ES2436340T3 - Secuencia Inicial segura para comunicaciones inalámbricas - Google Patents

Secuencia Inicial segura para comunicaciones inalámbricas Download PDF

Info

Publication number
ES2436340T3
ES2436340T3 ES10180175T ES10180175T ES2436340T3 ES 2436340 T3 ES2436340 T3 ES 2436340T3 ES 10180175 T ES10180175 T ES 10180175T ES 10180175 T ES10180175 T ES 10180175T ES 2436340 T3 ES2436340 T3 ES 2436340T3
Authority
ES
Spain
Prior art keywords
authentication
mobile terminal
key
initial sequence
sequence server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10180175T
Other languages
English (en)
Inventor
Gregory Gordon Rose
James Semple
John Wallace Nasielski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2436340T3 publication Critical patent/ES2436340T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Abstract

Un procedimiento de autenticación de un terminal móvil (102) heredado para comunicar con una función (108) deaplicación de red, que comprende: la generación (402) de una interpelación de autenticación en una función (106) de servidor de secuencia inicial;incluyendo la interpelación de autenticación un primer número aleatorio como un primer parámetro, una clavepública en base al menos en parte al número aleatorio y una firma en base al menos en parte al númeroaleatorio, la clave pública y una clave privada; el envío (402) de la interpelación de autenticación al terminal móvil (102), en el que el terminal móvil puedeverificar el origen de la interpelación de autenticación en base a un certificado del servidor de secuencia inicialobtenido previamente asociado con la función (106) de servidor de secuencia inicial; la recepción (408) de una respuesta de autenticación en la función (106) de servidor de secuencia inicial queincluye un segundo número aleatorio y un segundo parámetro calculado con una copia de la clave privadagenerada en el terminal móvil en base al menos en parte al primer número aleatorio y a una clave secretaprecompartida almacenada en un módulo (204) de identificación de abonado en el terminal móvil; y la generación (410) de una clave mutuamente autenticada en la función (106) de servidor de secuencia inicialen base al menos en parte al primer número aleatorio, al segundo número aleatorio y a la primera claveprivada, caracterizado porque el procedimiento comprende adicionalmente: la verificación (514) de si la respuesta de autenticación se originó desde el terminal móvil mediante elrecálculo del primer parámetro en la función (106) de servidor de secuencia inicial en base a una segundaclave proporcionada a la función de servidor de secuencia inicial.

Description

Secuencia Inicial segura para comunicaciones inalámbricas
Antecedentes
Campo
La presente invención se refiere, en general, a sistemas y procedimientos para asegurar las comunicaciones inalámbricas. Más específicamente, una característica de la invención proporciona un esquema novedoso de autenticación y conformidad de claves para dispositivos que soportan mecanismos de autenticación de red heredados, para proporcionar claves de seguridad de la aplicación aprovechando la autenticación inalámbrica heredada y los mecanismos de conformidad de claves.
Antecedentes
Un tipo de tecnología celular para las comunicaciones inalámbricas se define mediante el protocolo del Sistema Global para Móviles (GSM), que funciona en redes de telefonía inalámbrica de la segunda generación (2G). El GSM se extiende además mediante redes más nuevas, tal como el Servicio de Paquetes de Radio General (GPRS), también conocidas como redes 2.5G, que ofrecen contenido de Internet y servicios de datos basados en paquetes para redes GSM. El GSM y el GPRS se usan para muchos tipos de comunicaciones inalámbricas que incluyen datos de voz, navegación por Internet, e-mail y multimedia. El GSM incorpora varios mecanismos de seguridad para proteger el contenido comunicado a través de tales sistemas. Los proveedores de servicios y asimismo los usuarios confían en estos mecanismos de seguridad para la privacidad de sus comunicaciones y la protección de sus datos y los proveedores de servicios usan estas medidas de seguridad para autenticar a sus abonados con finalidades de facturación. Estos mecanismos de seguridad funcionan típicamente mediante la autenticación de los terminales móviles del usuario en la red y pudiendo cifrar las transmisiones posteriores. Sin embargo, las medidas de seguridad GSM son vulnerables al ataque por terceras partes, debido a la debilidad de los protocolos de seguridad GSM, tal como ataques de estaciones base falsas que surgen de una carencia de autenticación de red, la posibilidad de repetición de los protocolos de seguridad y la debilidad en los algoritmos de cifrado GSM.
Estas debilidades de seguridad se acometieron en el desarrollo de los protocolos de seguridad de las normas de comunicación inalámbrica de la tercera generación (3G). En particular el protocolo de Autenticación y Conformidad de Claves (AKA) desarrollado para el Sistema Universal de Telecomunicaciones Móviles (UMTS) incluye características tales como un número de secuencia y un Código de Autenticación de Mensajes (MAC) que impiden los ataques de estaciones base falsas a las que es susceptible el GSM. Por ello los abonados de móviles que usan un módulo de identidad de servicio de usuario UMTS (USIM) para autenticación de la red no son vulnerables a los ataques planteados contra usuarios de un módulo de identidad de abonado GSM (SIM).
Las entidades de normalización 3G están desarrollando también una Arquitectura de Autenticación Genérica (GAA), por ejemplo, en el documento del proyecto de asociación para la tercera generación 3GPP 33.220 Arquitectura de Autenticación Genérica (GAA), para una arquitectura de la secuencia inicial genérica. Esta arquitectura descansa en el protocolo AKA 3G para establecer claves entre un equipo de usuario (UE) de un abonado móvil y una nueva entidad de servidor conocida como Función de Servidor de Secuencia Inicial (BSF). A partir de estas claves se pueden deducir y proporcionar por la BSF claves adicionales a varias Funciones de Aplicación de Red (NAF), como una forma de establecer las claves de seguridad compartidas entre las NAF y el UE apropiado.
Las técnicas bajo desarrollo descansan en la autenticación 3G y en los procedimientos de conformidad de claves, tal como los soportados en un Módulo de Identidad de Abonado Universal UMTS (USIM), con sus mejoras de seguridad inherentes comparadas con 2G o sistemas heredados anteriores tal como el GSM. Por ejemplo, la Arquitectura de Autenticación Genérica (GAA) y la Arquitectura de Secuencia Inicial Genérica (GBA) se especifican para las redes 3G y se construyen sobre la infraestructura de seguridad de las redes móviles 3G (es decir, la seguridad basada en USIM) para proporcionar una autenticación mutua segura entre el equipo de usuario móvil y el servidor de red que facilite las aplicaciones y/o servicios de red.
Sin embargo, estas técnicas de autenticación mutua (por ejemplo, GAA y GBA) no están disponibles para sistemas de comunicaciones desarrollados anteriormente (por ejemplo, 2G), tal como los protocolos de autenticación y conformidad de claves (AKA) de GSM, por ejemplo. Estos protocolos GSM son susceptibles ante ataques por repetición de modo que un atacante puede forzar la reutilización de claves y posiblemente explotar las debilidades en algunos contextos para revelar las claves y con ello debilitar la seguridad. Por ello, se necesita un procedimiento para claves de seguridad para la aplicación de secuencia inicial a partir de la autenticación y conformidad de claves GSM de tal manera que no sea susceptible a ataques por repetición y las claves no se puedan revelar fácilmente.
Por ello, hay una necesidad de establecer técnicas mediante las que se pueda extender la Arquitectura de Autenticación Genérica (GAA), especificada para redes 3G, para dar soporte a sistemas heredados (por ejemplo, sistemas 2G o anteriores). Esto permitiría a los abonados con dispositivos GSM u otros, que tengan Módulos de Identidad de Abonado (SIM), ser provistos con claves para su uso en aplicaciones de redes móviles y/o servicios sin que necesiten la sustitución de sus SIM por las USIM de UMTS. Más aún, tal procedimiento no debería introducir
debilidades en la arquitectura de autenticación genérica debidas a las vulnerabilidades de la autenticación GSM en sí.
Sumario
De acuerdo con la invención se proporciona: un procedimiento de autenticación de un terminal móvil heredado tal como se expone en la reivindicación 1; un dispositivo de red para la implementación de una función de servidor de secuencia inicial para autenticar a un terminal móvil, tal como se expone en la reivindicación 9; un procedimiento de autenticación de una función de aplicación de red para comunicar con un terminal móvil heredado tal como se expone en la reivindicación 15; un terminal móvil tal como se expone en la reivindicación 19 y un medio que pueda leer una máquina tal como se expone en la reivindicación 25.
Se proporciona un procedimiento de autenticación mutua para acordar con seguridad las claves de seguridad de la aplicación con terminales móviles que soporten módulos de identidad de abonado heredados (por ejemplo, SIM de GSM y R-UIM de CDMA2000, que no soporten mecanismos AKA de 3G). Se implementa un intercambio de claves interpelación-respuesta entre la función del servidor de secuencia inicial (BSF) y el terminal móvil (MT). La BSF recibe unos parámetros de autenticación de la red del Registrador de Localización Local (HLR) que corresponden a este terminal móvil (por ejemplo RAND de GSM, SRES, Kc) y genera una interpelación de autenticación que involucra al RAND y la envía al MT bajo el mecanismo de clave pública autenticada por el servidor. Esta interpelación de autenticación puede incluir parámetros adicionales tal como números aleatorios, información de identidad, marcados de tiempo, números de secuencia y claves públicas de Diffie-Hellman.
El MT recibe la interpelación de autenticación y determina si se ha originado desde la BSF en base a un certificado del servidor de la secuencia inicial. El MT formula una respuesta a la interpelación de autenticación en base a las claves deducidas de la interpelación de autenticación (por ejemplo, un número aleatorio) y a una clave secreta precompartida (por ejemplo, en el SIM de GSM). Esto es, el SIM en el MT puede deducir claves secretas (por ejemplo SRES y Kc) usadas por la función de servidor de secuencia inicial en base al número aleatorio RAND recibido en la interpelación de autenticación y a la clave secreta precompartida almacenada en el SIM. La respuesta de autenticación puede incluir parámetros adicionales tales como números aleatorios cifrados, una información de identidad, marcas de tiempo, números de secuencia y claves públicas de Diffie-Hellman. La BSF recibe la respuesta de autenticación y determina si se originó desde el MT. El mecanismo de respuesta a la interpelación hace uso de los mecanismos de clave pública para verificar el origen de la interpelación y las claves secretas precompartidas para verificar el origen de la respuesta. Por ejemplo, la BSF puede recalcular independientemente uno o más parámetros en la respuesta de autenticación (por ejemplo usando o en base al RAND, SRES y/o Kc que obtuvo desde el HLR) para verificar que uno o más parámetros recibidos en la respuesta de autenticación son los mismos.
En el caso en que estos mensajes se hayan autenticado, la BSF y el MT pueden calcular entonces las claves de seguridad de la aplicación en base al RAND, SRES, Kc y/o parámetros adicionales que se pueden haber transmitido entre la BSF y el MT. Nótese que las claves SRES y Kc son conocidas independientemente por la BSF y el MT y no se transmiten entre ellos. Las claves de seguridad de la aplicación se pueden enviar desde la función del servidor de secuencia inicial a la función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan las claves de seguridad de la aplicación y puedan usarlas para asegurar la comunicación entre ellos.
Se proporciona un procedimiento de autenticación de un terminal móvil heredado para comunicarse con una función de aplicación de red, que comprende: (a) la generación de una interpelación de autenticación en una función de servidor de secuencia inicial, (b) el envío de la interpelación de autenticación al terminal móvil, en el que el terminal móvil pueda verificar el origen de la interpelación de autenticación en base al certificado de servidor de secuencia inicial obtenido previamente asociado con la función de servidor de secuencia inicial, (c) la recepción de una respuesta de autenticación en la función de servidor de secuencia inicial que incluye un primer parámetro calculado con una primera clave generada en el terminal móvil, (d) la verificación de si la respuesta de autenticación se originó desde el terminal móvil mediante el recálculo del primer parámetro en la función de servidor de secuencia inicial sobre una segunda clave proporcionada a la función de servidor de secuencia inicial y (e) la comparación de el primer parámetro recibido en la respuesta de autenticación con el primer parámetro recalculado por la función de servidor de secuencia inicial. Se considera que la respuesta de autenticación se ha originado en el terminal móvil si ambos primeros parámetros son el mismo.
La primera clave se puede obtener desde un módulo de identificación de abonado, que puede ser un Módulo de Identidad de Abonado (SIM) del Sistema Global para Móviles (GSM) o un Módulo de Autenticación de CDMA2000, almacenado en el terminal móvil. La segunda clave se puede obtener desde un registrador de localización local conectado comunicativamente con la función de servidor de secuencia inicial, la primera y segunda claves se pueden generar en base a los mismos algoritmos de seguridad y a una clave secreta precompartida conocida para un módulo de identificación de abonado en el terminal móvil y una base de datos de red conectada comunicativamente a la función de servidor de secuencia inicial. La interpelación de autenticación puede incluir un número aleatorio como un parámetro y el número aleatorio y la clave secreta precompartida, almacenada en un módulo de identificación de abonado en el terminal móvil, se usan por el módulo de identificación de abonado para generar la primera clave usada para calcular el primer parámetro en la respuesta de autenticación. La segunda clave
proporcionada a la función de servidor de secuencia inicial se puede generar en base a una copia de la clave secreta precompartida almacenada fuera del terminal móvil y al número aleatorio en la interpelación de autenticación. El primer parámetro de la respuesta de autenticación puede incluir un código de autenticación de mensaje calculado con la primera clave y usado por la función de servidor de secuencia inicial para verificar el origen de la respuesta de autenticación.
En algunas implementaciones, se puede generar una tercera clave en la función de servidor de secuencia inicial en base a la segunda clave; el primer parámetro se recalcula en la función de servidor de secuencia inicial usando la tercera clave.
Adicionalmente, el procedimiento puede incluir adicionalmente (a) el cálculo de una cuarta clave en la función de servidor de secuencia inicial en base a la segunda clave, que se calcula también independientemente por el terminal móvil usando la primera clave y (b) el envío de la cuarta clave desde la función de servidor de secuencia inicial a una función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan la cuarta clave para la seguridad de las comunicaciones entre ellos.
Otra característica proporciona un dispositivo de red que comprende: (a) una interfaz de comunicaciones para comunicar con terminales móviles inalámbricos y (b) un circuito de procesamiento conectado a la interfaz de comunicaciones y configurado para implementar una función de servidor de secuencia inicial para autenticar al terminal móvil. El circuito de procesamiento puede autenticar el terminal móvil mediante (a) la generación de la interpelación de autenticación que incluye un número aleatorio, (b) el envío de la interpelación de autenticación al terminal móvil, en el que el terminal móvil puede verificar el origen de la interpelación de autenticación en base a un certificado del servidor de secuencia inicial previamente obtenido asociado con la función del servidor de secuencia inicial, (c) la recepción de una respuesta de autenticación desde el terminal móvil, incluyendo la respuesta de autenticación un primer parámetro calculado con una primera clave en base al número aleatorio, una clave secreta precompartida y un algoritmo, en el que la clave secreta precompartida y el algoritmo son conocidos para un módulo de identificación de abonado en el terminal móvil y para una base de datos de red conectada comunicativamente con la función de servidor de secuencia inicial, (d) el cálculo de un segundo parámetro en la función de servidor de secuencia inicial en base a una segunda clave proporcionada al servidor de secuencia inicial por la base de datos de red y (e) la comparación del primer parámetro y el segundo parámetro, en el que la respuesta de autenticación se considera que se ha originado desde el terminal móvil si el primer y el segundo parámetros son el mismo. En algunas implementaciones, el módulo de identificación de abonado puede ser uno de o bien un Módulo de Identidad de Abonado (SIM) del Sistema Global para Móviles (GSM) o un Módulo de Autenticación de CDMA2000. Adicionalmente, el circuito de procesamiento se puede configurar además para implementar la función de servidor de secuencia inicial para autenticar al terminal móvil mediante (a) el cálculo de una cuarta clave en la función de servidor de secuencia inicial en base a la segunda clave, que se calcula también en el terminal móvil en base a la primera clave y (b) el envío de la cuarta clave desde la función de servidor de secuencia inicial a una función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan la cuarta clave. El circuito de procesamiento se puede configurar además para implementar la función de servidor de secuencia inicial para autenticar el terminal móvil comparando el primer parámetro recibido en la respuesta de autenticación con el primer parámetro calculado por la función de servidor de secuencia inicial, en el que la respuesta de autenticación se considera que se ha originado desde el terminal móvil si ambos primeros parámetros son el mismo.
Otro aspecto más proporciona un procedimiento para la autenticación de un terminal móvil heredado para comunicar con una función de aplicación de red, que comprende: (a) la recepción de la interpelación de autenticación en el terminal móvil que incluye un número aleatorio, (b) la verificación de si la interpelación de autenticación se origina en una función de servidor de secuencia inicial en base a un certificado de servidor de secuencia inicial obtenido previamente asociado con la función de servidor de secuencia inicial, (c) la generación de una respuesta de autenticación en base a una primera clave generada por un módulo de identificación de abonado heredado en el terminal móvil y (d) proporcionar la primera clave desde el módulo de identificación de abonado en el terminal móvil en respuesta a la recepción del número aleatorio recibido en la interpelación de autenticación. El procedimiento puede incluir además la generación de la primera clave en el módulo de identificación de abonado que usa un número aleatorio, una clave secreta precompartida y un algoritmo. La clave secreta precompartida y el algoritmo se almacenan ambos en el módulo de identificación de abonado y en una base de datos de red conectada comunicativamente a la función de servidor de secuencia inicial. En algunas implementaciones, se puede generar la primera clave usando parámetros adicionales transmitidos en la interpelación de autenticación y en la respuesta.
El procedimiento puede incluir además el cálculo de una tercera clave en el terminal móvil en base a la primera clave. La tercera clave puede calcularse también independientemente en la función de servidor de secuencia inicial en base a una segunda clave proporcionada a la función de servidor de secuencia inicial por la base de datos de red. La tercera clave se envía desde la función de servidor de secuencia inicial a una función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan la tercera clave.
Otra característica proporciona un terminal móvil que comprende: (a) una interfaz de comunicaciones inalámbrica para comunicar con una función de servidor de secuencia inicial, (b) un módulo de identificación de abonado para almacenamiento de una clave secreta precompartida y un algoritmo y (c) un circuito de procesamiento configurado
para funcionar con un protocolo de comunicación heredado y autenticar el terminal móvil en un protocolo de interpelación-respuesta con una función de servidor de secuencia inicial. El circuito de procesamiento puede funcionar mediante (a) la recepción de la interpelación de autenticación, que incluye un número aleatorio, desde una función de servidor de secuencia inicial, (b) la determinación de si la interpelación de autenticación se originó desde la función de servidor de secuencia inicial en base a un certificado de servidor de secuencia inicial previamente obtenido asociado con la función de servidor de secuencia inicial y (c) la generación de una respuesta de autenticación que incluye un primer parámetro calculado con una primera clave, en la que la primera clave se genera a partir del número aleatorio, la clave secreta precompartida y el algoritmo. Adicionalmente, el circuito de procesamiento puede (a) generar una tercera clave deducida en base a la primera clave y otros parámetros transmitidos en la interpelación y respuesta de autenticación y (b) generar un código de autenticación de mensajes calculado usando la tercera clave. El código de autenticación del mensaje puede estar incluido en la respuesta de autenticación al servidor de secuencia inicial. El módulo de identificación de abonado puede generar la primera clave en base al número aleatorio, la clave secreta precompartida y el algoritmo.
El módulo de identificación de abonado puede ser un Módulo de Identidad de Abonado (SIM) de acuerdo con el protocolo del Sistema Global para Móviles (GSM). La clave secreta precompartida se puede emplear también para permitir al terminal móvil establecer comunicaciones a través de una red inalámbrica heredada.
Breve descripción de los dibujos
La Figura 1 es un diagrama de bloques que ilustra un sistema de comunicación en el que un servidor de secuencia inicial y un terminal móvil heredado se pueden autenticar mutuamente entre sí de acuerdo con una implementación.
La Figura 2 es un diagrama de bloques que ilustra un terminal móvil configurado para realizar la autenticación mutua con la función de servidor de secuencia inicial operativa en una red de comunicación de acuerdo con una implementación.
La Figura 3 es un diagrama de bloques que ilustra un dispositivo de red configurado para realizar una función de servidor de secuencia inicial para autenticar una estación móvil de acuerdo con una implementación.
La Figura 4 ilustra un procedimiento de realización de un mecanismo de interpelación-respuesta que autentica mutuamente un terminal móvil heredado y una función de servidor de secuencia inicial de acuerdo con una implementación.
La Figura 5 ilustra un procedimiento general de autenticación de un terminal móvil usando una función de servidor de secuencia inicial y la autenticación de la función de servidor de acuerdo con una implementación.
La Figura 6 ilustra un procedimiento de realización de un protocolo de interpelación-respuesta entre un terminal móvil de acuerdo con GSM y una función de servidor de secuencia inicial para autenticarse de modo seguro entre ellos para funciones de aplicación de red de acuerdo con una implementación.
La figura 7 ilustra un procedimiento alternativo de realización de un protocolo des interpelación-respuesta entre un terminal móvil de acuerdo con GSM y una función de servidor de secuencia inicial para autenticarse con seguridad entre sí para funciones de aplicación de red de acuerdo con una implementación.
Descripción detallada
En la descripción a continuación, se dan detalles específicos para proporcionar una comprensión global de las realizaciones. Sin embargo, se comprenderá por un experto la técnica que se pueden poner en práctica las realizaciones sin estos detalles específicos. Por ejemplo, los circuitos se pueden mostrar en diagramas de bloques para no ofuscar las realizaciones con detalles innecesarios. En otros casos, pueden no mostrarse circuitos estructuras y técnicas bien conocidas en detalle para no ofuscar las realizaciones.
También, se hace notar que las realizaciones se pueden describir como un proceso que se representa como un gráfico de flujo, un diagrama de flujo, un diagrama de estructura o un diagrama de bloques. Aunque en un gráfico de flujo se pueden describir las operaciones como un proceso secuencial, muchas de las operaciones se pueden realizar en paralelo o concurrentemente. Además, se puede redisponer el orden de las operaciones. Un proceso se termina cuando sus operaciones se han completado. Un proceso puede corresponder a un procedimiento, una función, a una rutina, una subrutina, o un subprograma, etc. Cuando un proceso se corresponde con una función, su finalización corresponde a una devolución desde la función a la función de llamada o a la función principal.
Más aún, un medio de almacenamiento puede representar uno o más dispositivos para almacenar los datos, incluyendo memoria sólo de lectura (ROM), memoria de acceso aleatorio (RAM), medios de almacenamiento en discos magnéticos, medios de almacenamiento óptico, dispositivos de memoria flash y/u otros medios que pueda leer una máquina para el almacenamiento de información. La expresión “medio que pueda leer una máquina” incluye, pero sin limitarse a, dispositivos de almacenamiento fijos y extraíbles, dispositivos de almacenamiento ópticos, canales inalámbricos y diversos otros medios capaces de almacenar, contener o portar instrucciones y/o datos.
Adicionalmente, las realizaciones se pueden implementar mediante hardware, software, firmware, middleware, micro códigos o una combinación de los mismos. Cuando se implementa en software, firmware, middleware o micro códigos, el código de programa o segmentos de código para realizar las tareas necesarias se puede almacenar en un medio que pueda leer una máquina tal como un medio de almacenamiento u otros almacenamientos. Un procesador puede realizar las tareas necesarias. Un segmento de código puede representar un procedimiento, una función, un subprograma, un programa, una rutina, una subrutina, un módulo, un paquete de software, una clase o una combinación de instrucciones, estructuras de datos o sentencias de programa. Un segmento de código se puede conectar a otro segmento de código o circuito de hardware mediante el paso y/o recepción de información, datos, argumentos, parámetros o contenido de memoria. La información, argumentos, parámetros, datos, etc. se puede pasar, enviar o transmitir a través de un medio adecuado que incluye compartir la memoria, el paso de mensajes, el paso de testigos, transmisión por red, etcétera.
En la siguiente descripción, cierta terminología se usa para describir ciertas características de una o más realizaciones de la invención. Por ejemplo las expresiones “terminal móvil”, “equipo de usuario”, “dispositivo móvil”, “dispositivo inalámbrico” y “dispositivo móvil inalámbrico” se usan de modo intercambiable para referirse a teléfonos móviles, dispositivos de busca, modems inalámbricos, asistentes digitales personales, gestores de información personal (PIM), miniordenadores portátiles, ordenadores portátiles y/u otros dispositivos de comunicación/cálculo móviles que se comuniquen, al menos parcialmente, a través de la red celular. El término “heredado” se usa para referirse a redes, protocolos y/o dispositivos móviles que son previos a la 3G, funcionan con un protocolo previo a la 3G o que emplean una SIM que cumple con GSM o un Módulo de Autenticación que cumple con CDMA o Módulo de Autenticación MN-AAA. Adicionalmente, el término módulo de identificación de abonado se usa para referirse a un Módulo de Identidad de Abonado (SIM) que cumple con GSM, un Módulo de Autenticación que cumple con CDMA o Módulo de Autenticación MN-AAA o cualquier otro módulo incluido típicamente en un terminal móvil para identificar al terminal móvil en una red inalámbrica.
Una característica proporciona una forma de extender la Arquitectura de Autenticación Genérica para soportar sistemas heredados, de modo que los abonados que mantienen un módulo de identidad de abonado (SIM) de GSM puedan estar provistos con claves para su uso en aplicaciones móviles sin necesitar la sustitución de la SIM por un módulo de identidad de servicio de usuario que cumpla con 3G, UMTS (USIM).
La Figura 1 es un diagrama de bloques que ilustra un sistema de comunicación en el que se pueden autenticar mutuamente entre sí un servidor de secuencia inicial y un terminal móvil heredado de acuerdo con una implementación. Una arquitectura de red 100, tal como un sistema de comunicación de acuerdo con GSM o de acuerdo con CDMA2000, incluye un terminal móvil (MT) 102, un registro de localización local (HLR) 104, una función de servidor de secuencia inicial (BSF) 106 y al menos una función de aplicación de red (NAF) 108. El HLR 104 y la BSF 106 se pueden alojar en uno o más dispositivos de red y/o servidores que sean parte de la infraestructura de la arquitectura de red 100. El HLR 104 incluye una base de datos que contiene información de abonados móviles para un proveedor inalámbrico, que incluye una identidad de abonado móvil internacional (IMSI) para cada MT 102 que pertenece al abonado. El IMSI es un número único que se asocia con un MT 102 en la red. EL IMSI se almacena también en el módulo de identidad de abonado (SIM) de cada MT 102 y se envía por el MT al HLR de red para buscar información acerca del MT 102.
El MT 102 puede ser un dispositivo de comunicación inalámbrico heredado que se registra o conecta con un proveedor usando un protocolo predefinido (por ejemplo un protocolo previo a 3G) para comunicarse a través de la red 100. En algunas implementaciones, este proceso de registro con un proveedor de servicios puede involucrar la autenticación del MT 102 mediante el uso de la clave secreta precompartida (por ejemplo, almacenada en un SIM de GSM, un Módulo de Autenticación de CDMA u otro módulo heredado). Por ejemplo, el MT 102 puede contener una SIM de acuerdo con GSM o un Módulo de Autenticación de acuerdo con CDMA2000 para permitir al MT 102 operar en las redes GSM o CDMA2000 y permitirle ser autenticado por la red para comunicaciones a través del aire.
Una vez el MT 102 es autenticado por el proveedor de servicios para comunicaciones a través de la red, un aspecto de la invención añade otra capa de autenticación para permitir aplicaciones de redes seguras. Este mecanismo de autenticación adicional es dependiente del operador de la red subyacente o del mecanismo de autenticación del operador. La capa adicional de autenticación usa las claves existentes, en el SIM o módulo de autenticación, junto con un protocolo novedoso para establecer claves que sean independientes de la red o servicios de seguridad del portador. Este nuevo mecanismo de autenticación proporciona claves para autenticación, otras finalidades, compartidas entre el MT 102 y una NAF 108 específica, distribuida a las NAF por medio de la BSF 106. La NAF 108 puede ser una aplicación que opere en un dispositivo de red, tal como unas aplicaciones de transacciones comerciales y/o servicios basados en la localización, por ejemplo.
Cuando el MT 102 está listo para comenzar el uso de una aplicación de red, inicia el contacto con la NAF 108 a través de un enlace de comunicaciones 110. Si el MT y la NAF no comparten ya las claves apropiadas, entonces el NAF 108 realiza una solicitud de claves de autenticación a través de una interfaz 112, a la BSF 106. Si no lo ha realizado ya, el MT 102 y la BSF 106 acuerdan las claves con el MT 102 a través de un enlace de autenticación 114.
Se puede emplear un intercambio de claves de Diffie-Hellman como parte del proceso del acuerdo de claves entre el MT 102 y la BSF 106. El intercambio de claves de Diffie-Hellman es un protocolo criptográfico que permite a dos
partes que no tengan previo conocimiento mutuo establecer conjuntamente una clave secreta compartida a través de un canal de comunicaciones inseguro. En una aplicación, esta clave secreta compartida se puede usar a continuación para cifrar las comunicaciones posteriores usando un codificador de clave simétrica.
Sin embargo, sin más, los algoritmos de intercambio de claves de Diffie-Hellman son susceptibles a ataques por “persona interpuesta” que minan la seguridad de este algoritmo. Esto es de particular preocupación cuando se intercambia información a través de un medio inalámbrico para realizar transacciones comerciales y/o confidenciales entre un MT 102 y una NAF 108.
Una característica de la invención proporciona un protocolo que permite a la BSF 106 y al MT 102 acordar una clave secreta pública o compartida en una forma que no sea susceptible a las debilidades inherentes al GSM y/o CDMA2000. En particular, el MT 102 está provisto primero con un certificado digital para autenticar a la BSF 106. Esto permite a las comunicaciones desde la BSF 106 hacia el MT 102 estar firmadas digitalmente o portadas en un canal de servidor autenticado, permitiendo así al MT 102 asegurarse de que las claves o parámetros recibidos durante el proceso de autenticación llegan desde la BSF 106 y no desde otra entidad que intente un ataque por “persona interpuesta” o repetición. Por ello, el procedimiento presente se puede aplicar para extender el esquema de autenticación de la arquitectura de secuencia inicial genérica 3G a protocolos, distintos del AKA UMTS, que no se benefician por sí mismos de la autenticación de red.
La Figura 2 es un diagrama de bloques que ilustra un terminal móvil (MT) 200 configurado para realizar una autenticación mutua con la función de servidor de secuencia inicial operativa en una red de comunicación. El MT 200 incluye un circuito de procesamiento 202 (por ejemplo un procesador) conectado a la interfaz de comunicaciones 202 para comunicar con una red inalámbrica, y una tarjeta del Módulo de Identidad de Abonado (SIM) 204. El circuito de procesamiento 202 se puede configurar para realizar parte o la totalidad de los procedimientos ilustrados en las Figuras 4, 5, 6 y 7. El SIM 204 puede contener una clave secreta Ki, una implementación de la autenticación GSM y algoritmos de conformidad de clave (es decir, algoritmos A3/A8 de GSM) y se inserta en un MT 102 que contiene una clave pública o certificado de servidor digital de una clave pública que corresponde a una clave privada en la BSF 106. En particular el SIM 204 puede ser una tarjeta inteligente heredada estándar configurada para su uso en una red GSM. La clave pública o certificado de servidor puede corresponder a una clave pública RSA o a otras técnicas de clave pública que permiten que se use también la firma digital, por ejemplo, DSA (algoritmo de firma digital). La BSF 106 y el MT 102 pueden compartir también un generador predeterminado P o un grupo cíclico, tal como el subgrupo multiplicativo de un campo finito o un punto en una curva elíptica, permitiéndoles emplear el intercambio de claves de Diffie-Hellman. En realizaciones alternativas, el MT 200 puede incluir un módulo de autenticación de acuerdo con CDMA2000 en lugar del SIM 204.
La Figura 3 es un diagrama de bloques que ilustra un dispositivo de red configurado para realizar una función de servidor de secuencia inicial (BSF) para la autenticación de una estación móvil (MT) de acuerdo con un aspecto de la invención. El dispositivo de red 300 incluye un circuito de procesamiento 302 (por ejemplo un procesador) conectado a una interfaz de comunicaciones 306 para comunicar con la red inalámbrica y un dispositivo de memoria
304. El circuito de procesamiento 302 se puede configurar para ejecutar la función de servidor de secuencia inicial mientras mantiene las claves y/o parámetros para implementar el intercambio de claves de Diffie-Hellman con un MT. Por ejemplo, el circuito de procesamiento 302 se puede configurar para realizar parte o la totalidad de los procedimientos ilustrados en las Figuras 4, 5, 6 y 7.
La Figura 4 ilustra un procedimiento de realización de un mecanismo de interpelación-respuesta que autentica mutuamente un terminal móvil, que tenga una SIM heredada, y una función de servidor de secuencia inicial de acuerdo con una implementación. Este mecanismo de interpelación-respuesta hace uso de mecanismos de clave pública para verificar el origen de la interpelación y de claves secretas precompartidas para verificar el origen de la respuesta.
La función de servidor de secuencia inicial (BSF) genera una interpelación de autenticación y la envía al terminal móvil (MT) bajo un mecanismo de clave pública autenticada por el servidor 402. La interpelación de autenticación puede incluir un número aleatorio (por ejemplo, RAND) que se deduce de una clave secreta precompartida (por ejemplo, Ki) conocida en una base de datos de red y un módulo de identificación de abonado en el MT. Por ejemplo, la clave secreta precompartida Ki y el número aleatorio (por ejemplo RAND) se pueden usar para generar claves secretas (por ejemplo SRES y Kc) que se usan para generar los parámetros de interpelación de autenticación. La interpelación de autenticación puede incluir también parámetros adicionales, tales como marcados de tiempos, otros números aleatorios, información de identidad, claves públicas de Diffie-Hellman, etc. y se envía a través de un canal firmado digitalmente y/o autenticado por el servidor.
El MT recibe la interpelación de autenticación y verifica si se origina desde la BSF en base al certificado de servidor de secuencia inicial 404. Tal certificado de servidor de secuencia inicial (por ejemplo una clave pública) se puede haber proporcionado al MT y a la BSF en los ajustes, fuera de línea y/o durante un proceso previo. El MT formula una respuesta a la interpelación de autenticación en base a las claves deducidas y/o proporcionadas por el módulo de identificación de abonado en el MT 406. Estas claves secretas se pueden generar por el módulo de identificación de abonado en base al número aleatorio recibido en la interpelación de autenticación y la clave secreta precompartida almacenada en el módulo de identificación de abonado. Por ejemplo, el número aleatorio (por
ejemplo RAND) recibido en la interpelación de autenticación y la clave secreta precompartida (por ejemplo Ki), almacenada en el módulo de identificación de abonado del MT, se pueden usar para generar claves (por ejemplo SRES y Kc) que se usan para generar los parámetros de respuesta de la autenticación. Adicionalmente, en algunas implementaciones, el MT puede usar también parámetros adicionales (por ejemplo, marcado de tiempos, otros números aleatorios, información de identidad, una clave pública de Diffie-Hellman) para calcular las claves usadas para formular la respuesta de la autenticación.
La BSF recibe la respuesta de autenticación y verifica si se origina desde el MT en base a las claves secretas (por ejemplo SRES y Kc) obtenidas independientemente por la función de servidor de secuencia inicial 408. Por ejemplo, la BSF puede usar las claves secretas (por ejemplo, SRES y Kc) generadas por la base de datos de red en base al número aleatorio RAND y a la clave secreta precompartida (por ejemplo Ki). Así, un certificado de servidor de secuencia inicial se usa por el MT para verificar el origen de la interpelación mientras que las claves (por ejemplo SRES y Kc) se usan por la BSF para verificar el origen de la respuesta. Esto asegura que no tiene lugar ningún ataque por terceras partes.
A partir de la verificación y cálculos de claves independientes (por ejemplo, SRES y Kc), el MT y la BSF pueden calcular una clave compartida. Una clave de aplicación se puede generar en el terminal móvil y el servidor de secuencia inicial y el servidor de secuencia inicial se la puede proporcionar a la función de la aplicación de red solicitante para permitir las comunicaciones seguras entre el terminal móvil y la función de aplicación de red 410. Por ejemplo, la clave compartida, o una clave de aplicación deducida de la clave compartida, se puede enviar por la BSF a la función de aplicación de red (NAF) solicitante de modo que la NAF y el MT compartan una clave que se puede usar para las comunicaciones seguras entre la NAF y el MT.
La Figura 5 ilustra un procedimiento de autenticación de un terminal móvil usando una función de servidor de secuencia inicial y autenticación de la función de servidor de acuerdo con una realización de la invención. Este procedimiento se puede implementar cuando una función de aplicación de red desea acordar las claves con un terminal móvil (MT) previamente al inicio de una transacción de aplicación de red. Por ejemplo, la autenticación y acuerdo de claves (AKA) en GSM se basan en un protocolo de interpelación-respuesta. Se almacenan una clave secreta Ki así como dos algoritmos A3 y A8 en un módulo de identidad de abonado (SIM) dentro del MT así como en el registrador de localización local de red (HLR)/Centro de Autenticación (AuC). El SIM se diseña contra manipulaciones y contienen datos secretos y algoritmos que no se pueden leer fácilmente por un usuario.
Se genera una petición de una clave y se envía desde el MT, que tiene un SIM heredado en el interior, a una función de servidor de secuencia inicial (BSF) 502. La BSF obtiene información de autenticación para el MT desde un HLR de red o un AuC 504. Por ejemplo el HLR/AuC selecciona un RAND de interpelación aleatorio de 128 bits que se introduce, junto con Ki, en los dos algoritmos A3 y A8 para producir una salida de 32 bits, SRES, y una salida de 64 bits, Kc, respectivamente. Se proporcionan a continuación tripletes (RAND, SRES, Kc), que corresponden al SIM del MT solicitante, a la BSF para autenticar el SIM en el interior del MT solicitante. La BSF interpela entonces al MT con un número aleatorio RAND (generado por el HLR) y otros parámetros 506.
El MT verifica si la interpelación de autenticación se originó en la BSF esperada en base al certificado de servidor de secuencia inicial 508. Por ejemplo, esta verificación se puede realizar usando una clave pública o un certificado de servidor digital de la BSF que se ha provisto en el MT. Si la interpelación de autenticación no proviene de la BSF esperado, entonces termina el proceso. En caso contrario, se formula una respuesta de autenticación a la interpelación en base a la clave secreta proporcionada por el SIM del MT 510. Por ejemplo, el MT pasa el número aleatorio RAND al SIM (en el MT) que calcula una o más claves secretas (SRES y Kc) usando la clave secreta precompartida Ki y el número aleatorio RAND con los algoritmos A3 y A8. Las claves secretas SRES y Kc se proporcionan entonces al MT para formular la respuesta de autenticación. En una implementación, las claves secretas SRES y Kc se pueden usar para calcular un código de autenticación del mensaje o deducir o cifrar uno o más parámetros, que se envían como parte de la respuesta de autenticación.
La respuesta de autenticación se envía desde el MT a la BSF 512. La BSF verifica entonces el origen de la respuesta de autenticación en base a una clave secreta 514 obtenida independientemente. Por ejemplo, el SRES y Kc obtenidos desde el HLR (en el triplete que corresponde al número aleatorio RAND y a la clave secreta precompartida Ki) se puede usar para validar uno o más parámetros en la respuesta de autenticación desde el MT. Por ejemplo, la BSF puede calcular independientemente el código de autenticación del mensaje (u otro parámetro en la respuesta de autenticación) usando el número aleatorio RAND, SRES y/o Kc recibidos desde el HLR. Si los parámetros (por ejemplo el código de autenticación del mensaje) calculado por el MT y la BSF coinciden, entonces se verifica el origen de la respuesta de autenticación.
En una implementación alternativa, el MT puede calcular una tercera clave usando una o más claves secretas (SRES y Kc obtenidas del SIM) y otros parámetros (obtenidos de la interpelación de autenticación o respuesta o desde el SIM). Esta tercera clave se usa entonces para formular la respuesta de autenticación (por ejemplo, calcular el código de autenticación del mensaje). La BSF puede también calcular la misma clave dado que conoce las mismas claves y/o parámetros que el MT. Por ello, la BSF puede verificar si la respuesta de autenticación se originó en el MT.
Una vez que se verifica la respuesta de autenticación, la BSF y el MT calculan independientemente una clave compartida en base a una o más claves y/o parámetros (por ejemplo SRES, Kc y/u otros parámetros) conocidos tanto para la BSF y como para el MT 516. Esta clave compartida puede ser proporcionada ante una NAF solicitante para establecer comunicaciones o transacciones seguras entre el MT y la NAF 518.
El MT autentica las transmisiones desde la BSF por medio de un mecanismo de clave pública. La BSF interpela al MT con un número aleatorio RAND y establece que está en posesión de las claves secretas correspondientes SRES y/o Kc para autenticar las transmisiones desde el MT. Por ello, la BSF y del MT se autentican mutuamente para compartir información a partir de la que se pueden deducir las claves con la finalidad de realizar la secuencia inicial.
La Figura 6 ilustra un procedimiento de realización de un protocolo de interpelación-respuesta entre un terminal móvil 608 de acuerdo con GSM y una función de servidor de secuencia inicial 604 para autenticarse entre sí con seguridad para funciones de aplicación de red de acuerdo con una implementación. El Acuerdo de Autenticación y Claves (AKA) del GSM se basa en un protocolo de interpelación-respuesta. Para una secuencia inicial basada en una SIM heredada, el HLR/AuC y el SIM realizan cálculos similares en base a la clave secreta existente Ki y a los algoritmos A3 y A8 de GSM. En el protocolo GSM, la clave secreta Ki y el algoritmo o algoritmos de autenticación A3 y A8 se almacenan en una tarjeta inteligente de un módulo de identidad de abonado (SIM) así como en el HLR 602 de la red. El SIM 608 se diseña protegido contra manipulaciones y contienen datos y algoritmos que no se pueden leer fácilmente por un usuario. Típicamente, se usan la clave secreta Ki y el algoritmo o algoritmos de autenticación A3 y A8 para establecer un servicio a través del aire con la red.
En una realización, se puede iniciar por el MT 606 una petición de claves de autenticación recuperando su identidad de abonado móvil internacional (IMSI) 600 asociada desde su SIM 608 y enviándola a una función de servidor de secuencia inicial (BSF) 604. La BSF 604 envía el IMSI 600 al HLR 602 en el que debe verificar si el IMSI 600 pertenece a un MT que está abonado a la red. El HLR 602 puede ser operado por el proveedor de servicios para el abonado cuya SIM está contenida en el MT 606. El HLR 602 selecciona, por ejemplo, una interpelación RAND aleatoria de 128 bis y junto con la clave secreta precompartida Ki, las usa como entradas para los dos algoritmos A3 y A8 para producir una salida de 32 bits SRES de respuesta firmada y una salida secreta de una clave Kc de confidencialidad de 64 bits, respectivamente. El HLR 602 proporciona entonces el triplete (RAND, SRES, Kc) a la BSF 604, que corresponde a la identidad IMSI 600 del SIM 608. La BSF 604 genera un exponente x secreto aleatorio y calcula una clave pública Px de Diffie-Hellman, en la que P es un generador de un grupo cíclico proporcionado previamente tanto a la BSF 604 como al MT 606, tal como un grupo multiplicativo de un campo finito
o el grupo aditivo de una curva elíptica. La BSF 602 envía entonces un triplete (RAND, Px, SIG) 610 al MT 606, en el que SIG es una firma digital calculada usando la clave privada RSA de la BSF 604. El mensaje 610 se puede mejorar adicionalmente para incluir otros parámetros autenticados por el servidor tal como un identificador de transacción.
El MT 606 recibe el triplete (RAND, Px, SIG) 610 y usa el certificado digital de la BSF 604 para verificar el SIG. El MT 606 se supone que está provisto con el certificado digital que lo capacita para autenticar datos transmitidos desde la BSF 604. Si se considera que el dato se ha originado en la BSF, el MT 606 genera un número aleatorio y calcula Py. El MT 606 también pasa el RAND 612 al SIM 608 que devuelve un par (SRES, Kc) 614, generado en base al RAND y Ki, al MT 606. Si el SIM 608 es auténtico, entonces debería generar el mismo SRES y Kc que fue generado por el HLR 602. El MT 606 calcula entonces un código de mensaje de autenticación MAC de Py, con las claves SRES y Kc, y envía una respuesta (Py, MAC) 616 a la BSF de 604. Esta respuesta 616 se puede mejorar adicionalmente para incluir otros parámetros a través de los que se calcula el MAC, tal como un identificador de transacción.
La BSF de 604 recibe Py y verifica el MAC usando la SRES y Kc que recibió en el triplete de autenticación desde el HLR 602. Si este MAC es correcto, esto verifica que el MT 606 está en posesión del SIM 608 correcto y se puede enviar un mensaje de confirmación 618 al MT 606.
En esta realización el MT 606 y la BSF 604 han realizado de ese modo un intercambio de claves de Diffie-Hellman mutuamente autenticadas y acordado una clave Pxy que han calculado respectivamente. Se puede calcular entonces una clave para comunicaciones adicionales, por ejemplo, como un hash de Pxy, posiblemente incluyendo información adicional conocida tanto para el MT como para la BSF tal como información de identidad, RAND, SRES y Kc. En el caso en que tengan lugar los cálculos de Diffie-Hellman o se almacene la clave resultante, en el MT 606 en lugar de en el SIM 608, esta clave Pxy y la clave acordada resultante se deberían borrar si se extrae el SIM 608 del MT o si el MT se enciende usando un SIM 608 diferente.
Nótese que este protocolo protege contra las debilidades estándar que provienen del GSM suponiendo que el MT 606 no soporte el algoritmo A5/2. El algoritmo A5/2 permite una ruptura casi instantánea en el protocolo GSM que puede debilitar el protocolo anterior. Sin embargo, el algoritmo A5/2 se ha ido retirando en la edición 6 de las especificaciones 3GPP.
Nótese adicionalmente que un intento de ataque al protocolo por persona intermedia no puede cambiar la interpelación inicial (RAND, Px, SIG), debido al SIG, así un atacante no puede insertar su propio Pz o usar un RAND diferente. Como mucho se podría responder a estos mensajes, pero no se puede suplantar a la BSF dado que cualquier respuesta es equivalente a usar Diffie-Hellman efímeros. A la inversa, si la BSF asegura que el RAND
usado es nuevo, desde un uso de su protocolo al siguiente y asegura que la respuesta (Py, MAC) se recibe en un corto periodo de tiempo, entonces el atacante no tiene una oportunidad para deducir la SRES y Kc a través de otros medios tal como la interpelación con RAND en el escenario GSM típico y atacar con el algoritmo A5/1 para deducir las claves.
La Figura 7 ilustra un procedimiento alternativo de realización de un protocolo de interpelación-respuesta entre un terminal móvil heredado (MT) 706 que soporta un Módulo de Identidad de Abonado 708 (SIM) de acuerdo con GSM y una función de servidor de secuencia inicial (BSF) 704 para autenticarse entre sí con seguridad y acordar una clave para funciones de aplicación de red (NAF) de acuerdo con una implementación. De modo similar al procedimiento de la Figura 6, se puede iniciar una solicitud de claves de autenticación por el MT 706 que envía su IMSI 700 asociado desde su SIM 708 a la BSF 704. La BSF 704 envía el IMSI 700 al HLR 702 por lo que puede verificar si el IMSI 700 pertenece a un MT que está abonado a la red. El HLR 702 selecciona y proporciona entonces el triplete (RAND, SERS, Kc) a la BSF 704, que corresponde a la identidad IMSI 700 del SIM 708. Por ejemplo, el RAND puede ser un número aleatorio de 128 bits y Ki es una clave de integridad secreta precompartida y se usan como entradas para los dos algoritmos A3 y A8 que producen una respuesta SRES firmada (por ejemplo número de 32 bits) y una clave Kc de confidencialidad secreta (por ejemplo un número de 64 bits), respectivamente. El MT 706 se supone que está provisto de una clave pública o certificado digital que le capacita para autenticar datos transmitidos desde la BSF 704.
La BSF 704 recibe el triplete (RAND, SRES, Kc) desde el HLR 702. La BSF 704 calcula entonces una firma digital SIG del RAND (y posiblemente otros parámetros, tal como un marcado de tiempos, número de secuencia, semilla aleatoria o información de identidad) usando un mecanismo basado en clave pública que capacita al MT 706 para autenticar el origen de los datos recibidos desde la BSF 704. La BSF 704 envía el RAND y SIG 710 al MT 706. Tras recibir el (RAND, SIG) 710, el MT 706 verifica el SIG usando el certificado digital de la BSF 704. Si se considera que los datos son de la BSF 704, el MT 706 envía el RAND 712 al SIM 708 para recuperar los parámetros SRES y Kc correspondientes. Esto es, el SIM 708 genera un par SRES y Kc mediante el uso de la clave secreta precompartida Ki y del RAND como entradas para los algoritmos A3 y A8 con los que se está provisto. El MT 706 puede generar entonces una clave PSK, cifrar la PSK bajo un mecanismo basado en clave pública y aplicar un código de autenticación del mensaje MAC al resultado. Se pueden incluir en la respuesta parámetros adicionales tal como un marcado de tiempos, número de secuencia, semilla aleatoria o información de identidad. El MAC se puede basar en una función o algoritmo (conocido tanto para el MT 706 como para la BSF 704) que puede incluir los Kc y SRES como parámetros de entrada y se usa para probar a la BSF 704 que el MT 706 posee la SIM 708 correcta. Nótese que las operaciones de cifrado basadas en clave pública de los datos y del MAC con las claves SRES y Kc se pueden realizar en cualquier orden. El MT 706 envía entonces el (PSK cifrado, MAC) 716 a la BSF 704, que verifica que el MT 706 está en posesión de los SRES y Kc correctos mediante la verificación del MAC. Esta verificación del MAC se realiza mediante el uso de los SRES y Kc recibidos por la BSF 704 desde el HLR 702 para recalcular un MAC y compararlo con el MAC recibido desde el MT 706. Si se considera que el MAC es correcto, se considera que el PSK se ha originado desde el MT 706 y la SIM 708 y se envía una confirmación o reconocimiento 718 al MT 706. De ese modo, este PSK se acuerda entre el MT 706 y la BSF 704 o se pueden realizar deducciones de claves adicionales usando los PSK, Kc, SRES, información de identidad y posiblemente otros parámetros.
El mecanismo de interpelación-respuesta ilustrado en las Figuras 6 y 7 para terminales móviles basados en GSM se puede implementar también en otros tipos de terminales móviles. Por ejemplo, la invención puede ser operativa en una red y terminales móviles (MT) de acuerdo con CDMA2000. En tal implementación, un terminal móvil de acuerdo con CDMA2000 contiene un módulo de autenticación cdma2000, UIM o RUIM para acordar una clave secreta precompartida que se puede usar para la seguridad de aplicaciones de red. En una implementación, la clave precompartida se puede generar usando un algoritmo de Diffie-Hellman autenticado, en el que un parámetro público Px, proporcionado por la BSF se autentica por medio de un mecanismo de firma digital de clave pública (es decir un certificado del servidor de secuencia inicial conocido para el MT), mientras que el parámetro Py, proporcionado por el MT, se autentica mediante la adición de un código de autenticación de mensaje cifrado con un material tal como SMEKEY (Clave de Cifrado de Mensaje de Señalización) desde el CAVE (Algoritmo de Autenticación Celular y Cifrado de Voz) o el Autenticador MN-AAA (Autenticación, Autorización y Contabilidad de Nodos Móviles). Se supone que el MT está provisto con una clave pública o certificado digital que lo capacita para autenticar mensajes firmados digitalmente desde la BSF y son conocidas una clave secreta Ki precompartida y un Identificador de Código de Autenticación IMSI tanto para el Módulo del Código de Autenticación como para el HLR.
Los expertos en la técnica apreciarán que este enfoque se aplica igualmente en circunstancias en las que la autenticación del portador se basa en CAVE y de nuevo ofrece la ventaja de que estas operaciones de secuencia inicial se pueden realizar usando en todo momento operaciones simétricas y RSA y puede ofrecer así ventajas de implementación sobre protocolos que requieran soporte tanto de Diffie-Hellman como de RSA.
Uno o más de los componentes y funciones ilustrados en las Figuras 1, 2 y/o 3 se pueden redisponer y/o combinar en un único componente o realizarse en varios componentes sin separarse de la invención. Se pueden añadir elementos o componentes adicionales sin separarse de la invención. Los aparatos, dispositivos y/o componentes ilustrados en las Figuras 1, 2 y/o 3 se pueden configurar para realizar los procedimientos, características o etapas ilustradas en las Figuras 4, 5, 6 y/o 7. Se desvela en el presente documento un procedimiento para la autenticación de un terminal móvil heredado para comunicación con una función de aplicación de red, que comprende: la
generación de una interpelación de autenticación en una función de servidor de secuencia inicial; envío de la interpelación de autenticación al terminal móvil, en el que el terminal móvil puede verificar el origen de la interpelación de autenticación en base a un certificado del servidor de secuencia inicial obtenido previamente asociado con la función de servidor de secuencia inicial; recepción de una respuesta de autenticación en la función de servidor de secuencia inicial que incluye un primer parámetro calculado con una primera clave generada en el terminal móvil; y la verificación de si la respuesta de autenticación se originó desde el terminal móvil mediante el recálculo del primer parámetro en la función de servidor de secuencia inicial en base a una segunda clave proporcionada a la función de servidor de secuencia inicial. Preferentemente, la primera clave se obtiene a partir de un módulo de identificación de abonado en el terminal móvil. Preferentemente, el módulo de identificación de abonado es uno de entre un Módulo de Identidad de Abonado (SIM) del Sistema Global para Móviles (GSM) o un Módulo de Autenticación de CDMA2000. Preferentemente, el procedimiento comprende además: la comparación del primer parámetro recibido en la respuesta de autenticación con el primer parámetro recalculado por la función de servidor de secuencia inicial, en el que la respuesta de autenticación se considera que se ha originado desde el terminal móvil si ambos primeros parámetros son el mismo. Preferentemente, el procedimiento comprende adicionalmente la obtención de la segunda clave a partir de un registro de localización local conectado comunicativamente con la función de servidor de secuencia inicial. Preferentemente, el procedimiento incluye además: la generación de una tercera clave en la función de servidor de secuencia inicial que implica a la segunda clave; y el cálculo del primer parámetro en la función de servidor de secuencia inicial usando la tercera clave. Preferentemente, la primera y la segunda claves se generan en base a los mismos algoritmos seguros y clave secreta precompartida conocida para un módulo de identificación de abonado en el terminal móvil y una base de datos de red conectada comunicativamente con la función de servidor de secuencia inicial. Preferentemente, la interpelación de autenticación incluye un número aleatorio como un parámetro y el número aleatorio y la clave secreta precompartida, almacenada en un módulo de identificación de abonado en el terminal móvil, se usan por el módulo de identificación de abonado para generar la primera clave usada para calcular el primer parámetro en la respuesta de autenticación. Preferentemente, la segunda clave proporcionada a la función de servidor de secuencia inicial se genera en base a una copia de la clave secreta precompartida almacenada en el exterior del terminal móvil y al número aleatorio en la interpelación de autenticación. Preferentemente, el primer parámetro de la respuesta de autenticación incluye un código de autenticación del mensaje que se usa por la función de servidor de secuencia inicial para verificar el origen de la respuesta de autenticación. Preferentemente, el procedimiento incluye adicionalmente: el cálculo de una cuarta clave en la función de servidor de secuencia inicial en base a la segunda clave, que se calcula también independientemente por el terminal móvil usando la primera clave; y el envío de la cuarta clave desde la función de servidor de secuencia inicial a la función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan la cuarta clave para comunicaciones seguras entre ellos. También se desvela en el presente documento un dispositivo de red que comprende: una interfaz de comunicaciones para comunicar con los terminales móviles inalámbricos; y un circuito de procesamiento conectado a la interfaz de comunicaciones y configurado para implementar una función de servidor de secuencia inicial para autenticar el terminal móvil mediante la generación de una interpelación de autenticación que incluye un número aleatorio, el envío de la interpelación de autenticación al terminal móvil, en el que el terminal móvil puede verificar el origen de la interpelación de autenticación en base a un certificado de servidor de secuencia inicial obtenido previamente, asociado con la función de servidor de secuencia inicial, recepción de una respuesta de autenticación desde el terminal móvil, incluyendo la respuesta de autenticación un primer parámetro calculado con una primera clave en base al número aleatorio, una clave secreta precompartida y un algoritmo, en el que la clave secreta precompartida y el algoritmo son conocidos para un módulo de identificación de abonado en el terminal móvil y una base de datos de red conectada comunicativamente a la función de servidor de secuencia inicial, el cálculo del segundo parámetro en la función de servidor de secuencia inicial en base a una segunda clave proporcionada al servidor de secuencia inicial por la base de datos de red, y la comparación del primer parámetro y del segundo parámetro, en el que la respuesta de autenticación se considera que se ha originado desde el terminal móvil si el primer y el segundo parámetros son el mismo. Preferentemente, el módulo de identificación de abonado es uno de entre un Módulo de Identidad de Abonado (SIM) del Sistema Global para Móviles (GSM) o un Módulo de Autenticación de CDMA2000. Preferentemente, configurado el circuito de procesamiento para implementar la función de servidor de secuencia inicial para autenticar el terminal móvil mediante el cálculo de una cuarta clave en la función de servidor de secuencia inicial en base a la segunda clave, que se calcula también en el terminal móvil en base a la primera clave; y el envío de la cuarta clave desde la función de servidor de secuencia inicial a la función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan la cuarta clave. Preferentemente, el circuito de procesamiento se configura adicionalmente para implementar la función de servidor de secuencia inicial para autenticar al terminal móvil comparando el primer parámetro recibido en la respuesta de autenticación con el primer parámetro calculado por la función de servidor de secuencia inicial, en el que la respuesta de autenticación se considera que se ha originado desde el terminal móvil si ambos primeros parámetros son el mismo. Se desvela adicionalmente en el presente documento un dispositivo de red para la implementación de una función de servidor de secuencia inicial para autenticar un terminal móvil heredado, que comprende: medios para la generación de una interpelación de autenticación en base a un número aleatorio; medios para el envío de la interpelación de autenticación al terminal móvil, en el que el terminal móvil puede verificar el origen de la interpelación de autenticación en base a un certificado de servidor de secuencia inicial previamente obtenido asociado con la función de servidor de secuencia inicial; medios para la recepción de una respuesta de autenticación
desde el terminal móvil, incluyendo la respuesta de autenticación un primer parámetro calculado en base a una primera clave deducida a partir de una clave secreta precompartida y al número aleatorio; y medios para la determinación de si la respuesta de autenticación se originó desde el terminal móvil. Preferentemente, el medio para determinación de si la respuesta de autenticación se originó desde el terminal móvil incluye una segunda clave usada para verificar el primer parámetro de la respuesta de autenticación, en el que la segunda clave se deduce a partir de la clave secreta precompartida y al número aleatorio y otros parámetros transmitidos dentro de la interpelación de autenticación y la respuesta de autenticación. Preferentemente, el dispositivo de red comprende adicionalmente: medios para el cálculo de una tercera clave en la función de autenticación de secuencia inicial en base a la segunda clave, que se calcula también en el terminal móvil en base a la primera clave; y medios para el envío de la tercera clave desde la función de servidor de secuencia inicial a una función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan la tercera clave. Preferentemente, el dispositivo de red comprende adicionalmente: medios para el cálculo de modo independiente del segundo parámetro en la función de servidor de secuencia inicial en base a la segunda clave; y medios para la comparación del segundo parámetro con el primer parámetro recibido desde la respuesta de autenticación para determinar si son el mismo. También se desvela en el presente documento un procedimiento para autenticación de un terminal móvil heredado para comunicar con una función de aplicación de red, que comprende: la recepción de una interpelación de autenticación en el terminal móvil que incluye un número aleatorio; la verificación de si la interpelación de autenticación se origina en una función de servidor de secuencia inicial en base a un certificado de servidor de secuencia inicial previamente obtenido asociado con la función de servidor de secuencia inicial; y la generación de una respuesta de autenticación en base a una primera clave generada por un módulo de identificación de abonado heredado en el terminal móvil. Preferentemente, el procedimiento comprende además: proporcionar la primera clave desde el módulo de identificación de abonado al terminal móvil en respuesta a la recepción del número aleatorio recibido en la interpelación de autenticación. Preferentemente, el procedimiento comprende además: la generación de la primera clave en el módulo de identificación de abonado usando el número aleatorio, una clave secreta precompartida y un algoritmo; en el que la clave secreta precompartida y el algoritmo están ambos almacenados en el módulo de identificación de abonado y una base de datos de red conectada comunicativamente con la función de servidor de secuencia inicial. Preferentemente, la primera clave se genera usando parámetros adicionales transmitidos en la interpelación y la respuesta de autenticación. Preferentemente, el procedimiento comprende además: el cálculo de una tercera clave en el terminal móvil en base a la primera clave, en el que la tercera clave se calcula también de modo independiente en la función de servidor de secuencia inicial en base a la segunda clave proporcionada en la función de servidor de secuencia inicial por una base de datos de red, en la que la tercera clave se envía desde la función de servidor de secuencia inicial a una función de aplicación de red solicitante de modo que el terminal móvil y la función de aplicación de red compartan la tercera clave. Preferentemente, el módulo de identificación de abonado es uno de entre un Módulo de Identidad de Abonado (SIM) del Sistema Global para Móviles (GSM) o un Módulo de Autenticación de CDMA2000. Se desvela adicionalmente en el presente documento un terminal móvil que comprende: una interfaz de comunicación inalámbrica para comunicar con una función de servidor de secuencia inicial; y un circuito de procesamiento configurado para operar un protocolo de comunicación heredado y autenticar el terminal móvil en un protocolo de interpelación-respuesta con una función de servidor de secuencia inicial mediante la recepción de la interpelación de autenticación, que incluye un número aleatorio, desde la función de servidor de secuencia inicial, la determinación de si la interpelación de autenticación se originó a partir de la función de servidor de secuencia inicial en base a un certificado de servidor de secuencia inicial previamente obtenido asociado con la función de servidor de secuencia inicial, y la generación de una respuesta de autenticación que incluye un primer parámetro calculado con una primera clave, en el que la primera clave se genera a partir del número aleatorio, una clave secreta precompartida y un algoritmo. Preferentemente, el circuito de procesamiento se configura adicionalmente para generar una tercera clave deducida en base a la primera clave y otros parámetros transmitidos en la interpelación y respuesta de autenticación, y la generación de un código de autenticación del mensaje, en el que la respuesta de autenticación incluye el código de autenticación del mensaje calculado usando la tercera clave. Preferentemente, el terminal móvil comprende además: un módulo de identificación de abonado conectado al circuito de procesamiento, el módulo de identificación de abonado para el almacenamiento de la clave secreta precompartida y el algoritmo. Preferentemente, el módulo de identificación de abonado genera la primera clave en base al número aleatorio, la clave secreta precompartida y el algoritmo. Preferentemente, el módulo de identificación de abonado es un módulo de identidad de abonado (SIM) que cumple con el protocolo del Sistema Global para Móviles (GSM). Preferentemente, la clave secreta precompartida se emplea también para permitir que el terminal móvil establezca comunicaciones a través de una red inalámbrica heredada. También se desvela en el presente documento un terminal móvil heredado que comprende: medios para la recepción en el terminal móvil de una interpelación de autenticación que incluye un número aleatorio; medios para la determinación de si la interpelación del autenticación se originó a partir de la función de servidor de secuencia inicial particular mediante el uso de un certificado de servidor de secuencia inicial previamente obtenido asociado con la función de servidor de secuencia inicial; y medios para la generación de una respuesta de autenticación a la interpelación de autenticación en base a la primera clave generada por el módulo de identificación de abonado en el terminal móvil. Preferentemente, el terminal móvil heredado comprende adicionalmente: medios para la generación de la primera clave en base a la clave secreta precompartida almacenada en el módulo de identificación de abonado, el número aleatorio recibido en la interpelación de autenticación, y otros parámetros transmitidos en la interpelación y respuesta de autenticación; y medios para el cálculo de un código de autenticación del mensaje usando la primera clave y la inclusión del código de autenticación del mensaje en la respuesta de autenticación. Se debe tener en cuenta que las realizaciones precedentes son meramente ejemplos y no se deben interpretar como limitación de la invención. La descripción de las realizaciones tiene la finalidad de ser ilustrativa y no de limitar el alcance de las reivindicaciones. Como tales, las presentes enseñanzas se pueden aplicar fácilmente a otros tipos de aparatos y serán evidentes para los expertos en la técnica muchas alternativas, modificaciones y variaciones.

Claims (25)

  1. REIVINDICACIONES
    1. Un procedimiento de autenticación de un terminal móvil (102) heredado para comunicar con una función (108) de aplicación de red, que comprende:
    la generación (402) de una interpelación de autenticación en una función (106) de servidor de secuencia inicial; incluyendo la interpelación de autenticación un primer número aleatorio como un primer parámetro, una clave pública en base al menos en parte al número aleatorio y una firma en base al menos en parte al número aleatorio, la clave pública y una clave privada; el envío (402) de la interpelación de autenticación al terminal móvil (102), en el que el terminal móvil puede verificar el origen de la interpelación de autenticación en base a un certificado del servidor de secuencia inicial obtenido previamente asociado con la función (106) de servidor de secuencia inicial; la recepción (408) de una respuesta de autenticación en la función (106) de servidor de secuencia inicial que incluye un segundo número aleatorio y un segundo parámetro calculado con una copia de la clave privada generada en el terminal móvil en base al menos en parte al primer número aleatorio y a una clave secreta precompartida almacenada en un módulo (204) de identificación de abonado en el terminal móvil; y la generación (410) de una clave mutuamente autenticada en la función (106) de servidor de secuencia inicial en base al menos en parte al primer número aleatorio, al segundo número aleatorio y a la primera clave privada, caracterizado porque el procedimiento comprende adicionalmente:
    la verificación (514) de si la respuesta de autenticación se originó desde el terminal móvil mediante el recálculo del primer parámetro en la función (106) de servidor de secuencia inicial en base a una segunda clave proporcionada a la función de servidor de secuencia inicial.
  2. 2.
    El procedimiento de acuerdo con la reivindicación 1, en el que el módulo (204) de identificación de abonado es uno de entre un Módulo de Identidad de Abonado, SIM, del Sistema Global para Móviles, GSM, o un Módulo de Autenticación de CDMA2000.
  3. 3.
    El procedimiento de acuerdo con la reivindicación 1, que comprende además:
    la comparación del parámetro recibido en la respuesta de autenticación con el parámetro recalculado por la función (106) de servidor de secuencia inicial, en el que la respuesta de autenticación se considera que se ha originado desde el terminal móvil (102) si ambos parámetros son el mismo.
  4. 4.
    El procedimiento de acuerdo con la reivindicación 1, que comprende además:
    la obtención de la clave privada a partir de un registro (104) de localización local conectado comunicativamente con la función de servidor de secuencia inicial.
  5. 5.
    El procedimiento de acuerdo con la reivindicación 1, en el que la clave privada y la copia de la clave privada se generan en base a los mismos algoritmos seguros y una clave secreta precompartida conocida para el módulo (204) de identificación de abonado en el terminal móvil (102) y una base de datos de red conectada comunicativamente con la función (106) de servidor de secuencia inicial.
  6. 6.
    El procedimiento de acuerdo con la reivindicación 1, en el que la copia de la clave privada proporcionada a la función (106) de servidor de secuencia inicial se genera en base a una copia de la clave secreta precompartida almacenada en el exterior del terminal móvil (102) y al número aleatorio en la interpelación de autenticación.
  7. 7.
    El procedimiento de acuerdo con la reivindicación 1, en el que el primer parámetro de la respuesta de autenticación incluye un código de autenticación del mensaje que se usa por la función (106) de servidor de secuencia inicial para verificar el origen de la respuesta de autenticación.
  8. 8.
    El procedimiento de acuerdo con la reivindicación 1, que comprende además:
    el envío de la clave mutuamente autenticada desde la función (106) de servidor de secuencia inicial a una función (108) de aplicación de red solicitante de modo que el terminal móvil (102) y la función de aplicación de red compartan la cuarta clave para comunicaciones seguras entre ellos.
  9. 9.
    Un dispositivo de red para la implementación de una función (102) de servidor de secuencia inicial para autenticar un terminal móvil (102), que comprende:
    medios para la generación de una interpelación de autenticación en una función (106) de servidor de secuencia inicial, incluyendo la interpelación de autenticación un primer número aleatorio, como un primer parámetro, una clave pública en base al menos en parte al número aleatorio, y una firma en base al menos en parte al número aleatorio, la clave pública y una clave privada, medios para el envío de la interpelación de autenticación al terminal móvil (102), en el que el terminal móvil puede verificar el origen de la interpelación de autenticación en base a un certificado del servidor de secuencia inicial obtenido previamente asociado con la función (106) de servidor de secuencia inicial; medios para la recepción de una respuesta de autenticación en la función (106) de servidor de secuencia inicial
    que incluye un segundo número aleatorio y un segundo parámetro calculado con una copia de la clave privada generada en el terminal móvil en base al menos en parte al primer número aleatorio y a una clave secreta precompartida almacenada en un módulo (204) de identificación de abonado en el terminal móvil (102); y medios para la generación de una clave mutuamente autenticada en la función (106) de servidor de secuencia inicial en base al menos en parte al primer número aleatorio, al segundo número aleatorio y a la primera clave privada, caracterizado porque el dispositivo de red comprende adicionalmente:
    medios para la determinación de si la respuesta de autenticación se originó desde el terminal móvil (102) mediante el recálculo del primer parámetro en la función (106) de servidor de secuencia inicial en base a una segunda clave proporcionada a la función (106) de servidor de secuencia inicial.
  10. 10.
    El dispositivo de red de acuerdo con la reivindicación 9, en el que el módulo (204) de identificación de abonado es uno de entre un Módulo de Identidad de Abonado, SIM, del Sistema Global para Móviles, GSM, o un Módulo de Autenticación de CDMA2000.
  11. 11.
    El dispositivo de red de acuerdo con la reivindicación 9, en el que el medio para la determinación de si la respuesta de autenticación que se originó desde el terminal móvil (102) incluye una copia de la clave privada usada para verificar el primer parámetro de la respuesta de autenticación, en el que la copia de la clave privada se deduce a partir de la clave secreta precompartida y el número aleatorio y otros parámetros transmitidos dentro de la interpelación de autenticación y la respuesta de autenticación.
  12. 12.
    Un dispositivo de red de acuerdo con la reivindicación 9, que comprende:
    una interfaz (306) de comunicaciones para comunicar con los terminales móviles (102) inalámbricos; y un circuito (302) de procesamiento acoplado a la interfaz de comunicaciones y configurado para implementar la función (106) de servidor de secuencia inicial para autenticar el terminal móvil mediante:
    la generación de la interpelación de autenticación; el envío de la interpelación de autenticación; la recepción de la respuesta de autenticación; la verificación de si la respuesta de autenticación se originó desde el terminal móvil mediante el recálculo del primer parámetro en la función (106) de servidor de secuencia inicial en base a la segunda clave proporcionada a la función de servidor de secuencia inicial; y la generación de la clave mutuamente autenticada.
  13. 13.
    El dispositivo de red de acuerdo con la reivindicación 12, en el que el circuito (302) de procesamiento se configura para implementar la función (106) de servidor de secuencia inicial para autenticar el terminal móvil mediante el cálculo de una clave mutuamente autenticada en la función de servidor de secuencia inicial en base a la copia de la clave privada, que también se calcula en el terminal móvil en base a la clave privada; y el envío de la clave mutuamente autenticada desde la función de servidor de secuencia inicial a una función (108) de aplicación de red solicitante de modo que el terminal móvil (102) y la función de aplicación de red compartan la clave mutuamente autenticada.
  14. 14.
    El dispositivo de red de acuerdo con la reivindicación 12, en el que el circuito (302) de procesamiento se configura adicionalmente para implementar la función (106) de servidor de secuencia inicial para autenticar el terminal móvil mediante la comparación del primer parámetro recibido en la respuesta de autenticación, con el primer parámetro calculado por la función de servidor de secuencia inicial, en el que la respuesta de autenticación se considera que se ha originado desde el terminal móvil (102) si ambos primeros parámetros son el mismo.
  15. 15.
    Un procedimiento de autenticación de una función de aplicación de red para comunicar con un terminal móvil heredado, que comprende; la recepción (404) de una interpelación de autenticación en el terminal móvil, incluyendo la interpelación de autenticación un primer número aleatorio como un primer parámetro, una clave pública en base al menos en parte al número aleatorio y una firma en base al menos en parte al número aleatorio, la clave pública y una clave privada; la generación de una clave mutuamente autenticada en el terminal móvil (102) en base al menos en parte al primer número aleatorio, un segundo número aleatorio y la clave privada; y el envío (512) de una respuesta de autenticación a la función (106) de servidor de secuencia inicial que incluye el segundo número aleatorio y un segundo parámetro calculado con una copia de la clave privada generada en el terminal móvil (102) en base al menos en parte al primer número aleatorio y a una clave secreta precompartida almacenada en un módulo (204) de identificación de abonado en el terminal móvil, caracterizado porque el procedimiento comprende adicionalmente:
    la verificación (508) de si la interpelación de autenticación se originó en una función (106) de servidor de secuencia inicial en base a un certificado de servidor de secuencia inicial previamente obtenido asociado con la función de servidor de secuencia inicial.
  16. 16.
    El procedimiento de acuerdo con la reivindicación 15, que comprende adicionalmente; proporcionar la clave privada desde el módulo (204) de identificación de abonado al terminal móvil (102) en
    respuesta a la recepción del número aleatorio recibido en la interpelación de autenticación.
  17. 17.
    El procedimiento de acuerdo con la reivindicación 16, en el que la primera clave se genera usando parámetros adicionales transmitidos en la interpelación y respuesta de autenticación.
  18. 18.
    El procedimiento de acuerdo con la reivindicación 15, en el que el módulo (204) de identificación de abonado es uno de entre un Módulo de Identidad de Abonado, SIM, del Sistema Global para Móviles, GSM, o un Módulo de Autenticación de CDMA2000.
  19. 19.
    Un terminal móvil (102) que comprende:
    medios para la recepción de una interpelación de autenticación en el terminal móvil (102), incluyendo la interpelación de autenticación un primer número aleatorio, como un primer parámetro, una clave pública en base al menos en parte al número aleatorio, y una firma en base al menos en parte al número aleatorio, la clave pública y una clave privada, medios para la generación de una clave mutuamente autenticada en el terminal móvil (102) en base al menos en parte al primer número aleatorio, al segundo número aleatorio y a la clave privada; y medios para el envío de una respuesta autenticada a la función (106) de servidor de secuencia inicial que incluye el segundo número aleatorio y un segundo parámetro calculado con una copia de la clave privada generada en el terminal móvil (102) en base a al menos en parte el primer número aleatorio y una clave secreta precompartida almacenada en un módulo de identificación de abonado en el terminal móvil, caracterizado porque el terminal móvil comprende adicionalmente:
    medios para la verificación de si la interpelación de autenticación se originó en una función (102) de servidor de secuencia inicial en base a un certificado de servidor de secuencia inicial obtenido previamente asociado con la función de servidor de secuencia inicial.
  20. 20. Un terminal móvil (102) de acuerdo con la reivindicación 19, que comprende;
    una interfaz (206) de comunicación inalámbrica para comunicar con una función de servidor de secuencia inicial; y un circuito (202) de procesamiento configurado para operar un protocolo de comunicación heredado y autenticar el terminal móvil en un protocolo de interpelación-respuesta con una función de servidor de secuencia inicial mediante:
    la recepción de la interpelación de autenticación en el terminal móvil (102); la generación de la clave mutuamente autenticada; la verificación de si la interpelación de autenticación se originó en la función de servidor de secuencia inicial; el envío de la respuesta de autenticación a la función (106) de servidor de secuencia inicial.
  21. 21.
    El terminal móvil de acuerdo con la reivindicación 20, que comprende adicionalmente:
    un módulo (204) de identificación de abonado acoplado al circuito (202) de procesamiento, el módulo de identificación de abonado para almacenamiento de la clave secreta precompartida y el algoritmo.
  22. 22.
    El terminal móvil de acuerdo con la reivindicación 21, en el que el módulo (204) de identificación de abonado genera la clave privada en base al número aleatorio, la clave secreta precompartida y el algoritmo.
  23. 23.
    El terminal móvil de acuerdo con la reivindicación 21, en el que el módulo (204) de identificación de abonado es un módulo de identidad de abonado, SIM, que cumple con el protocolo del Sistema Global para Móviles, GSM.
  24. 24.
    El terminal móvil de acuerdo con la reivindicación 20, en el que la clave secreta precompartida se emplea también para permitir que el terminal móvil (102) establezca comunicaciones a través de una red inalámbrica heredada.
  25. 25.
    Un medio que pueda leer una máquina que comprende un código de programa que es operativo para hacer que un procesador realice un procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 8 o 15.
ES10180175T 2005-02-04 2006-02-03 Secuencia Inicial segura para comunicaciones inalámbricas Active ES2436340T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US65035805P 2005-02-04 2005-02-04
US650358P 2005-02-04
US65413305P 2005-02-18 2005-02-18
US654133P 2005-02-18

Publications (1)

Publication Number Publication Date
ES2436340T3 true ES2436340T3 (es) 2013-12-30

Family

ID=36329690

Family Applications (2)

Application Number Title Priority Date Filing Date
ES10180175T Active ES2436340T3 (es) 2005-02-04 2006-02-03 Secuencia Inicial segura para comunicaciones inalámbricas
ES06720264T Active ES2364574T3 (es) 2005-02-04 2006-02-03 Secuencia inicial segura para comunicaciones inalámbricas.

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES06720264T Active ES2364574T3 (es) 2005-02-04 2006-02-03 Secuencia inicial segura para comunicaciones inalámbricas.

Country Status (22)

Country Link
US (3) US7715822B2 (es)
EP (2) EP2259539B1 (es)
JP (1) JP4763726B2 (es)
KR (1) KR100975685B1 (es)
CN (1) CN101147377B (es)
AT (1) ATE511292T1 (es)
AU (1) AU2006210510C1 (es)
BR (1) BRPI0607359B1 (es)
CA (1) CA2597475C (es)
DK (1) DK1854263T3 (es)
ES (2) ES2436340T3 (es)
HK (1) HK1112124A1 (es)
IL (1) IL185044A (es)
MX (1) MX2007009475A (es)
MY (1) MY142227A (es)
NO (1) NO20074472L (es)
NZ (1) NZ560464A (es)
PL (1) PL1854263T3 (es)
PT (1) PT1854263E (es)
RU (1) RU2374778C2 (es)
TW (2) TWI475862B (es)
WO (1) WO2006084183A1 (es)

Families Citing this family (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
FR2862171B1 (fr) * 2003-11-06 2006-04-28 Cegetel Groupe Procede securise d'etablissement d'une communication ou d'une transaction entre un terminal et un element d'une infrastructure reseau
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
PT1854263E (pt) * 2005-02-04 2011-07-05 Qualcomm Inc Técnica de bootstrapping para protecção de comunicações sem fios
US7877787B2 (en) * 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
GB0504865D0 (en) * 2005-03-09 2005-04-13 Nokia Corp User authentication in a communications system
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
US8086853B2 (en) * 2005-03-18 2011-12-27 Microsoft Corporation Automatic centralized authentication challenge response generation
US8046824B2 (en) * 2005-04-11 2011-10-25 Nokia Corporation Generic key-decision mechanism for GAA
US7558957B2 (en) * 2005-04-18 2009-07-07 Alcatel-Lucent Usa Inc. Providing fresh session keys
JP4843028B2 (ja) * 2005-05-17 2011-12-21 テルコーディア ライセンシング カンパニー, リミテッド ライアビリティ カンパニー 3g無線ネットワークのセキュアな仮想ポイントサービス
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
JP4791535B2 (ja) * 2005-06-13 2011-10-12 ノキア コーポレイション 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム
CN100379315C (zh) * 2005-06-21 2008-04-02 华为技术有限公司 对用户终端进行鉴权的方法
US20070042754A1 (en) * 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US20070154015A1 (en) * 2005-12-29 2007-07-05 Lucent Technologies Method for cipher key conversion in wireless communication
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8478266B1 (en) 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
CN101039181B (zh) 2006-03-14 2010-09-08 华为技术有限公司 防止通用鉴权框架中服务功能实体受攻击的方法
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US9106409B2 (en) 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
PT3182639T (pt) * 2006-03-28 2020-05-18 Ericsson Telefon Ab L M Método e aparelho para gestão de chaves para cifra e integridade
US8037522B2 (en) * 2006-03-30 2011-10-11 Nokia Corporation Security level establishment under generic bootstrapping architecture
US8189544B2 (en) * 2006-06-26 2012-05-29 Alcatel Lucent Method of creating security associations in mobile IP networks
CN101102190A (zh) * 2006-07-04 2008-01-09 华为技术有限公司 生成本地接口密钥的方法
EP2039199B1 (en) * 2006-07-06 2018-10-31 Nokia Technologies Oy User equipment credential system
WO2008054320A2 (en) * 2006-11-01 2008-05-08 Telefonaktiebolaget Lm Ericsson (Publ) Telecommunication systems and encryption of control messages in such systems
WO2008074366A1 (en) * 2006-12-19 2008-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Managing user access in a communications network
US8688986B2 (en) * 2006-12-27 2014-04-01 Intel Corporation Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN)
US8849278B2 (en) 2007-01-07 2014-09-30 Jeffrey Bush Mobile device activation
US8855617B2 (en) 2007-01-07 2014-10-07 Patrice Gautier Method and system for mobile device activation
US8666366B2 (en) 2007-06-22 2014-03-04 Apple Inc. Device activation and access
US7885640B2 (en) * 2007-01-11 2011-02-08 Nokia Corporation Authentication in communication networks
JP2008181295A (ja) * 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
JPWO2008099739A1 (ja) * 2007-02-06 2010-05-27 日本電気株式会社 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム
US7734818B2 (en) * 2007-02-23 2010-06-08 International Business Machines Corporation Method to add IPV6 and DHCP support to the network support package
US7689679B2 (en) * 2007-02-23 2010-03-30 International Business Machines Corporation Method to enable infiniband network bootstrap
US7734743B2 (en) * 2007-02-23 2010-06-08 International Business Machines Corporation Method to enable infiniband network bootstrap
US7886139B2 (en) * 2007-02-23 2011-02-08 International Business Machines Corporation Method to enable firmware to boot a system from an ISCSI device
US20080301466A1 (en) * 2007-05-30 2008-12-04 Mediatek Inc. Methods for program verification and apparatuses using the same
WO2008150060A1 (en) * 2007-06-04 2008-12-11 Lg Electronics Inc. Contactless management using envelope format
US20110004754A1 (en) * 2007-06-12 2011-01-06 John Michael Walker Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR101009871B1 (ko) 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
US7929959B2 (en) 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US8032181B2 (en) 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
US9451450B2 (en) 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US8442521B2 (en) 2007-09-04 2013-05-14 Apple Inc. Carrier configuration at activation
FR2920935B1 (fr) 2007-09-06 2009-12-11 Miyowa Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
US20090232310A1 (en) * 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
CN103001940A (zh) 2007-10-05 2013-03-27 交互数字技术公司 由wtru使用的用于建立安全本地密钥的方法
FR2923131B1 (fr) 2007-10-24 2010-01-15 Miyowa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle configure pour gerer differentes listes de contacts d'un meme utilisateur
JP5167759B2 (ja) * 2007-10-24 2013-03-21 日本電気株式会社 通信システム、通信方法、認証情報管理サーバおよび小型基地局
FR2923130A1 (fr) 2007-10-24 2009-05-01 Miyowa Sa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee
CN101425897B (zh) * 2007-10-29 2011-05-18 上海交通大学 一种用户认证方法、系统、服务器和用户节点
FI122163B (fi) * 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
FR2926176B1 (fr) 2008-01-08 2014-10-10 Miyowa Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau.
US8117447B2 (en) * 2008-01-10 2012-02-14 Industrial Technology Research Institute Authentication method employing elliptic curve cryptography
US20090193261A1 (en) * 2008-01-25 2009-07-30 Mediatek Inc. Apparatus and method for authenticating a flash program
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
EP2266284A2 (en) 2008-04-07 2010-12-29 Interdigital Patent Holdings, Inc. Secure session key generation
US9668139B2 (en) * 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
WO2010031600A1 (en) * 2008-09-16 2010-03-25 Telefonaktiebolaget Lm Ericsson (Publ) Key management in a communication network
US20100122076A1 (en) * 2008-09-30 2010-05-13 Aristocrat Technologies Australia Pty Limited Security method
CN101729513B (zh) 2008-10-27 2014-02-19 华为数字技术(成都)有限公司 网络认证方法和装置
PL2394452T3 (pl) 2009-02-05 2018-05-30 Ericsson Telefon Ab L M Jednostka sieciowa sieciowego systemu zarządzania urządzeniami do zabezpieczania komunikatu rozruchowego (bootstrap) oraz odpowiednie urządzenie, sposób i program komputerowy
US8195817B2 (en) * 2009-02-11 2012-06-05 Sprint Communications Company L.P. Authentication of the geographic location of wireless communication devices
US20100223469A1 (en) * 2009-02-27 2010-09-02 International Business Machines Corporation Method, System and Computer Program Product for Certifying Software Origination
FR2944624A1 (fr) 2009-04-16 2010-10-22 Miyowa Procede pour autoriser une connexion entre un terminal informatique et un serveur source
FR2944667A1 (fr) * 2009-04-16 2010-10-22 Miyowa Procede pour authentifier un terminal mobile client aupres d'un serveur distant
DE102009026953A1 (de) * 2009-06-16 2010-12-23 Bundesdruckerei Gmbh Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz
WO2011048551A1 (en) * 2009-10-19 2011-04-28 Nokia Corporation User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
MX2012006589A (es) * 2009-12-11 2012-06-19 Nokia Corp Perfil de caracteristica de seguridad de tarjeta inteligente en servidor de abonado domestico.
US9775027B2 (en) * 2009-12-31 2017-09-26 Alcatel Lucent Method for interworking among wireless technologies
US8769686B2 (en) * 2010-02-26 2014-07-01 Futurewei Technologies, Inc. System and method for securing wireless transmissions
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
CN102906776A (zh) * 2010-03-31 2013-01-30 帕特尔有限公司 一种用于用户和服务提供商之间双向认证的方法
UA108099C2 (uk) * 2010-04-15 2015-03-25 Пристрій і спосіб сигналізації про поліпшений контекст безпеки для сесійних ключів шифрування і цілісності
US20110255691A1 (en) 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
CA2796511C (en) 2010-04-16 2016-06-21 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
CN102238000B (zh) * 2010-04-21 2015-01-21 华为技术有限公司 加密通信方法、装置及系统
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
CN101883357A (zh) * 2010-06-22 2010-11-10 北京握奇数据系统有限公司 一种终端与智能卡之间的相互认证方法、装置及系统
US8613052B2 (en) 2010-09-17 2013-12-17 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
EP2448305A1 (en) * 2010-10-29 2012-05-02 France Telecom Data processing for securing local resources in a mobile device
EP2641375A1 (en) * 2010-11-15 2013-09-25 Interdigital Patent Holdings, Inc. Certificate validation and channel binding
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
CN102752270B (zh) * 2011-04-22 2015-11-11 捷而思股份有限公司 电子文件传递系统、移动通信装置及相关的解密装置
JP5159916B2 (ja) 2011-04-28 2013-03-13 株式会社東芝 ホスト
WO2012151652A1 (en) 2011-05-06 2012-11-15 Certicom Corp. Managing data for authentication devices
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
US8776197B2 (en) * 2011-12-09 2014-07-08 Verizon Patent And Licensing Inc. Secure enterprise service delivery
US9251315B2 (en) 2011-12-09 2016-02-02 Verizon Patent And Licensing Inc. Security key management based on service packaging
US9781085B2 (en) * 2012-02-14 2017-10-03 Nokia Technologies Oy Device to device security using NAF key
EP2634956B1 (en) 2012-02-29 2016-11-02 BlackBerry Limited Communicating an identity to a server
EP2634954B1 (en) 2012-02-29 2016-10-19 BlackBerry Limited Identity of a group shared secret
US8607050B2 (en) * 2012-04-30 2013-12-10 Oracle International Corporation Method and system for activation
DE102012208834A1 (de) * 2012-05-25 2013-11-28 Siemens Aktiengesellschaft Authentisierung eines Produktes gegenüber einem Authentisierer
CN103634793B (zh) * 2012-08-29 2017-05-17 中国电信股份有限公司 实现多媒体终端机卡分离的方法及系统
CN103686803A (zh) * 2012-09-21 2014-03-26 成都林海电子有限责任公司 卫星移动通信终端用户识别与鉴权功能的测试方法
US9038060B2 (en) 2012-10-02 2015-05-19 Nextbit Systems Inc. Automatically installing operating system specific to a detected network
US9106721B2 (en) * 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
US9503454B2 (en) * 2012-10-18 2016-11-22 Electronics & Telecommunications Research Institute Smart card service method and apparatus for performing the same
WO2014059657A1 (en) 2012-10-19 2014-04-24 Nokia Corporation Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
EP2912815B1 (en) * 2012-10-29 2016-06-29 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for securing a connection in a communications network
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
WO2014092385A1 (ko) * 2012-12-11 2014-06-19 주식회사 케이티 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치
KR102050897B1 (ko) * 2013-02-07 2019-12-02 삼성전자주식회사 음성 대화 기능을 구비한 휴대 단말기 및 이의 음성 대화 방법
EP2785090A1 (fr) * 2013-03-25 2014-10-01 Gemalto SA Procédé d'authentification mutuelle entre un élément de sécurité d'un terminal de télécommunications et un élément d'un réseau de télécommunications de type GSM
EP3017586A4 (en) * 2013-07-01 2016-06-15 Ericsson Telefon Ab L M USER CONSENT FOR GENERIC STARTUP ARCHITECTURE
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9918226B2 (en) * 2013-12-30 2018-03-13 Apple Inc. Spoofing protection for secure-element identifiers
EP3105884A4 (en) 2014-02-11 2018-03-21 Yaana Technologies, LLC Mathod and system for metadata analysis and collection with privacy
US9693263B2 (en) 2014-02-21 2017-06-27 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10447503B2 (en) 2014-02-21 2019-10-15 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10263980B2 (en) 2014-03-06 2019-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
US10334037B2 (en) 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
US9526005B2 (en) * 2014-04-17 2016-12-20 Mitel Mobility Inc. GSM A3/A8 authentication in an IMS network
US9628273B2 (en) 2014-04-30 2017-04-18 Thamir Alshammari Cryptographic method and system for secure authentication and key exchange
US9961059B2 (en) 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
US9258303B1 (en) * 2014-08-08 2016-02-09 Cellcrypt Group Limited Method of providing real-time secure communication between end points in a network
US10285038B2 (en) 2014-10-10 2019-05-07 Yaana Technologies, Inc. Method and system for discovering user equipment in a network
US10542426B2 (en) 2014-11-21 2020-01-21 Yaana Technologies, LLC System and method for transmitting a secure message over a signaling network
US9439069B2 (en) * 2014-12-17 2016-09-06 Intel IP Corporation Subscriber identity module provider apparatus for over-the-air provisioning of subscriber identity module containers and methods
US9763088B2 (en) * 2014-12-31 2017-09-12 Ruckus Wireless, Inc. Mesh network with personal pre-shared keys
US9787661B2 (en) 2015-02-27 2017-10-10 Telefonaktiebolaget L M Ericsson (Publ) Communication between a communication device and a network device
GB201506045D0 (en) 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
US10257248B2 (en) 2015-04-29 2019-04-09 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
EP3374923B1 (en) 2015-05-22 2021-08-25 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (pki) operations
GB2538773A (en) * 2015-05-28 2016-11-30 Vodafone Ip Licensing Ltd Device key security
EP3318032B1 (en) 2015-07-02 2022-05-04 Telefonaktiebolaget LM Ericsson (publ) Method for obtaining initial access to a network, and related wireless devices and network nodes
CN105162592B (zh) * 2015-07-28 2018-10-30 北京锐安科技有限公司 一种认证可穿戴设备的方法及系统
CN106534050A (zh) * 2015-09-11 2017-03-22 中移(杭州)信息技术有限公司 一种实现虚拟专用网络密钥协商的方法和装置
SG10201509342WA (en) 2015-11-12 2017-06-29 Huawei Int Pte Ltd Method and system for session key generation with diffie-hellman procedure
US20170142578A1 (en) * 2015-11-13 2017-05-18 Yaana Technologies Llc System and method for providing secure and anonymous device-to-device communication
US10135930B2 (en) 2015-11-13 2018-11-20 Yaana Technologies Llc System and method for discovering internet protocol (IP) network address and port translation bindings
SG11201806343XA (en) 2016-01-26 2018-08-30 Soracom Inc Server and program
US10097525B2 (en) 2016-03-08 2018-10-09 Qualcomm Incorporated System, apparatus and method for generating dynamic IPV6 addresses for secure authentication
CN107231631A (zh) * 2017-05-31 2017-10-03 广东网金控股股份有限公司 一种移动终端的网络安全认证的方法及移动终端
EP3661241B1 (en) 2017-07-30 2022-10-26 Huawei Technologies Co., Ltd. Method and device for protecting privacy
US20190052610A1 (en) * 2017-08-11 2019-02-14 Honeywell International Inc. Apparatus and method for encapsulation of profile certificate private keys or other data
US10833926B2 (en) * 2017-11-17 2020-11-10 T-Mobile Usa, Inc. Touchless secure bootstrapping of IoT devices
RU2690752C1 (ru) * 2018-04-06 2019-06-05 изе Индифидюлле Зофтваре унд Электроник ГмбХ Способ, устройство, носители информации, считываемые с помощью компьютера, и система для построения соединений между клиентом и устройством-адресатом или терминалом
CN109121135A (zh) * 2018-08-23 2019-01-01 刘高峰 基于gba的客户端注册和密钥共享方法、装置及系统
CN112654039B (zh) * 2019-09-25 2024-03-01 紫光同芯微电子有限公司 一种终端的合法性鉴别方法、装置及系统
GB2587438A (en) * 2019-09-30 2021-03-31 Governing Council Univ Toronto Key generation for use in secured communication
CN113038459A (zh) 2019-12-25 2021-06-25 中兴通讯股份有限公司 隐私信息传输方法、装置、计算机设备及计算机可读介质
CN111601288B (zh) * 2020-06-30 2023-05-02 嘉应学院 一种安全高效的农业环境数据通信方法
US20220078184A1 (en) * 2020-09-09 2022-03-10 University Of Florida Research Foundation, Incorporated Method, apparatus, and computer program product for secure two-factor authentication
EP3982606B1 (en) * 2020-10-07 2022-11-30 Deutsche Telekom AG Method, devices and computer program product for initial authentication of a mobile client communication device to a bootstrap server
GB2605784A (en) * 2021-04-09 2022-10-19 Vodafone Group Services Ltd SIM cryptographic key storage
EP4231189A1 (en) * 2022-02-21 2023-08-23 Nokia Technologies Oy Flexible authentication

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB409704A (en) * 1932-11-01 1934-05-01 Arthur Crawley Potter Improvements relating to bore hole pump equipments
JP2942913B2 (ja) 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
PL178218B1 (pl) 1994-10-27 2000-03-31 Ibm Sposób i urządzenie do bezpiecznej identyfikacji ruchomego użytkownika w sieci komunikacyjnej
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
WO1996037064A1 (de) * 1995-05-19 1996-11-21 Siemens Aktiengesellschaft Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
US6058309A (en) * 1996-08-09 2000-05-02 Nortel Networks Corporation Network directed system selection for cellular and PCS enhanced roaming
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
RU2238614C2 (ru) 1998-05-08 2004-10-20 Квэлкомм Инкорпорейтед Устройство и способ распространения высококачественных видео-и аудиопрограмм к удаленным местам
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
CA2282942A1 (en) * 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
JP3702812B2 (ja) * 2001-06-25 2005-10-05 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
DE10223248A1 (de) * 2002-05-22 2003-12-04 Siemens Ag Verfahren zum Registrieren eines Kommunikationsendgeräts
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
PT1854263E (pt) 2005-02-04 2011-07-05 Qualcomm Inc Técnica de bootstrapping para protecção de comunicações sem fios

Also Published As

Publication number Publication date
US20110238972A1 (en) 2011-09-29
JP2008530861A (ja) 2008-08-07
DK1854263T3 (da) 2011-09-19
TW201244437A (en) 2012-11-01
EP2259539A3 (en) 2012-03-14
NO20074472L (no) 2007-10-08
BRPI0607359B1 (pt) 2019-04-02
AU2006210510C1 (en) 2010-09-16
US20100174907A1 (en) 2010-07-08
RU2007133095A (ru) 2009-03-10
MY142227A (en) 2010-11-15
EP1854263B1 (en) 2011-05-25
HK1112124A1 (en) 2008-08-22
US8391841B2 (en) 2013-03-05
AU2006210510B2 (en) 2010-05-13
KR100975685B1 (ko) 2010-08-12
RU2374778C2 (ru) 2009-11-27
ES2364574T3 (es) 2011-09-07
WO2006084183A1 (en) 2006-08-10
CN101147377B (zh) 2013-03-27
BRPI0607359A2 (pt) 2009-09-01
CA2597475C (en) 2012-09-18
US20060205388A1 (en) 2006-09-14
EP2259539B1 (en) 2013-10-09
TWI475862B (zh) 2015-03-01
IL185044A (en) 2012-07-31
EP2259539A2 (en) 2010-12-08
AU2006210510A1 (en) 2006-08-10
KR20070096060A (ko) 2007-10-01
EP1854263A1 (en) 2007-11-14
PT1854263E (pt) 2011-07-05
US7715822B2 (en) 2010-05-11
US7966000B2 (en) 2011-06-21
IL185044A0 (en) 2007-12-03
NZ560464A (en) 2010-10-29
CA2597475A1 (en) 2006-08-10
MX2007009475A (es) 2007-10-16
ATE511292T1 (de) 2011-06-15
TW200644665A (en) 2006-12-16
JP4763726B2 (ja) 2011-08-31
PL1854263T3 (pl) 2011-10-31
CN101147377A (zh) 2008-03-19
TWI394466B (zh) 2013-04-21

Similar Documents

Publication Publication Date Title
ES2436340T3 (es) Secuencia Inicial segura para comunicaciones inalámbricas
TWI429254B (zh) Uicc及終端間安全頻道技術
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
ES2384634T3 (es) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
ES2706540T3 (es) Sistema de credenciales de equipos de usuario
ES2352832T3 (es) Procedimiento para acordar una clave de seguridad entre al menos un primer y un segundo interlocutor de comunicación para asegurar un enlace de comunicaciones.
KR100987899B1 (ko) 서비스 제공자로부터 수신된 챌린지에 대한 응답을 생성하기 위한 의사―비밀 키 생성 방법 및 장치
US20090313472A1 (en) Secure session key generation
JP7335342B2 (ja) 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法
ES2385824T3 (es) Procedimiento y sistema de protección de datos, red de comunicaciones relacionada y producto de programa informático