfaz (306) de comunicaciones para comunicar con los terminales móviles (102) inalámbricos; y un circuito (302) de procesamiento acoplado a la interfaz de comunicaciones y configurado para implementar la función (106) de servidor de secuencia inicial para autenticar el terminal móvil mediante:la generación de la interpelación de autenticación; el envío de la interpelación de autenticación; la recepción de la respuesta de autenticación; la verificación de si la respuesta de autenticación se originó desde el terminal móvil mediante el recálculo del primer parámetro en la función (106) de servidor de secuencia inicial en base a la segunda clave proporcionada a la función de servidor de secuencia inicial; y la generación de la clave mutuamente autenticada. -
- 13.
- El dispositivo de red de acuerdo con la reivindicación 12, en el que el circuito (302) de procesamiento se configura para implementar la función (106) de servidor de secuencia inicial para autenticar el terminal móvil mediante el cálculo de una clave mutuamente autenticada en la función de servidor de secuencia inicial en base a la copia de la clave privada, que también se calcula en el terminal móvil en base a la clave privada; y el envío de la clave mutuamente autenticada desde la función de servidor de secuencia inicial a una función (108) de aplicación de red solicitante de modo que el terminal móvil (102) y la función de aplicación de red compartan la clave mutuamente autenticada.
-
- 14.
- El dispositivo de red de acuerdo con la reivindicación 12, en el que el circuito (302) de procesamiento se configura adicionalmente para implementar la función (106) de servidor de secuencia inicial para autenticar el terminal móvil mediante la comparación del primer parámetro recibido en la respuesta de autenticación, con el primer parámetro calculado por la función de servidor de secuencia inicial, en el que la respuesta de autenticación se considera que se ha originado desde el terminal móvil (102) si ambos primeros parámetros son el mismo.
-
- 15.
- Un procedimiento de autenticación de una función de aplicación de red para comunicar con un terminal móvil heredado, que comprende; la recepción (404) de una interpelación de autenticación en el terminal móvil, incluyendo la interpelación de autenticación un primer número aleatorio como un primer parámetro, una clave pública en base al menos en parte al número aleatorio y una firma en base al menos en parte al número aleatorio, la clave pública y una clave privada; la generación de una clave mutuamente autenticada en el terminal móvil (102) en base al menos en parte al primer número aleatorio, un segundo número aleatorio y la clave privada; y el envío (512) de una respuesta de autenticación a la función (106) de servidor de secuencia inicial que incluye el segundo número aleatorio y un segundo parámetro calculado con una copia de la clave privada generada en el terminal móvil (102) en base al menos en parte al primer número aleatorio y a una clave secreta precompartida almacenada en un módulo (204) de identificación de abonado en el terminal móvil, caracterizado porque el procedimiento comprende adicionalmente:
la verificación (508) de si la interpelación de autenticación se originó en una función (106) de servidor de secuencia inicial en base a un certificado de servidor de secuencia inicial previamente obtenido asociado con la función de servidor de secuencia inicial. -
- 16.
- El procedimiento de acuerdo con la reivindicación 15, que comprende adicionalmente; proporcionar la clave privada desde el módulo (204) de identificación de abonado al terminal móvil (102) en
respuesta a la recepción del número aleatorio recibido en la interpelación de autenticación. -
- 17.
- El procedimiento de acuerdo con la reivindicación 16, en el que la primera clave se genera usando parámetros adicionales transmitidos en la interpelación y respuesta de autenticación.
-
- 18.
- El procedimiento de acuerdo con la reivindicación 15, en el que el módulo (204) de identificación de abonado es uno de entre un Módulo de Identidad de Abonado, SIM, del Sistema Global para Móviles, GSM, o un Módulo de Autenticación de CDMA2000.
-
- 19.
- Un terminal móvil (102) que comprende:
medios para la recepción de una interpelación de autenticación en el terminal móvil (102), incluyendo la interpelación de autenticación un primer número aleatorio, como un primer parámetro, una clave pública en base al menos en parte al número aleatorio, y una firma en base al menos en parte al número aleatorio, la clave pública y una clave privada, medios para la generación de una clave mutuamente autenticada en el terminal móvil (102) en base al menos en parte al primer número aleatorio, al segundo número aleatorio y a la clave privada; y medios para el envío de una respuesta autenticada a la función (106) de servidor de secuencia inicial que incluye el segundo número aleatorio y un segundo parámetro calculado con una copia de la clave privada generada en el terminal móvil (102) en base a al menos en parte el primer número aleatorio y una clave secreta precompartida almacenada en un módulo de identificación de abonado en el terminal móvil, caracterizado porque el terminal móvil comprende adicionalmente:medios para la verificación de si la interpelación de autenticación se originó en una función (102) de servidor de secuencia inicial en base a un certificado de servidor de secuencia inicial obtenido previamente asociado con la función de servidor de secuencia inicial. - 20. Un terminal móvil (102) de acuerdo con la reivindicación 19, que comprende;una interfaz (206) de comunicación inalámbrica para comunicar con una función de servidor de secuencia inicial; y un circuito (202) de procesamiento configurado para operar un protocolo de comunicación heredado y autenticar el terminal móvil en un protocolo de interpelación-respuesta con una función de servidor de secuencia inicial mediante:la recepción de la interpelación de autenticación en el terminal móvil (102); la generación de la clave mutuamente autenticada; la verificación de si la interpelación de autenticación se originó en la función de servidor de secuencia inicial; el envío de la respuesta de autenticación a la función (106) de servidor de secuencia inicial.
-
- 21.
- El terminal móvil de acuerdo con la reivindicación 20, que comprende adicionalmente:
un módulo (204) de identificación de abonado acoplado al circuito (202) de procesamiento, el módulo de identificación de abonado para almacenamiento de la clave secreta precompartida y el algoritmo. -
- 22.
- El terminal móvil de acuerdo con la reivindicación 21, en el que el módulo (204) de identificación de abonado genera la clave privada en base al número aleatorio, la clave secreta precompartida y el algoritmo.
-
- 23.
- El terminal móvil de acuerdo con la reivindicación 21, en el que el módulo (204) de identificación de abonado es un módulo de identidad de abonado, SIM, que cumple con el protocolo del Sistema Global para Móviles, GSM.
-
- 24.
- El terminal móvil de acuerdo con la reivindicación 20, en el que la clave secreta precompartida se emplea también para permitir que el terminal móvil (102) establezca comunicaciones a través de una red inalámbrica heredada.
-
- 25.
- Un medio que pueda leer una máquina que comprende un código de programa que es operativo para hacer que un procesador realice un procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 8 o 15.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65035805P | 2005-02-04 | 2005-02-04 | |
US650358P | 2005-02-04 | ||
US65413305P | 2005-02-18 | 2005-02-18 | |
US654133P | 2005-02-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2436340T3 true ES2436340T3 (es) | 2013-12-30 |
Family
ID=36329690
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES10180175T Active ES2436340T3 (es) | 2005-02-04 | 2006-02-03 | Secuencia Inicial segura para comunicaciones inalámbricas |
ES06720264T Active ES2364574T3 (es) | 2005-02-04 | 2006-02-03 | Secuencia inicial segura para comunicaciones inalámbricas. |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06720264T Active ES2364574T3 (es) | 2005-02-04 | 2006-02-03 | Secuencia inicial segura para comunicaciones inalámbricas. |
Country Status (22)
Country | Link |
---|---|
US (3) | US7715822B2 (es) |
EP (2) | EP2259539B1 (es) |
JP (1) | JP4763726B2 (es) |
KR (1) | KR100975685B1 (es) |
CN (1) | CN101147377B (es) |
AT (1) | ATE511292T1 (es) |
AU (1) | AU2006210510C1 (es) |
BR (1) | BRPI0607359B1 (es) |
CA (1) | CA2597475C (es) |
DK (1) | DK1854263T3 (es) |
ES (2) | ES2436340T3 (es) |
HK (1) | HK1112124A1 (es) |
IL (1) | IL185044A (es) |
MX (1) | MX2007009475A (es) |
MY (1) | MY142227A (es) |
NO (1) | NO20074472L (es) |
NZ (1) | NZ560464A (es) |
PL (1) | PL1854263T3 (es) |
PT (1) | PT1854263E (es) |
RU (1) | RU2374778C2 (es) |
TW (2) | TWI475862B (es) |
WO (1) | WO2006084183A1 (es) |
Families Citing this family (166)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7237117B2 (en) | 2001-03-16 | 2007-06-26 | Kenneth P. Weiss | Universal secure registry |
FR2862171B1 (fr) * | 2003-11-06 | 2006-04-28 | Cegetel Groupe | Procede securise d'etablissement d'une communication ou d'une transaction entre un terminal et un element d'une infrastructure reseau |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
PT1854263E (pt) * | 2005-02-04 | 2011-07-05 | Qualcomm Inc | Técnica de bootstrapping para protecção de comunicações sem fios |
US7877787B2 (en) * | 2005-02-14 | 2011-01-25 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
GB0504865D0 (en) * | 2005-03-09 | 2005-04-13 | Nokia Corp | User authentication in a communications system |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
US8086853B2 (en) * | 2005-03-18 | 2011-12-27 | Microsoft Corporation | Automatic centralized authentication challenge response generation |
US8046824B2 (en) * | 2005-04-11 | 2011-10-25 | Nokia Corporation | Generic key-decision mechanism for GAA |
US7558957B2 (en) * | 2005-04-18 | 2009-07-07 | Alcatel-Lucent Usa Inc. | Providing fresh session keys |
JP4843028B2 (ja) * | 2005-05-17 | 2011-12-21 | テルコーディア ライセンシング カンパニー, リミテッド ライアビリティ カンパニー | 3g無線ネットワークのセキュアな仮想ポイントサービス |
KR100652125B1 (ko) * | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 |
DE102005026982A1 (de) * | 2005-06-10 | 2006-12-14 | Siemens Ag | Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung |
JP4791535B2 (ja) * | 2005-06-13 | 2011-10-12 | ノキア コーポレイション | 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム |
CN100379315C (zh) * | 2005-06-21 | 2008-04-02 | 华为技术有限公司 | 对用户终端进行鉴权的方法 |
US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
KR100735221B1 (ko) * | 2005-08-12 | 2007-07-03 | 삼성전자주식회사 | 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치 |
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
US20070154015A1 (en) * | 2005-12-29 | 2007-07-05 | Lucent Technologies | Method for cipher key conversion in wireless communication |
WO2007145687A1 (en) | 2006-02-21 | 2007-12-21 | Weiss Kenneth P | Method and apparatus for secure access payment and identification |
US8234220B2 (en) | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
US11227676B2 (en) | 2006-02-21 | 2022-01-18 | Universal Secure Registry, Llc | Universal secure registry |
US8478266B1 (en) | 2006-03-07 | 2013-07-02 | Sprint Spectrum L.P. | Method and system for anonymous operation of a mobile node |
CN101039181B (zh) | 2006-03-14 | 2010-09-08 | 华为技术有限公司 | 防止通用鉴权框架中服务功能实体受攻击的方法 |
US8522025B2 (en) * | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
US9106409B2 (en) | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
PT3182639T (pt) * | 2006-03-28 | 2020-05-18 | Ericsson Telefon Ab L M | Método e aparelho para gestão de chaves para cifra e integridade |
US8037522B2 (en) * | 2006-03-30 | 2011-10-11 | Nokia Corporation | Security level establishment under generic bootstrapping architecture |
US8189544B2 (en) * | 2006-06-26 | 2012-05-29 | Alcatel Lucent | Method of creating security associations in mobile IP networks |
CN101102190A (zh) * | 2006-07-04 | 2008-01-09 | 华为技术有限公司 | 生成本地接口密钥的方法 |
EP2039199B1 (en) * | 2006-07-06 | 2018-10-31 | Nokia Technologies Oy | User equipment credential system |
WO2008054320A2 (en) * | 2006-11-01 | 2008-05-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Telecommunication systems and encryption of control messages in such systems |
WO2008074366A1 (en) * | 2006-12-19 | 2008-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Managing user access in a communications network |
US8688986B2 (en) * | 2006-12-27 | 2014-04-01 | Intel Corporation | Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN) |
US8849278B2 (en) | 2007-01-07 | 2014-09-30 | Jeffrey Bush | Mobile device activation |
US8855617B2 (en) | 2007-01-07 | 2014-10-07 | Patrice Gautier | Method and system for mobile device activation |
US8666366B2 (en) | 2007-06-22 | 2014-03-04 | Apple Inc. | Device activation and access |
US7885640B2 (en) * | 2007-01-11 | 2011-02-08 | Nokia Corporation | Authentication in communication networks |
JP2008181295A (ja) * | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
JPWO2008099739A1 (ja) * | 2007-02-06 | 2010-05-27 | 日本電気株式会社 | 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム |
US7734818B2 (en) * | 2007-02-23 | 2010-06-08 | International Business Machines Corporation | Method to add IPV6 and DHCP support to the network support package |
US7689679B2 (en) * | 2007-02-23 | 2010-03-30 | International Business Machines Corporation | Method to enable infiniband network bootstrap |
US7734743B2 (en) * | 2007-02-23 | 2010-06-08 | International Business Machines Corporation | Method to enable infiniband network bootstrap |
US7886139B2 (en) * | 2007-02-23 | 2011-02-08 | International Business Machines Corporation | Method to enable firmware to boot a system from an ISCSI device |
US20080301466A1 (en) * | 2007-05-30 | 2008-12-04 | Mediatek Inc. | Methods for program verification and apparatuses using the same |
WO2008150060A1 (en) * | 2007-06-04 | 2008-12-11 | Lg Electronics Inc. | Contactless management using envelope format |
US20110004754A1 (en) * | 2007-06-12 | 2011-01-06 | John Michael Walker | Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures |
KR100840901B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
KR101009871B1 (ko) | 2007-08-09 | 2011-01-19 | 한국과학기술원 | 통신 시스템에서 인증 방법 |
US7929959B2 (en) | 2007-09-01 | 2011-04-19 | Apple Inc. | Service provider activation |
US8032181B2 (en) | 2007-09-01 | 2011-10-04 | Apple Inc. | Service provider activation with subscriber identity module policy |
US9451450B2 (en) | 2007-09-01 | 2016-09-20 | Apple Inc. | Postponed carrier configuration |
US8442521B2 (en) | 2007-09-04 | 2013-05-14 | Apple Inc. | Carrier configuration at activation |
FR2920935B1 (fr) | 2007-09-06 | 2009-12-11 | Miyowa | Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee |
US7983656B2 (en) * | 2007-09-12 | 2011-07-19 | At&T Intellectual Property I, L.P. | Method and apparatus for end-to-end mobile user security |
US20090232310A1 (en) * | 2007-10-05 | 2009-09-17 | Nokia Corporation | Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture |
CN103001940A (zh) | 2007-10-05 | 2013-03-27 | 交互数字技术公司 | 由wtru使用的用于建立安全本地密钥的方法 |
FR2923131B1 (fr) | 2007-10-24 | 2010-01-15 | Miyowa | Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle configure pour gerer differentes listes de contacts d'un meme utilisateur |
JP5167759B2 (ja) * | 2007-10-24 | 2013-03-21 | 日本電気株式会社 | 通信システム、通信方法、認証情報管理サーバおよび小型基地局 |
FR2923130A1 (fr) | 2007-10-24 | 2009-05-01 | Miyowa Sa | Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee |
CN101425897B (zh) * | 2007-10-29 | 2011-05-18 | 上海交通大学 | 一种用户认证方法、系统、服务器和用户节点 |
FI122163B (fi) * | 2007-11-27 | 2011-09-15 | Teliasonera Ab | Verkkopääsyautentikointi |
FR2926176B1 (fr) | 2008-01-08 | 2014-10-10 | Miyowa | Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau. |
US8117447B2 (en) * | 2008-01-10 | 2012-02-14 | Industrial Technology Research Institute | Authentication method employing elliptic curve cryptography |
US20090193261A1 (en) * | 2008-01-25 | 2009-07-30 | Mediatek Inc. | Apparatus and method for authenticating a flash program |
US9003197B2 (en) * | 2008-03-27 | 2015-04-07 | General Instrument Corporation | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor |
EP2266284A2 (en) | 2008-04-07 | 2010-12-29 | Interdigital Patent Holdings, Inc. | Secure session key generation |
US9668139B2 (en) * | 2008-09-05 | 2017-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure negotiation of authentication capabilities |
WO2010031600A1 (en) * | 2008-09-16 | 2010-03-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Key management in a communication network |
US20100122076A1 (en) * | 2008-09-30 | 2010-05-13 | Aristocrat Technologies Australia Pty Limited | Security method |
CN101729513B (zh) | 2008-10-27 | 2014-02-19 | 华为数字技术(成都)有限公司 | 网络认证方法和装置 |
PL2394452T3 (pl) | 2009-02-05 | 2018-05-30 | Ericsson Telefon Ab L M | Jednostka sieciowa sieciowego systemu zarządzania urządzeniami do zabezpieczania komunikatu rozruchowego (bootstrap) oraz odpowiednie urządzenie, sposób i program komputerowy |
US8195817B2 (en) * | 2009-02-11 | 2012-06-05 | Sprint Communications Company L.P. | Authentication of the geographic location of wireless communication devices |
US20100223469A1 (en) * | 2009-02-27 | 2010-09-02 | International Business Machines Corporation | Method, System and Computer Program Product for Certifying Software Origination |
FR2944624A1 (fr) | 2009-04-16 | 2010-10-22 | Miyowa | Procede pour autoriser une connexion entre un terminal informatique et un serveur source |
FR2944667A1 (fr) * | 2009-04-16 | 2010-10-22 | Miyowa | Procede pour authentifier un terminal mobile client aupres d'un serveur distant |
DE102009026953A1 (de) * | 2009-06-16 | 2010-12-23 | Bundesdruckerei Gmbh | Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz |
WO2011048551A1 (en) * | 2009-10-19 | 2011-04-28 | Nokia Corporation | User identity management for permitting interworking of a bootstrapping architecture and a shared identity service |
MX2012006589A (es) * | 2009-12-11 | 2012-06-19 | Nokia Corp | Perfil de caracteristica de seguridad de tarjeta inteligente en servidor de abonado domestico. |
US9775027B2 (en) * | 2009-12-31 | 2017-09-26 | Alcatel Lucent | Method for interworking among wireless technologies |
US8769686B2 (en) * | 2010-02-26 | 2014-07-01 | Futurewei Technologies, Inc. | System and method for securing wireless transmissions |
CN102196438A (zh) | 2010-03-16 | 2011-09-21 | 高通股份有限公司 | 通信终端标识号管理的方法和装置 |
CN102906776A (zh) * | 2010-03-31 | 2013-01-30 | 帕特尔有限公司 | 一种用于用户和服务提供商之间双向认证的方法 |
UA108099C2 (uk) * | 2010-04-15 | 2015-03-25 | Пристрій і спосіб сигналізації про поліпшений контекст безпеки для сесійних ключів шифрування і цілісності | |
US20110255691A1 (en) | 2010-04-15 | 2011-10-20 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network |
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
CA2796511C (en) | 2010-04-16 | 2016-06-21 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
CN102238000B (zh) * | 2010-04-21 | 2015-01-21 | 华为技术有限公司 | 加密通信方法、装置及系统 |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
CN101883357A (zh) * | 2010-06-22 | 2010-11-10 | 北京握奇数据系统有限公司 | 一种终端与智能卡之间的相互认证方法、装置及系统 |
US8613052B2 (en) | 2010-09-17 | 2013-12-17 | Universal Secure Registry, Llc | Apparatus, system and method employing a wireless user-device |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
EP2448305A1 (en) * | 2010-10-29 | 2012-05-02 | France Telecom | Data processing for securing local resources in a mobile device |
EP2641375A1 (en) * | 2010-11-15 | 2013-09-25 | Interdigital Patent Holdings, Inc. | Certificate validation and channel binding |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
CA2830283C (en) | 2011-03-25 | 2016-11-01 | Certicom Corp. | Interrogating an authentication device |
US9450759B2 (en) | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
CN102752270B (zh) * | 2011-04-22 | 2015-11-11 | 捷而思股份有限公司 | 电子文件传递系统、移动通信装置及相关的解密装置 |
JP5159916B2 (ja) | 2011-04-28 | 2013-03-13 | 株式会社東芝 | ホスト |
WO2012151652A1 (en) | 2011-05-06 | 2012-11-15 | Certicom Corp. | Managing data for authentication devices |
US8887258B2 (en) * | 2011-08-09 | 2014-11-11 | Qualcomm Incorporated | Apparatus and method of binding a removable module to an access terminal |
US8776197B2 (en) * | 2011-12-09 | 2014-07-08 | Verizon Patent And Licensing Inc. | Secure enterprise service delivery |
US9251315B2 (en) | 2011-12-09 | 2016-02-02 | Verizon Patent And Licensing Inc. | Security key management based on service packaging |
US9781085B2 (en) * | 2012-02-14 | 2017-10-03 | Nokia Technologies Oy | Device to device security using NAF key |
EP2634956B1 (en) | 2012-02-29 | 2016-11-02 | BlackBerry Limited | Communicating an identity to a server |
EP2634954B1 (en) | 2012-02-29 | 2016-10-19 | BlackBerry Limited | Identity of a group shared secret |
US8607050B2 (en) * | 2012-04-30 | 2013-12-10 | Oracle International Corporation | Method and system for activation |
DE102012208834A1 (de) * | 2012-05-25 | 2013-11-28 | Siemens Aktiengesellschaft | Authentisierung eines Produktes gegenüber einem Authentisierer |
CN103634793B (zh) * | 2012-08-29 | 2017-05-17 | 中国电信股份有限公司 | 实现多媒体终端机卡分离的方法及系统 |
CN103686803A (zh) * | 2012-09-21 | 2014-03-26 | 成都林海电子有限责任公司 | 卫星移动通信终端用户识别与鉴权功能的测试方法 |
US9038060B2 (en) | 2012-10-02 | 2015-05-19 | Nextbit Systems Inc. | Automatically installing operating system specific to a detected network |
US9106721B2 (en) * | 2012-10-02 | 2015-08-11 | Nextbit Systems | Application state synchronization across multiple devices |
US9503454B2 (en) * | 2012-10-18 | 2016-11-22 | Electronics & Telecommunications Research Institute | Smart card service method and apparatus for performing the same |
WO2014059657A1 (en) | 2012-10-19 | 2014-04-24 | Nokia Corporation | Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment |
EP2912815B1 (en) * | 2012-10-29 | 2016-06-29 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for securing a connection in a communications network |
US9369290B2 (en) * | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
WO2014092385A1 (ko) * | 2012-12-11 | 2014-06-19 | 주식회사 케이티 | 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치 |
KR102050897B1 (ko) * | 2013-02-07 | 2019-12-02 | 삼성전자주식회사 | 음성 대화 기능을 구비한 휴대 단말기 및 이의 음성 대화 방법 |
EP2785090A1 (fr) * | 2013-03-25 | 2014-10-01 | Gemalto SA | Procédé d'authentification mutuelle entre un élément de sécurité d'un terminal de télécommunications et un élément d'un réseau de télécommunications de type GSM |
EP3017586A4 (en) * | 2013-07-01 | 2016-06-15 | Ericsson Telefon Ab L M | USER CONSENT FOR GENERIC STARTUP ARCHITECTURE |
US11349675B2 (en) * | 2013-10-18 | 2022-05-31 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9918226B2 (en) * | 2013-12-30 | 2018-03-13 | Apple Inc. | Spoofing protection for secure-element identifiers |
EP3105884A4 (en) | 2014-02-11 | 2018-03-21 | Yaana Technologies, LLC | Mathod and system for metadata analysis and collection with privacy |
US9693263B2 (en) | 2014-02-21 | 2017-06-27 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
US10447503B2 (en) | 2014-02-21 | 2019-10-15 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
US10263980B2 (en) | 2014-03-06 | 2019-04-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node, device and methods for providing an authentication module |
US10334037B2 (en) | 2014-03-31 | 2019-06-25 | Yaana Technologies, Inc. | Peer-to-peer rendezvous system for minimizing third party visibility and method thereof |
US9526005B2 (en) * | 2014-04-17 | 2016-12-20 | Mitel Mobility Inc. | GSM A3/A8 authentication in an IMS network |
US9628273B2 (en) | 2014-04-30 | 2017-04-18 | Thamir Alshammari | Cryptographic method and system for secure authentication and key exchange |
US9961059B2 (en) | 2014-07-10 | 2018-05-01 | Red Hat Israel, Ltd. | Authenticator plugin interface |
US9258303B1 (en) * | 2014-08-08 | 2016-02-09 | Cellcrypt Group Limited | Method of providing real-time secure communication between end points in a network |
US10285038B2 (en) | 2014-10-10 | 2019-05-07 | Yaana Technologies, Inc. | Method and system for discovering user equipment in a network |
US10542426B2 (en) | 2014-11-21 | 2020-01-21 | Yaana Technologies, LLC | System and method for transmitting a secure message over a signaling network |
US9439069B2 (en) * | 2014-12-17 | 2016-09-06 | Intel IP Corporation | Subscriber identity module provider apparatus for over-the-air provisioning of subscriber identity module containers and methods |
US9763088B2 (en) * | 2014-12-31 | 2017-09-12 | Ruckus Wireless, Inc. | Mesh network with personal pre-shared keys |
US9787661B2 (en) | 2015-02-27 | 2017-10-10 | Telefonaktiebolaget L M Ericsson (Publ) | Communication between a communication device and a network device |
GB201506045D0 (en) | 2015-04-09 | 2015-05-27 | Vodafone Ip Licensing Ltd | SIM security |
US10257248B2 (en) | 2015-04-29 | 2019-04-09 | Yaana Technologies, Inc. | Scalable and iterative deep packet inspection for communications networks |
EP3374923B1 (en) | 2015-05-22 | 2021-08-25 | Huawei Device Co., Ltd. | Cryptographic unit for public key infrastructure (pki) operations |
GB2538773A (en) * | 2015-05-28 | 2016-11-30 | Vodafone Ip Licensing Ltd | Device key security |
EP3318032B1 (en) | 2015-07-02 | 2022-05-04 | Telefonaktiebolaget LM Ericsson (publ) | Method for obtaining initial access to a network, and related wireless devices and network nodes |
CN105162592B (zh) * | 2015-07-28 | 2018-10-30 | 北京锐安科技有限公司 | 一种认证可穿戴设备的方法及系统 |
CN106534050A (zh) * | 2015-09-11 | 2017-03-22 | 中移(杭州)信息技术有限公司 | 一种实现虚拟专用网络密钥协商的方法和装置 |
SG10201509342WA (en) | 2015-11-12 | 2017-06-29 | Huawei Int Pte Ltd | Method and system for session key generation with diffie-hellman procedure |
US20170142578A1 (en) * | 2015-11-13 | 2017-05-18 | Yaana Technologies Llc | System and method for providing secure and anonymous device-to-device communication |
US10135930B2 (en) | 2015-11-13 | 2018-11-20 | Yaana Technologies Llc | System and method for discovering internet protocol (IP) network address and port translation bindings |
SG11201806343XA (en) | 2016-01-26 | 2018-08-30 | Soracom Inc | Server and program |
US10097525B2 (en) | 2016-03-08 | 2018-10-09 | Qualcomm Incorporated | System, apparatus and method for generating dynamic IPV6 addresses for secure authentication |
CN107231631A (zh) * | 2017-05-31 | 2017-10-03 | 广东网金控股股份有限公司 | 一种移动终端的网络安全认证的方法及移动终端 |
EP3661241B1 (en) | 2017-07-30 | 2022-10-26 | Huawei Technologies Co., Ltd. | Method and device for protecting privacy |
US20190052610A1 (en) * | 2017-08-11 | 2019-02-14 | Honeywell International Inc. | Apparatus and method for encapsulation of profile certificate private keys or other data |
US10833926B2 (en) * | 2017-11-17 | 2020-11-10 | T-Mobile Usa, Inc. | Touchless secure bootstrapping of IoT devices |
RU2690752C1 (ru) * | 2018-04-06 | 2019-06-05 | изе Индифидюлле Зофтваре унд Электроник ГмбХ | Способ, устройство, носители информации, считываемые с помощью компьютера, и система для построения соединений между клиентом и устройством-адресатом или терминалом |
CN109121135A (zh) * | 2018-08-23 | 2019-01-01 | 刘高峰 | 基于gba的客户端注册和密钥共享方法、装置及系统 |
CN112654039B (zh) * | 2019-09-25 | 2024-03-01 | 紫光同芯微电子有限公司 | 一种终端的合法性鉴别方法、装置及系统 |
GB2587438A (en) * | 2019-09-30 | 2021-03-31 | Governing Council Univ Toronto | Key generation for use in secured communication |
CN113038459A (zh) | 2019-12-25 | 2021-06-25 | 中兴通讯股份有限公司 | 隐私信息传输方法、装置、计算机设备及计算机可读介质 |
CN111601288B (zh) * | 2020-06-30 | 2023-05-02 | 嘉应学院 | 一种安全高效的农业环境数据通信方法 |
US20220078184A1 (en) * | 2020-09-09 | 2022-03-10 | University Of Florida Research Foundation, Incorporated | Method, apparatus, and computer program product for secure two-factor authentication |
EP3982606B1 (en) * | 2020-10-07 | 2022-11-30 | Deutsche Telekom AG | Method, devices and computer program product for initial authentication of a mobile client communication device to a bootstrap server |
GB2605784A (en) * | 2021-04-09 | 2022-10-19 | Vodafone Group Services Ltd | SIM cryptographic key storage |
EP4231189A1 (en) * | 2022-02-21 | 2023-08-23 | Nokia Technologies Oy | Flexible authentication |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB409704A (en) * | 1932-11-01 | 1934-05-01 | Arthur Crawley Potter | Improvements relating to bore hole pump equipments |
JP2942913B2 (ja) | 1993-06-10 | 1999-08-30 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
PL178218B1 (pl) | 1994-10-27 | 2000-03-31 | Ibm | Sposób i urządzenie do bezpiecznej identyfikacji ruchomego użytkownika w sieci komunikacyjnej |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
WO1996037064A1 (de) * | 1995-05-19 | 1996-11-21 | Siemens Aktiengesellschaft | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit |
US6058309A (en) * | 1996-08-09 | 2000-05-02 | Nortel Networks Corporation | Network directed system selection for cellular and PCS enhanced roaming |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
RU2238614C2 (ru) | 1998-05-08 | 2004-10-20 | Квэлкомм Инкорпорейтед | Устройство и способ распространения высококачественных видео-и аудиопрограмм к удаленным местам |
DE19822795C2 (de) * | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
CA2282942A1 (en) * | 1998-11-09 | 2000-05-09 | Lucent Technologies Inc. | Efficient authentication with key update |
GB2366938B (en) * | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
JP3702812B2 (ja) * | 2001-06-25 | 2005-10-05 | 日本電気株式会社 | 無線lanシステムにおける認証方法と認証装置 |
GB2384403B (en) * | 2002-01-17 | 2004-04-28 | Toshiba Res Europ Ltd | Data transmission links |
DE10223248A1 (de) * | 2002-05-22 | 2003-12-04 | Siemens Ag | Verfahren zum Registrieren eines Kommunikationsendgeräts |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
GB0409704D0 (en) * | 2004-04-30 | 2004-06-02 | Nokia Corp | A method for verifying a first identity and a second identity of an entity |
PT1854263E (pt) | 2005-02-04 | 2011-07-05 | Qualcomm Inc | Técnica de bootstrapping para protecção de comunicações sem fios |
-
2006
- 2006-02-03 PT PT06720264T patent/PT1854263E/pt unknown
- 2006-02-03 US US11/346,704 patent/US7715822B2/en active Active
- 2006-02-03 NZ NZ560464A patent/NZ560464A/en unknown
- 2006-02-03 MX MX2007009475A patent/MX2007009475A/es active IP Right Grant
- 2006-02-03 JP JP2007554262A patent/JP4763726B2/ja active Active
- 2006-02-03 TW TW101123784A patent/TWI475862B/zh active
- 2006-02-03 DK DK06720264.8T patent/DK1854263T3/da active
- 2006-02-03 MY MYPI20060464A patent/MY142227A/en unknown
- 2006-02-03 AT AT06720264T patent/ATE511292T1/de active
- 2006-02-03 ES ES10180175T patent/ES2436340T3/es active Active
- 2006-02-03 RU RU2007133095/09A patent/RU2374778C2/ru active
- 2006-02-03 CN CN2006800096629A patent/CN101147377B/zh active Active
- 2006-02-03 EP EP10180175.1A patent/EP2259539B1/en active Active
- 2006-02-03 KR KR1020077020232A patent/KR100975685B1/ko active IP Right Grant
- 2006-02-03 WO PCT/US2006/003947 patent/WO2006084183A1/en active Application Filing
- 2006-02-03 PL PL06720264T patent/PL1854263T3/pl unknown
- 2006-02-03 EP EP06720264A patent/EP1854263B1/en active Active
- 2006-02-03 BR BRPI0607359-0A patent/BRPI0607359B1/pt active IP Right Grant
- 2006-02-03 AU AU2006210510A patent/AU2006210510C1/en active Active
- 2006-02-03 TW TW095103821A patent/TWI394466B/zh active
- 2006-02-03 CA CA2597475A patent/CA2597475C/en active Active
- 2006-02-03 ES ES06720264T patent/ES2364574T3/es active Active
-
2007
- 2007-08-05 IL IL185044A patent/IL185044A/en active IP Right Grant
- 2007-09-03 NO NO20074472A patent/NO20074472L/no not_active Application Discontinuation
-
2008
- 2008-06-18 HK HK08106747.5A patent/HK1112124A1/xx not_active IP Right Cessation
-
2010
- 2010-03-22 US US12/728,746 patent/US7966000B2/en active Active
-
2011
- 2011-05-23 US US13/113,846 patent/US8391841B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2436340T3 (es) | Secuencia Inicial segura para comunicaciones inalámbricas | |
TWI429254B (zh) | Uicc及終端間安全頻道技術 | |
JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
ES2384634T3 (es) | Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles | |
ES2706540T3 (es) | Sistema de credenciales de equipos de usuario | |
ES2352832T3 (es) | Procedimiento para acordar una clave de seguridad entre al menos un primer y un segundo interlocutor de comunicación para asegurar un enlace de comunicaciones. | |
KR100987899B1 (ko) | 서비스 제공자로부터 수신된 챌린지에 대한 응답을 생성하기 위한 의사―비밀 키 생성 방법 및 장치 | |
US20090313472A1 (en) | Secure session key generation | |
JP7335342B2 (ja) | 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法 | |
ES2385824T3 (es) | Procedimiento y sistema de protección de datos, red de comunicaciones relacionada y producto de programa informático |