MX2010012033A - Generacion de clave criptografica. - Google Patents

Generacion de clave criptografica.

Info

Publication number
MX2010012033A
MX2010012033A MX2010012033A MX2010012033A MX2010012033A MX 2010012033 A MX2010012033 A MX 2010012033A MX 2010012033 A MX2010012033 A MX 2010012033A MX 2010012033 A MX2010012033 A MX 2010012033A MX 2010012033 A MX2010012033 A MX 2010012033A
Authority
MX
Mexico
Prior art keywords
entity
key
cryptographic
cryptographic keys
security operation
Prior art date
Application number
MX2010012033A
Other languages
English (en)
Inventor
Mats Naeslund
Karl Norrman
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40527985&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=MX2010012033(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Publication of MX2010012033A publication Critical patent/MX2010012033A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Se proporciona una técnica para generar una clave criptográfica (120). La técnica es particularmente útil para proteger la comunicación entre dos entidades (202, 302; 204, 304) que corren cooperativamente una operación de seguridad distribuida. La técnica comprende proporcionar cuando menos dos parámetros (106, 108), el primer parámetro (106) comprendiendo o derivándose de algunas claves criptográficas (100, 112) que se han computado por la primera entidad (202, 302) corriendo la operación de seguridad; y el segundo parámetro (108) comprendiendo o derivándose de una señal (116) que tiene un valor diferente cada vez que la operación de seguridad (114) se inicia por la segunda entidad 8204, 304) para la primera entidad 8202, 302). Una función de derivación de clave se aplica a los parámetros proporcionados (106, 108) para generar la clave criptográfica deseada (120).

Description

GENERACIÓN DE CLAVE CRIPTOGRÁFICA Campo Técnico La presente invención generalmente se relaciona con una técnica para generar claves criptográficas. Particularmente, la invención se relaciona con una técnica de generación de clave criptográfica que proporciona un nivel elevado de seguridad.
Antecedentes El protocolo de autenticación y Convenio de Clave (AKA) es un protocolo basado en respuesta de reto que usa criptografía simétrica. Las metas principales de AKA incluyen autenticación mutua por dos entidades que se comunican entre sí y establecimiento de claves criptográficas que protegen la comunicación intercambiada entre las mismas. Una variante de AKA es la U TS AKA, incluida en la arquitectura de seguridad normalizada por 3GPP para redes de comunicación móvil 3G en la Especificación Técnica 3G TS 33.102.
El concepto básico de UMTS AKA se muestra en la Figura 1. Haciendo referencia a esta figura, el protocolo UMTS AKA se corre entre un equipo de usuario (UE) y una entidad de red (NE) . La entidad de red inicia el AKA enviando una solicitud de autenticación de usuario al UE. Junto con la solicitud, un reto aleatorio, o código aleatorio (RAND) , y una Señal de Autenticación /AUTN) se envían al UE. Al recibo del RAND y el AUTN, el UE, entre otras cosas computa una Clave de cifra (CK) y una Clave de Integridad (IK) y luego las usa para funciones de cifrado e integridad.
El 3GPP también está asumiendo la normalización de redes de comunicación llamadas "más allá de 3G" . La Evolución de Arquitectura de Sistema (SAE) y Evaluación de Término Prolongado (LTE) son dos aspectos estrechamente relacionados de la red más allá de 3G. Comparado con las redes 3G convencionales, una red basada en SAE/LTE puede imponer requerimientos de seguridad más elevados y más en número. Por ejemplo, más claves criptográficas para asegurar la comunicación a diferentes niveles se pueden necesitar. El 3GPP tiene, en otro documento relacionado convencional, 3GPP TR 33.821, recomendó una jerarquía de clave para derivar más claves criptográficas para uso en SAE/LTE.
La Figura 2 muestra esta jerarquía de clave. En la parte superior de la jerarquía se encuentra una clave K, una clave criptográfica de término prolongado compartida entre el Módulo de Identidad de Suscriptor Universal (USIM) del UE y el centro de Autenticación (AuC) que reside en la -red. Un nivel abajo es un par de claves criptográficas CK e IK que se derivan por el UE, particularmente por el USIM del mismo, en una manera igual o similar que la operación de UMTS AKA arriba mencionada. Más abajo en la jerarquía hay un clave AS E que es deriva por el UE de CK, IK, y, si se necesario, algunos otros parámetros. Una vez derivada, KASME se transfiere del AuC a la red de acceso, particularmente a la Entidad de Manejo de Seguridad de Acceso (ASME) de la red de SAE/LTE, y luego compartir entre el UE y la red. Cuando la red de acceso se basa en tecnología LTE, las funcionalidades de ASME se manejan mediante una Entidad de Manejo de Movilidad ( mE) .
La clave SME/ y las claves "abajo" de la misma en la jerarquía, se pueden derivar aplicando una cierta función criptográfica. Por ejemplo, AS E = KDF (CK || IK, 0x02 || PLMN_ID | | <otro_parámetro> ) en donde KDF se basa en una función de derivación de clave de Arquitectura de Enlace Genérico (GBA) (KDF) . Una GBA KDF se especifica en 3G TS 33.220.
La GBA KDFR puede hacer uso de funciones de señal criptográfica tales como las funciones de señal de Algoritmo de Señal Segura (SHA) . Entre muchas funciones de señal SHA, SHA-256 es una variante altamente segura puesto que se considera resistente al choque y actúa como una función pseudo aleatoria. Como su nombre lo sugiere, SHA-256 es una función de señal de Algoritmo de Señal Segura con una longitud de digestión (salida) de 256 bits. El PLMN_ID es un identificador de la red que sirve al UE.
Se ha observado que, a fin de lograr un nivel elevado de seguridad, no es suficiente basar la función de GBA KDF principalmente en CK e IK solamente. La racional para esto es el riesgo que un UE podría obtener la misma CK dos veces, o dos UEs diferentes podrían obtener la misma CK. En tales casos, la "calidad única" de las entradas al KDF es baja, y puede ocurrir un choque entre UEs diferentes (usando la misma · KASME) · Como un comentario general, mientras que es cierto que KDF (x) produce la misma clave que KDF (y) si x = y, lo inverso no siempre se mantiene. Es decir, aún cuando x ? y, todavía puede suceder que KDF (x) = KDF (y) . Sin embargo, este es un evento improbable puesto que la KDF se recomienda que esté basada en SHA-256 que, como se mencionó, se ha diseñado para ser resistente al choque. De esta manera, para la técnica descrita en la presente, se puede asumir de manera segura que KDF (x) = KDF (y) si y sólo si x = y. Esta suposición permite que la técnica descrita en la presente se enfoque en asegurar la "calidad única" de las entradas a la KDF.
El cuerpo de normalización de la especificación de GBA KDF (ETSI/SAGE, el Grupo de Expertos de Algoritmo Especial) ha notado el problema anterior y recomendó incluir la Identidad de Usuario Privada de UE (IMPI) en <otro_parámetro> . Esto se describe en una manifestación de enlace de ETSI/SAGE a 3GPP SA3 (en documento de 3GPP número S3 - 030219) .
Sin embargo, se ha encontrado que las recomendaciones anteriores todavía no pueden garantizar la "calidad única" de las entradas a la KDF. Esto se puede ver del análisis debajo de la propiedad de seguridad de la función GBA KDF y su uso en SAE/LTE para uno y el mismo UE (v. gr., una y la misma IMPI) .
Primeramente, se considera la siguiente construcción básica: KDF (CK, IMPI) .
Puesto que se ha supuesto que IMPI = IMPI' (cuando el UE es fijo) , esta construcción básica conducirá a choque para dos entradas (CK, IMPI), (CK' , IMPI') si y sólo si CK = CK' .
En segundo lugar, se considera otra construcción, que es más cercana a GBA KDF real: KDF (CK M IK, IMPI) .
Sin embargo, incluir IK en las entradas no cambia la propiedad de choque anterior como se podría creer en principio. Es decir, KDF (CK || IK, IMPI) será igual a KDF(CK' I I IK' , IMPI), si y sólo si CK = CK' . Para entender por qué incluir IK no ayudaría, es necesario considerar como CK e IK se producen por el algoritmo criptográfico ejecutado en el UE.
Un algoritmo criptográfico de lado de UE típico es el algoritmo Milenage que se muestra en la Figura 9. En la Figura 9, Ek denota el algoritmo de Norma de Encripción Avanzada (AES), también conocido como el algoritmo Rijndael, usando la clave K (almacenado en el AuC y USIM de UE) . Considere ahora lo que sucede si CK ¿ CK' . Puesto que AES es una permuta (un mapeo de uno a uno) , esto implica que el valor intermedio (que ocurre en la flecha gorda) es determina de manera única por el resultado de f3 que sucede que es CK. Pero esto implica que el valor en la flecha gorda cuando se produce CK debe ser el mismo que el valor que ocurre en el mismo lugar cuando CK' se. produjo. Esto a su vez significa que los valores que ocurren como entrada a f4 debe ser igual y consecuentemente, los mismos valores f4 deben ocurrir. Como sucede, f4 es IK. De esta manera se ha mostrado que CK = CK' si y solamente si IK = IK' .
A continuación, se considera una construcción "mejorada" de conformidad con la recomendación del cuerpo de normalización (SAGE) , es decir, incluyendo RAND en las entradas: KDF (CK I I IK, RAND || IMPI) .
Se asume que CK = CK' (y de esta manera IK = IK' ) . Se espera que el uso d# RAND garantizará la calidad única. Sin embargo, esto no es cierto. Considere nuevamente la parte "relevante" del algoritmo Milenage que produjo CK e IK de RAND: Como se muestra en la Figura 9, hay una situación en la que el valor en la flecha gorda correspondiente a RAND es el mismo que aquel correspondiente a RAND' . Pero nuevamente AES (Ek) es una permuta de modo que las entradas también deben ser iguales, es decir, RAND = RAND' . (El hecho de que AES es dependiente de K no ayuda puesto que un UE fijo se supone y asi el mismo K ocurrirá en ambos casos) .
En otras palabras, se ha mostrado que (CK | | IK, RAND I I IMPI) = (CK' | | IK' , RAND' | | IMPI) si y solo si RAND = RAND'. En el caso de SAE/LTE, la PLMN_ID también se puede incluir en las entradas, pero puesto que es altamente probable que el UE permanezca en la misma red varias veces, este parámetro PLMN_ID no se puede confiar para el propósito de garantizar "calidad única".
Un acercamiento alternativo para tratar de evitar choque podría ser usar otro algoritmo distinto a AES para el procesamiento criptográfico de los algoritmos f3 y f4. Específicamente, el análisis anterior se basó en el que de que AES es una permuta. Por lo tanto, sería posible usar una no permuta (mapeo de muchos a uno) en lugar de AES. Esto es problemático debido a dos razones. Primeramente, los USIMs existentes deben adaptarse para ser apropiados para la arquitectura de 3GPP SAE. En segundo lugar, seleccionar una función de no permuta, uno en realidad aumenta la probabilidad de que dos salidas de v. gr., f3 choquen.
La falta de calidad única de las entradas puede ser un problema serio de seguridad. Puesto que el choque ocurrirá si y solamente si RAND = RAND' , y puesto que RAND es 128 bits, el choque se espera que ocurra después de aproximadamente 2 " (128/2) = 2~64 autenticaciones 8es decir la llamada "paradoja de cumpleaños") . Claramente, esto es inferior al nivel de seguridad de meta de GBA (que es 128 bits) . Para LTE el caso es aún peor, puesto que se requiere que LTE proporcione un nivel de seguridad de 256 bits. De esta manera, la probabilidad elevada de choque es un obstáculo significativo pará proporcionar el nivel de seguridad requerido en SAE/LTE.
Compendio Consecuentemente, existe una necesidad de una solución que evite los choques arriba mencionados. La solución idealmente también debe trabajar con USIMs ya desplegados y no requerir reemplazar todos los USIMs.
De conformidad con un primer aspecto, se proporciona un método para generar una clave criptográfica. La clave criptográfica se usa, entre otros, para proteger la comunicación entre dos entidades. El método se lleva a cabo por la primera entidad. El método forma parte de una operación de seguridad distribuida que se inicia por la segunda entidad. El método comprende proporcionar cuando menos dos parámetros, en donde el primer parámetro comprende o se deriva de un juego de claves criptográficas que se han computado por la primera entidad corriendo la operación de seguridad; y el segundo parámetro comprende o se deriva de una señal que tiene un valor diferente cada vez que la operación cié seguridad se inicia por la segunda entidad para la primera entidad (en otras palabras, el valor de la señal nunca es el mismo para cualquiera de las dos operaciones de seguridad) ; y aplicar una función de derivación de clave para generar una clave criptográfica basada en los parámetros proporcionados .
Una expresión "un parámetro comprende X" puede significar que la variable X, en este formato de sarta, forma el parámetro o una parte del mismo. La expresión "un parámetro se deriva de X" puede significar que el parámetro es el resultado de aplicar ciertas funciones, tales como funciones matemáticas, a cuando menos la variable X. Ejemplos de las funciones incluyen, pero no están limitadas a, operaciones aritméticas, operaciones lógicas, operaciones de sarta, y cualquier combinación de las mismas. La operación aritmética puede ser suma, resta, multiplicación, etc., y cualesquiera combinaciones significativas de las mismas. La operación lógica puede ser Y, O, Exclusivo O (xO) NO, etc., y cualesquiera combinaciones significativas de las mismas. La operación de sarta puede ser Concatenación, Reversa, Reemplazo, etc., y cualesquiera combinaciones significativas de las mismas. Además, la operación aritmética y la operación de sarta se pueden combinar.
Particularmente, la señal arriba mencionada puede comprender o derivarse de un número de secuencia (SQN) indicando el número de veces que la operación de seguridad se ha iniciado por la segunda entidad para la primera entidad. Con cada inicio, el SQN se puede incrementar por la segunda entidad. Este mecanismo asegura que la señal tenga un valor diferente para cada operación de seguridad iniciada.
La señal puede tomar muchas formas. En un caso, el propio SQN puede ser la señal. Alternativamente, la señal se puede derivar de la SQN usando un algoritmo que involucra ciertas operaciones matemáticas, tales como cuando menos una de una operación aritmética, una operación lógica y una operación de sarta. Por ejemplo, la señal puede comprender o derivarse de una Señal de Autenticación (AUTN) construida por la segunda entidad basada en la SQN y entregada a la primera entidad. Esta construcción y entrega pueden ser parte de la operación de seguridad.
Específicamente, la señal puede comprender un O exclusivo de la SQN y una Clave de Anónimo (AK) . Más específicamente, la señal puede ser una concatenación de la O exclusiva o la SQN y la Clave de Anónimo (AK) , un Campo de Autenticación y Manejo de Clave (AMF) , y un Código de Autenticación de Mensaje (MAC) . Esta concatenación puede expresarse como señal = AUTN = (SQN xOR AK) | | AMF | | MAC o señal = función (AUTN) = función ( (SQN. xOR AK) || AMF || MAC) El segundo parámetro puede comprender además p derivarse de un reto aleatorio, o código aleatorio (RAND) . El RAND puede ser generado por la segunda entidad y éntregado a la primera entidad como parte de la operación de seguridad. El segundo parámetro puede todavía comprender además o derivarse de un identificador de la primera entidad. Este identificador puede ser una Identidad de Usuario Privada (IMPI) o una Identidad de Suscriptor Móvil Internacional (IMSI) . Aún adicionalmente, el segundo parámetro puede comprender o derivarse de un identificador de una red de comunicaciones y particularmente la red de servicio de la primera entidad. Por ejemplo, este identificador podría ser un Identificador de Red Móvil de Tierra Pública (PLMN_ID) .
Específicamente, el segundo parámetro puede comprender o derivarse de una concatenación de 0x02, una PLMN_ID, un RAND, una IMPI o IMSI, y la señal. Esto podría expresarse como .0x02 I I PLMN_ID | | RAND | | IMPI | | señal Cuando la señal es la propia SQN, lo anterior se convierte en 0x02 I I PLMN_ID | | RAND | | IMPI | | SQN, y cuando la señal es la AUTN, lo anterior se convierte en 0x02 I I PLMN_ID | | RAND | | IMPI | | AUTN Con respecto al primer parámetro usado en el método, este parámetro comprende o se deriva de un juego de claves criptográficas que se han obtenido por la primera entidad corriendo la operación de seguridad. El juego de claves criptográficas pueden comprender o derivarse de una Clave de Cifra (CK) o una Clave de Integridad (IK) .
Las CK e IK pueden ser la clave de cifra y clave de integridad computadas por la primera entidad basada en una AUTN y una RA D. La AUTN y la RA D se pueden derivar de la segunda entidad. Esta computación asi como la entrega de la AUTN y la RAND pueden formar partes de la operación de seguridad.
En una implementación, el primer parámetro puede comprender o derivarse de una concatenación de CK e IK. Esto se puede expresar automáticamente como CK M IK.
El método descrito en la presente genera una clave criptográfica. Esta clave se puede compartir cuando menos por la primera entidad · y la segunda entidad, en cualquier comunicación subsecuente entre las mismas. En ciertas implementaciones, esta clave puede ser la KASME mencionada en la "jerarquía de clave" de la Figura 2, que se puede compartir por la primera entidad y una Entidad, de Manejo de Seguridad de Acceso (ASME) de la segunda entidad.
El método se puede extender para comprender aplicar una o más funciones de derivación de clave de manera de generar más claves criptográficas. Esta generación se basa en, o hace uso de, la clave criptográfica generada en el método no extendido, básico arriba descrito, v. gr., KASME.
Las claves criptográficas generadas por el método extendido pueden incluir cuando menos uno de un juego de claves criptográficas para proteger el tráfico de Estrato de No Acceso ( AS); un juego de claves criptográficas para la protección de tráfico de Control de Recurso de Radio ( RRC) ; . un juego de claves criptográficas para la protección de tráfico de Plano de Usuario (UP) ; y una clave criptográfica intermedia, tal como KWNBÍ para derivar las claves criptográficas para proteger el tráfico RRC y/o las claves criptográficas para proteger el tráfico UP. Para un entendimiento más sencillo de estas claves, se hace referencia a la Figura 2 que ilustra la jerarquía de clave usada en SAE7LTE.
Específicamente, el juego de claves criptográficas para proteger el tráfico ÑAS puede comprender una clave para proteger el tráfico AS con un algoritmo de encripción (KNAsenc) y/u otra clave para proteger el tráfico AS con un algoritmo de integridad (KNASint) · De manera similar, el juego de claves criptográficas para la protección de tráfico RRC puede comprender una clave para proteger el tráfico RRC con un algoritmo de integridad (KRRcint) · Además, el juego de claves criptográficas para la protección de tráfico UP puede comprender una clave para proteger el tráfico UP con un algoritmo de encripción (I enc) .
Para la técnica descrita en la presente, la "primera entidad" puede ser un equipo de usuario, tal como una estación móvil. La "segunda entidad" puede ser una entidad ubicada dentro de una red de comunicaciones, por lo tanto una "entidad de red". Particularmente, la segunda entidad puede estar ubicada en una red SAE/LTE.
La segunda entidad puede comprender un Centro de Autenticación (AuC) /Servidor de Suscriptor de Casa (HSS) y una Entidad de Manejo de Movilidad (MME) . La MME puede ser responsable por el inicio de la operación de seguridad para la primera entidad. Las claves criptográficas generadas se pueden generar mediante la Auc/HSS y compartirse por la primera entidad y la MME. El AuC/HSS puede incrementar la SQN, particularmente cada vez que la operación de seguridad se inicia para la primera entidad. Además, el AuC/HSS también puede construir la AUTN basada en la SQN.
La operación de seguridad referida en la presente se puede realizar mediante las primera y segunda entidades de una manera cooperativa. Por ejemplo, la operación de seguridad se puede basar en un procedimiento AKA, tal como el protocolo U TS AKA.
La función de derivación de clave referida por el método puede ser una función de derivación de clave de Arquitectura de Enlace Genérico (GBA) . Una función de derivación de clave de Arquitectura de Enlace Genérico puede emplear una función de señal de Algoritmo de Señal Segura (SHA). En particular, una función de señal de Algoritmo de Señal Segura con una digestión de una longitud de 256 bits (SHA-256) se' puede emplear.
De conformidad con otro aspecto, se proporciona un producto de programa de computadora. El producto de programa de computadora comprende porciones de código de programa para realizar los pasos del método descrito en la presente cuando el producto de programa de computadora se ejecuta en un sistema de computadora para un dispositivo de computación. El producto de programa de computadora puede estar almacenado en un medio de reporte legible por computadora.
En general, la solución se puede practicar por medio de hardware, software, o un acercamiento de hardware/software combinados.
En cuanto a la realización de hardware, un dispositivo adaptado para generar una clave criptográfica para' una entidad de comunicaciones se proporciona. El dispositivo puede realizar una operación de seguridad, de la cual la generación de la clave criptográfica puede ser una parte del mismo. El dispositivo comprende un primer componente adaptado para proporcionar cuando menos dos parámetros, en donde el primer parámetro puede comprender o derivarse de un juego de claves criptográficas que se han computado por la entidad de comunicaciones corriendo la operación de seguridad, y el segundo parámetro puede comprender o derivarse de una señal que tiene un valor diferente cada vez que se inicia la operación de seguridad para la entidad de comunicaciones. El dispositivo comprende además un segundo componente adaptado para ejecutar una función de derivación de clave de manera de generar una clave criptográfica basada en los parámetros proporcionados. Como se dijo arriba, la señal puede tomar muchas formas posibles.
La señal puede comprender o derivarse de una SQN indicando el número de veces que la operación de seguridad se ha iniciado por la entidad de comunicaciones. En una implementación, la propia SQN es la señal. Alternativamente, la señal se puede derivar de la SQN usando un algoritmo que involucra cuando menos una operación aritmética, una operación lógica y una operación de sarta. Por ejemplo, la señal puede comprender o derivarse de una AUTN que está construida basada en la SQN y entregada a la entidad de comunicaciones, en donde esta construcción y entrega forman parte de la operación de seguridad. Por ejemplo, la señal puede ser una concatenación del O-Exclusivo de la SQN y la Clave de Anónimo (AK, un Campo de Autenticación y Manejo de Clave (MAF) , y un Código de Autenticación de Mensaje (MAC) . Específicamente, esto se puede expresar como señal = UATN = (SQN xOR AK) | | AMF | | MAC.
Además de la señal, el segundo parámetro también puede comprender o derivarse de una RAND, el RAND se puede entregar a la entidad de comunicaciones como parte de la operación de seguridad. Además, el segundo parámetro puede comprender o derivarse de un identificador de la entidad de comunicaciones. Un ejemplo del identificador es una Identidad de Usuario Privada (IMPI) de la entidad de comunicaciones. Aún adicionalmente, el segundo parámetro puede comprender o derivarse de un identificador de la red de servicio de la entidad de comunicaciones. Este identificador podría ser un Identificador de Red Móvil de Tierra Pública (PLMN_ID) .
Un ejemplo particular del segundo parámetro puede comprender o derivarse de una concatenación de 0x02, una PLMN_ID, una. RAND, una IMPI o una IMSI, y la señal. Por ejemplo, el segundo parámetro se puede expresar como 0x02 I I PLMN_ID | | RAND | | I PI | | señal.
Cuando la señal es la SQN, lo anterior se convierte en 0x02 I I PLMN_ID | | RAND | | IMPI | | SQN; y cuando la señal es AUTN, lo anterior se convierte en 0x02 I I PLMN_ID | | RAND | | IMPI | | AUTN.
Como se mencionó arriba, el primer parámetro puede comprender o derivarse de un juego de claves criptográficas. Particularmente, este juego de claves criptográficas puede comprender una Clave de Cifra (CK) y una Clave de Integridad (IK) que se han computado por la entidad de comunicaciones como parte de la operación de seguridad. Alternativamente, ' el juego de claves criptográficas se puede derivar de la Clave de Cifra y la Clave de Integridad.
Como una implementación particular, el primer parámetro puede comprender o derivarse de una concatenación de CK e IK, que se puede expresar como CK I I IK.
El dispositivo puede generar no solamente la clave criptográfica basado en los parámetros primero y segundo proporcionados, sino también más claves criptográficas basadas en la clave criptográfica generada. Al hacer esto, el dispositivo puede estar adaptado para aplicar una o más funciones de derivación de clave de manera de generar las más claves criptográficas basado en la clave criptográfica que se ha generado.
Estas "más claves criptográficas" pueden comprender cuando menos uno de un juego de claves criptográficas para la protección de tráfico de Estrato de No Acceso (ÑAS), un juego de claves criptográficas para la protección de tráfico de Control de Recurso de Radio 8RRC), un juego de claves criptográficas para la protección de tráfico de Plano de Usuario (UP) , y una clave criptográfica intermedia ?T ? para derivar claves criptográficas para la protección de tráfico de RRC y/o las claves criptográficas para la protección de tráfico de UP.
La entidad de comunicaciones arriba mencionada puede ser un equipo de usuario, tal como una estación móvil (v. gr., un teléfono móvil o una tarjeta de red).
De conformidad con un aspecto adicional, se proporciona un equipo de usuario que comprende el dispositivo arriba presentado. El equipo de usuario pude ser una estación móvil.
De conformidad ,con todavía un aspecto adicional, se proporciona un sistema que comprende el equipo de usuario arriba mencionado. El sistema también comprende una entidad de red. La entidad de red se puede usar dentro de una red SAE/LTE. La entidad de red puede comprender un AuC/HSSD y una MME. La MME puede ser responsable por iniciar la operación de seguridad para el equipo de usuario. El AuC/HSS puede generar la clave criptográfica. Las claves criptográficas generadas se pueden compartir por el equipo de usuario y la MME. El AuC/HSS puede incrementar la SQN, particularmente cada vez que la operación de seguridad se inicia para el equipo de usuario. Además, el AuC/HSS puede también construir la AUTN basado en la SQN.
Breve Descripción de los Dibujos La Figura 1 es un diagrama que muestra el concepto básico del protocolo UMTS AKA; La Figura 2 es un diagrama de bloque que ilustra una jerarquía de clave propuesta para el sistema SAE/LTE; La Figura 3 es un diagrama de bloque que muestra una modalidad de dispositivo; La Figura 4 es un diagrama de bloque que muestra una modalidad de sistema; La Figura 5 es un diagrama de bloque que muestra una modalidad de método; La Figura 6 es un diagrama de bloque que muestra un procedimiento para la operación de UMTS AKA, Generación de un Vector de Autenticación por una entidad de red; La Figura 7 es un diagrama de bloque que muestra otro procedimiento de la operación de UMTS AKA, Autenticación y Establecimiento de Clave; .La Figura 8 es un diagrama de bloque que muestra la función de autenticación general realizada por el UE como parte de la operación de UMTS AKA; La Figura 9 es un diagrama de bloque que muestra un algoritmo criptográfico particular para realizar la función de autenticación anterior en el UE; y La Figura 10 es un diagrama de bloque que muestra un detalle particular del algoritmo criptográfico anterior. Descripción Detallada En la siguiente descripción, para propósitos de explicación y no limitación, se exponen detalles específicos, tales como secuencias de pasos particulares, ínterfaces y configuraciones, a fin de proporcionar un entendimiento completo de la técnica de generación de clave criptográfica. Será evidente a aquellos expertos en el ramo que la técnica se puede practicar en otras modalidades que salen de estos detalles específicos. Por ejemplo, mientras que la técnica describirá principalmente en contexto con el protocolo de UMTS AKA y en el ambiente de red de SAE/LTE, será evidente a la¦ persona experta que la técnica también se puede practicar en conexión con otros protocolos de seguridad, arquitecturas o ambientes.
Además, aquellos expertos en el ramo apreciarán que las funciones explicadas en la presente abajo se pueden implementar usando software que funciona en conjunción con un microprocesador programado o una computadora de propósito general. También se apreciará que mientras la técnica se describe primariamente en la forma de métodos y dispositivos, la técnica también se puede incrustar en un producto de programa de computadora asi como en un sistema que comprende un procesador de computadora y una memoria acoplada al procesador, en donde la memoria está codificada con uno o más programas que pueden realizar la función descrita en la presente.
La Figura 3 muestra una modalidad de un dispositivo 100 adaptado para generar una clave criptográfica para una entidad de comunicaciones (no mostrada en la Figura 3) . La entidad de comunicaciones está adaptada para correr una operación de seguridad. El dispositivo 100 comprende un primer componente 102 y un segundo componente 104. El primer componente 102 está adaptado para proporcionar cuando menos dos parámetros, figurat9vamente mostrados en las flechas 106 y 108.
El primer parámetro 106 comprende o se deriva de un juego de claves 110 y 112 criptográficas. (Aún cuando dos claves se muestran en la figura, el juego de claves criptográficas pueden incluir cualquier número de claves) . El juego de claves criptográficas se ha computado por la entidad de comunicaciones corriendo la operación de seguridad. La derivación del juego de claves 110 y 112 criptográficas en el primer parámetro 106 se muestra figurativamente como un bloque 114. El segundo parámetro 108 comprende o se deriva de una señal 116. La señal 116 tiene un valor diferente cada vez que la operación de seguridad se inicia para la entidad de comunicaciones. La derivación de la señal 116 hacia el segundo parámetro 108 se muestra figurativamente como un bloque 118. El segundo componente 104 del dispositivo 100 está adaptado para correr una función de derivación de clave para generar una clave 120 criptográfica basada en los parámetros 106 y 108 proporcionados.
Haciendo referencia a la Figura 4, se muestra una modalidad de un sistema 200 que comprende el dispositivo 100 arriba mencionado. El dispositivo 100 puede estar comprendido en una entidad 202 de comunicaciones, que puede ser un UE, tal como una estación móvil. Desde luego, la entidad 202 de comunicaciones puede ser cualquier clase apropiada de entidad de comunicaciones capaz de acomodar el dispositivo 100. Además, el sistema comprende una entidad 204 de red, que puede residir en una red SAE/LTE. La entidad 204 de red puede comprender un AuC o HSS y una MME . También puede ser otra entidad de comunicaciones en una red de SAE/LTE.
Correspondiendo al dispositivo 100 de generación de clave criptográfica mostrado en las Figuras' 3 y 4, un diagrama que ilustra una modalidad de un método para generar una clave criptográfica se muestra en la Figura 5. La clave generada se usa para proteger la comunicación entre dos entidades. La primera entidad 302 puede corresponder a la entidad 202 de comunicaciones como se muestra en la Figura 4, y la segunda entidad 304 puede corresponder a la entidad 204 de red de la Figura 4. La primera entidad puede ser un UE. Sin embargo, la modalidad no está limitada a un escenario de entidad de UE-red. En su lugar, se puede aplicar a cualesquiera dos entidades de comunicaciones en general.
La MME puede ser responsable por iniciar la operación de seguridad para la entidad 202 de comunicaciones. Las claves criptográficas generadas se pueden compartir por la MME y la entidad 202 de comunicaciones.
Particularmente, la modalidad de método se lleva a cabo por la primera entidad 302 como parte de una operación de seguridad figurativamente ilustrada por la flecha 300' , que se inicia por la segunda entidad 304 (particularmente por la MME de la misma) para la primera entidad 302. La propia modalidad comprende dos pasos, 306 y 308. El paso 306 proporciona cuando menos dos parámetros (106 y 108 de la Figura 3) . El primer parámetro comprende o se deriva de un juego de claves criptográficas (110 y 112 como se muestra en la Figura 3 que se han computado por la primera entidad 302 corriendo la operación 300' de seguridad. El segundo parámetro comprende o se deriva de una señal (116 como se muestra en la Figura 3) que tiene un valor diferente cada vez que la operación 300' de seguridad se inicia por la segunda entidad 304 para la primera entidad 302. En el segundo paso 308, una función de derivación de clave se aplica para generar una clave criptográfica (120 como se muestra en la Figura 3) basada en los parámetros provistos (106 y 108 como se muestra en la Figura 3) .
Abajo, los detalles substanciales se proporcionan para explicar la técnica de generación de clave criptográfica con un énfasis particular sobre cómo la técnica puede evitar satisfactoriamente los choques de clave entre dos UEs, o de manera más importante, entre dos ejecuciones distintas de la operación de seguridad para uno y el mismo UE.
La generación de clave criptográfica puede ser parte de la operación de UMTS AKA. La UMTS AKA se basa en la implementación que el UE, particularmente la USIM del mismo, y el AuC/HSS en el Ambiente de Casa de UE (HE) comparten una clave K secreta específica de usuario,' ciertas funciones fl, f2 de autenticación de mensaje y ciertas funciones f3, f4, f5 de generación de clave criptográfica. Además del USIM y el AuC/HSS mantienen seguimiento de contadores, o secuencia de números SQt½ y SQBHE respectivamente para . soportar autenticación de red. Por ejemplo, ( el AuC/HSS puede incrementar la SQ HE, particularmente cada vez que se inicia una operación de seguridad para la primera entidad. La operación de UMTS AKA comprende un número de procedimientos, incluyendo Generación de Vectores de Autenticación (AV) , y Autenticación y Establecimiento de Clave.
El propósito . del procedimiento AV es proporcionar la SN/VLR (o MME) con una disposición de AVs frescos del HE de UE para realizar un número de autenticaciones de usuario. La generación de Vectores de Autenticación por el HE se ilustra en la Figura 6. Haciendo referencia a esta figura, durante el recibo de una solicitud del SN/VLR, el AuC/HSS envía una disposición ordenada de n Vectores de Autenticación AV (l...n) al SN/VLR. Cada AV comprende un número aleatorio (o reto aleatorio) RAND, una respuesta XRES esperada, una clave CK de cifra, una clave IK de integridad y una señal de autenticación AUTN.
El AuC/HSS empieza con generar un número de secuencia fresco SQN y un reto impredecible RAND. Subsecuentemente se computan los siguientes valores, un código de autenticación de mensaje MAC = fl(SQN | | RNAD | | AMF) en donde fl es una función de autenticación de mensaje; una respuesta esperada XRES = f2 (RAND) en donde f2 es una función de autenticación de mensaje (posiblemente truncada); una tecla de cifra CK = f2 (RAND) en donde f3 es una función de generación de clave; una clave de integridad IK = f4 (RAND) en donde f4 es una función de generación de clave; y una clave de anónimo AK = f5 (RAND) en donde f5 es una función de generación de clave.
Finalmente la señal de autenticación AUTN = SQN xOR AK) I I AMF | | MAC se construye. Se puede construir por el AuC/HSS. Aquí, AK es una clave de anónimo usada para esconder la SQN ya que la última puede exponer la identidad y ubicación del UE. El ocultamiento de la SQN es para proteger contra ataques pasivos. El uso de AK puede ser opcional. Cuando no se usa AK, el valor AK = 000...0 se puede usar figurativamente en su lugar.
La disposición de AVs se envia nuevamente al SN/VLR de solicitud en una respuesta de autenticación. Cada AV es válido para una (y solamente una) autenticación y convenio de clave entre el SN/VLR y la USIM.
El siguiente procedimiento de la operación de UMTS AKA, Autenticación y Establecimiento de Cleve, es autenticar mutuamente y establecer nuevas claves de cifra e integridad entre el SN/VLR y el UE. Este proceso se ilustra en la Figura 7. Haciendo referencia a esta figura, cuando el SN/VLR inicia una autenticación y convenio de clave, selecciona el siguiente AV de la disposición y envia los parámetros RAND y AUTN al UE. El USIM compraba si AUTRN se puede aceptar y, si es asi, produce una respuesta RES que se envia nuevamente al SN/VLR. Particularmente, los procedimientos de UE se muestran en la Figura 8.
Haciendo referencia a la Figura 8, durante el recibo de RAND y AUTN, el UE primero computa la clave de anónimo AK = f5 (RAND) (o usa AK = 000...0) y retira el número de secuencia SQN = (SQN xOR AK) xOR AK. A continuación el UE computa XMAC = fl (SQN | | RAND | | AMF) y compara este con MAC que está incluido en AUTN. Si son diferentes, el UE envia rechazo de autenticación de usuario nuevamente al SN/VLR con una indicación de la causa y el UE abandona el procedimiento. O bien, el UE verifica que la SQN recibida está en la escala correcta.
Si la SQN se considera que está en la escala correcta, el UE computa RES = f2 (RAND) e incluye este parámetro en una respuesta de autenticación de usuario nuevamente al SN/VLR. Finalmente el UE computa la clave de cifra CK = f3 (RAND) y la clave de integridad IK = f4 (RAND) . Para mejorar la eficiencia, RES, CK e IK podrían también computarse anteriormente en cualquier momento después de recibir RAND. El UE puede almacenar RAND para propósitos de resincronización.
Después del recibo de respuesta de autenticación de usuario, el SN/VLR compara RES con la respuesta esperada XRES del vector de autenticación seleccionado. Si XRES es igual a RES entonces la autenticación del usuario, se ha aceptado. Las claves recientemente computadas CK e IK luego se transferirán por el USIM y el SN/VLR a las entidades que realizan funciones de cifrado e integridad.
De lo anterior, se puede ver que la operación de UMTS AKA se basa en un par (RAND, AUTN) y AUTN comprende o se deriva de un número de secuencia SQN, como' AUTN = (SQN xOR AK) | | AMF | | MAC en donde AK es una clave de anónimo, que se puede producir por Milenage (ver la Figura 9) de la salida "f5" anterior.
La función abajo es una primera solución al problema de choque expuesto arriba: KDF ( CK M IK, RAND | | IMPI | | SQN) en donde SQN se ha incluido de esta manera en las entradas. Ahora, aún cuando dos RANDs sean los mismos, es decir, RAND = RAND', el hecho de que SQN siempre aumenta (por v. gr., uno) asegurará que las entradas son diferentes, únicas, o distintas.
Una solución alternativa es' usar KDF(CK'|| IK, RAND || IMPI || AUTN).
Esta solución puede ser más sencilla de implementar puesto que AUTN se puede usar "como está" de la señalización AKA. Sin embargo, la "calidad única" de las entradas en este caso puede no ser obvia puesto que AUTN = (SQN xOR AK) | | AMF | | MAC y aún si SQN ?. SQN' , no se puede ver inmediatamente que (SQN xOR AK) , SQN' sOR AK' ) serán distintas ya que AK podría "cancelar" potencialmente las diferencias. Sin embargo, abajo, se puede comprobar la distinción de (SQN xOR AK) .
Supóngase que (CK M UJM RABD || IMPI || AUTN) = (CK I I KI' , RA D' || IMPI I I AUTN' ) .
Se ha mostrado ya que esto implica CK = CK' , IK ? IK' , y RAND = RAND' . De esta manera permanece por comprobar si podría ser que AUTN = AUTN' . Esta comprobación se puede traducir en comprobar si (SQN xOR CK) I I AMF | | MAC = "SQN' xOR AK' ) | | AMF | | MAC Supóngase sin pérdida de generalidad que AMF = AMF' y MAC = MAC . Entonces solamente es necesario comprobar si lo siguiente podría retenerse: SQN xOR AK = SQN' xOR AK' , Recuérdese que se espera que RAND = RAND' . Haciendo referencia al algoritmo Milenage mostrado en la figura 9, esto implica que AK = AK' (como se produjeron de los mismos RANDs) . De esta manera, tenía que ser que SQN = SQN' , que es una contradicción' puesto que, como ya se, anotó, SQN siempre "sube" y de esta manera SQN ? SQN' .
De esta manera, se prueba que la segunda solución también garantiza la calidad única de entradas a la función KDF.
Como una solución general, en lugar de usar SQN o AUTN para lograr la calidad única, cualquier señal que tenga un valor diferente cada vez que se inicia la operación de UMTS 'AKA por la red para el UE es factible. Por ejemplo, SQN xOR AK (que forma parte de AUTN) se puede usar puesto que (mediante el análisis anterior) tiene la propiedad de calidad única requerida.
La técnica de generación de clave criptográfica descrita aquí arriba presente numerosas ventajas. Por ejemplo, garantiza la calidad única de entradas de KDF. Por lo tanto, evita satisfactoriamente las comisiones ocasionadas por posibles entradas idénticas. Con esta técnica, la clave criptográfica generada se llenará, por ejemplo, los requerimientos de seguridad de alto nivel en sistemas SAE/LTE. Como una ventaja adicional, la técnica se puede implementar basada en USTMs ya desplegados sin requerir ninguna reposición de USIM. Otra ventaja especifica con usar AUTN en lugar de SQN es que la invención se puede implementar en la Terminal móvil (fuera del USIM) .
Aún cuando se han ilustrado modalidades de la técnica de generación de clave criptográfica se han ilustrado en los dibujos que se acompañan, y se describen en la descripción anterior, se entenderá que la técnica no está limitada a las modalidades descritas en la presente. La técnica es capaz de numerosas redisposiciones, modificaciones y substituciones sin abandonar el alcance de la invención.

Claims (21)

REIVINDICACIONES
1. - Un método para generar una clave criptográfica para proteger comunicación entre dos entidades, en donde el método se lleva a cabo por la primera entidad como parte de una operación de seguridad distribuida iniciada por ia segunda entidad, el método comprendiendo los pasos de: proporcionar cuando menos dos parámetros, en donde el primer parámetro comprende o se deriva de un juego de claves criptográficas que se han computado por la primera entidád corriendo la operación de seguridad, y el segundo parámetro comprende o se deriva de una señal que tiene un valor diferente cada vez que se inicia la operación de seguridad por la segunda entidad para la primera entidad; y aplicar una función de derivación de clave para generar una clave criptográfica basada en los parámetros proporcionados ; en donde la señal comprende un 0 exclusivo de un número de secuencia <SQN> y una clave de Anonimato <AK>.
2. - El método de conformidad con la reivindicación 1, en donde la SQN indica el número de veces que la operación de seguridad se ha iniciado por la segunda entidad para la primera entidad.
3. - El método de conformidad con la reivindicación 1 o 2, en donde la señal es una concatenación de 0 exclusivo de la SQN y la Clave de Anonimato <AKZ, un Campo de Autenticación .y Manejo de Clave <AMF>, y un Código de Autenticación de Mensaje <MAC>.
4. - El método de conformidad con cualquiera de las reivindicaciones anteriores, en donde el juego de claves criptográficas comprendido en el primer parámetro o del que el primer parámetro se deriva comprende o se deriva de una Clave de Cifra <CK> y una Clave de Integridad <IK>.
5. - El método de conformidad con cualquiera de las reivindicaciones anteriores, que comprende además el paso de: aplicar una o más funciones de derivación de clave para generar más claves criptográficas basadas en la clave criptográfica generada.
6. - El método de conformidad con la reivindicación 5, en donde las más claves criptográficas comprenden cuando menos una de las siguientes: un juego de claves criptográficas para la protección de tráfico de Estrato de No Acceso <NAS>; un juego de claves criptográficas para la protección de tráfico de Control de Recurso de Radio <RRC>; un juego de claves criptográficas para la protección de tráfico de Plano de usuario <UP>; y una clave criptográfica intermedia <KeNB> para derivar las claves criptográficas para la protección de tráfico de RRC y/o las claves criptográficas para la protección de tráfico de UP.
7. - El método de conformidad con cualquiera de las reivindicaciones anteriores, en donde la primera entidad es un equipo de usuario.
8. - El método de conformidad con cualquiera de las reivindicaciones anteriores, en donde la segunda entidad es una entidad de red.
9. - El método de conformidad con la reivindicación 8, en donde la segunda entidad reside en una red de Evolución de Arquitectura de Sistema <SAE>/Evolución de Término Prolongado <LTE>.
10. - El método de conformidad con la reivindicación 8 o 9, en donde la segunda entidad comprende un Centro de Autenticación <AuC>/Servidor de Suscriptor de Casa <HSS> y una Entidad de Manejo de Movilidad <MME>.
11. - El método de conformidad con cualquiera de las reivindicaciones anteriores, en donde la operación de seguridad se realiza cooperativamente por la primera y segunda entidades.
12. - El método de conformidad con cualquiera de las reivindicaciones anteriores, en donde la operación de seguridad se basa en protocolo de Autenticación UMTS y Convenio de Clave <AKA>.
13. - Un producto de programa de computadora que comprende porciones de código de programa para ejecutar los pasos del método de conformidad con cualquiera de las reivindicaciones anteriores cuando el producto de programa de computadora se corre en un sistema de computadora.
14. - El producto de programa de computadora de conformidad con la reivindicación 13, en donde el producto de programa de computadora se almacena en un medio de registro legible por computadora.
15. - Un dispositivo adaptado para generar una clave criptográfica para una entidad de comunicaciones adaptada para correr una operación de seguridad, el dispositivo comprendiendo: un primer componente adaptado para proporcionar cuando menos dos parámetros, en donde el primer parámetro comprende o se deriva de un juego de claves criptográficas que se ha computado por la entidad de comunicaciones corriendo la operación de seguridad, y el segundo parámetro comprende o se deriva de una señal que tiene un valor diferente cada vez que la operación de seguridad se inicia para la entidad de comunicaciones; y un segundo componente adaptado para correr una función de derivación de clave para generar una clave criptográfica basada en los parámetros proporcionados; en donde la señal comprende un 0 exclusivo o un número de secuencia <SQN> y una Clave de Anonimato (AK) .
16. - El dispositivo de conformidad con la reivindicación 15, en donde el SQN indica el número de veces que la operación de seguridad se ha iniciado para la entidad de comunicaciones.
17. - El dispositivo de conformidad con cualquiera de las reivindicaciones 15 a 17, en donde el juego de claves criptográficas comprendido en el primer parámetro o del que el primer parámetro se deriva comprende o se deriva de una Clave de Cifra <C > y una Clave de Integridad <IK> computadas por la entidad de comunicaciones como parte de la operación de seguridad.
18. - El dispositivo de conformidad con cualquiera de las reivindicaciones 15 a 17, adaptado además para aplicar una o más funciones de derivación de clave adicionales para generar más claves criptográficas basadas en la clave criptográfica generada.
19. - Un equipo de usuario que comprende el . dispositivo de conformidad con cualquiera de las reivindicaciones 15 a 18.
20. - Un sistema que comprende el equipo de usuario de conformidad con la reivindicación 19 y una entidad de red.
21. - El sistema de conformidad con la reivindicación 20, en donde la entidad de red es para uso en una red SAE/LTE.
MX2010012033A 2008-06-06 2008-07-21 Generacion de clave criptografica. MX2010012033A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US5938608P 2008-06-06 2008-06-06
PCT/EP2008/005960 WO2009146729A1 (en) 2008-06-06 2008-07-21 Cryptographic key generation

Publications (1)

Publication Number Publication Date
MX2010012033A true MX2010012033A (es) 2010-11-30

Family

ID=40527985

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2010012033A MX2010012033A (es) 2008-06-06 2008-07-21 Generacion de clave criptografica.

Country Status (20)

Country Link
US (3) US8340288B2 (es)
EP (4) EP2528268B3 (es)
JP (5) JP4792135B2 (es)
KR (1) KR101274392B1 (es)
CN (2) CN102057617B (es)
AU (1) AU2008357317B2 (es)
BR (1) BRPI0822761B1 (es)
CA (1) CA2722186C (es)
CL (1) CL2009001359A1 (es)
DK (2) DK2291946T4 (es)
ES (3) ES2637313T7 (es)
IL (1) IL209799A (es)
MA (1) MA32613B1 (es)
MX (1) MX2010012033A (es)
MY (1) MY146687A (es)
NZ (1) NZ589294A (es)
PL (3) PL2658163T6 (es)
RU (1) RU2480925C2 (es)
WO (1) WO2009146729A1 (es)
ZA (1) ZA201008200B (es)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US8079071B2 (en) * 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8463264B2 (en) * 2007-08-15 2013-06-11 Telefonaktiebolaget L M Ericsson (Publ) Early IMS security
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
CN102625302B (zh) * 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
GB0822599D0 (en) * 2008-12-11 2009-01-21 Vodafone Plc Securing network rejection
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
US20120142315A1 (en) * 2010-12-06 2012-06-07 Jong-Moon Chung Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register
US8943318B2 (en) 2012-05-11 2015-01-27 Verizon Patent And Licensing Inc. Secure messaging by key generation information transfer
US8990554B2 (en) 2011-06-30 2015-03-24 Verizon Patent And Licensing Inc. Network optimization for secure connection establishment or secure messaging
US9154527B2 (en) 2011-06-30 2015-10-06 Verizon Patent And Licensing Inc. Security key creation
US9270453B2 (en) * 2011-06-30 2016-02-23 Verizon Patent And Licensing Inc. Local security key generation
JP2014523192A (ja) * 2011-07-07 2014-09-08 ベラヨ インク デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
CN103906053B (zh) * 2012-12-28 2019-09-10 北京三星通信技术研究有限公司 配置和传输加密密匙的方法
KR101672663B1 (ko) 2013-01-11 2016-11-03 엘지전자 주식회사 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치
CN104956644B (zh) 2013-01-30 2018-01-16 瑞典爱立信有限公司 用于安全密钥生成的方法和锚基站
JP2014192612A (ja) 2013-03-26 2014-10-06 Toshiba Corp 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
GB2518255A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
FR3018371B1 (fr) * 2014-03-10 2016-05-06 Commissariat Energie Atomique Procede et systeme de chiffrement/dechiffrement de donnees a cle distante et verification prealable de jeton
EP3146740B1 (en) * 2014-05-20 2021-04-14 Nokia Technologies Oy Cellular network authentication
CN106465110B (zh) 2014-05-20 2020-05-12 诺基亚技术有限公司 蜂窝认证中的异常处理
FR3022053B1 (fr) * 2014-06-06 2018-02-02 Oberthur Technologies Procede d'authentification d'une premiere entite electronique par une seconde entite electronique et entite electronique mettant en œuvre un tel procede
RU2017132104A (ru) 2015-02-16 2019-03-18 Нек Корпорейшн Система связи, устройство узла, терминал связи, способ управления ключами и энергонезависимый читаемый компьютером носитель, на котором хранится программа
KR101675088B1 (ko) * 2015-04-30 2016-11-10 성균관대학교산학협력단 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
US10931644B2 (en) 2015-06-23 2021-02-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
WO2017182057A1 (en) * 2016-04-19 2017-10-26 Nokia Solutions And Networks Oy Network authorization assistance
SG11201901885PA (en) * 2016-07-07 2019-04-29 Nokia Solutions & Networks Oy Machine type communication using mobile originated short messaging service without mobile station international subscriber directory number
WO2018013124A1 (en) * 2016-07-14 2018-01-18 Digital Asset Holdings Digital asset platform
WO2018010186A1 (zh) * 2016-07-15 2018-01-18 华为技术有限公司 密钥获取方法及装置
EP3285512A1 (en) * 2016-08-17 2018-02-21 Gemalto Sa Authentication server of a cellular telecommunication network and corresponding uicc
CN106789057B (zh) * 2016-11-28 2020-05-22 航天恒星科技有限公司 卫星通信协议下的密钥协商方法及系统
KR102549946B1 (ko) * 2017-01-09 2023-06-30 삼성전자주식회사 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터
JP6441390B2 (ja) * 2017-01-26 2018-12-19 株式会社東芝 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
CN109314699A (zh) 2017-04-11 2019-02-05 华为技术有限公司 网络认证方法、设备和系统
CN110771191B (zh) * 2017-06-23 2023-07-04 摩托罗拉移动有限责任公司 用于实现承载特定改变的方法和装置
DE112018003506T5 (de) * 2017-08-29 2020-04-02 Robert Bosch Gmbh Verfahren und Systeme zur linearen Schlüsselvereinbarung mit Forward Secrecy unter Verwendung eines unsicheren gemeinsam genutzten Kommunikationsmediums
KR101835076B1 (ko) * 2017-11-15 2018-04-19 곽권섭 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법
DE102018133605B4 (de) * 2018-12-27 2023-03-02 Bachmann Gmbh Verfahren und Vorrichtung zur Prüfung der Integrität von Modulen einer Windkraftanlage
US12081972B2 (en) * 2019-01-18 2024-09-03 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol
EP3720039B1 (de) * 2019-04-05 2024-09-04 Siemens Aktiengesellschaft Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel
CN111628985A (zh) * 2020-05-22 2020-09-04 深圳市有方科技股份有限公司 安全访问控制方法、装置、计算机设备和存储介质
US12120225B2 (en) * 2020-09-25 2024-10-15 Renesas Electronics Corporation Secure key generation and management in open and secure processor environments
US11924350B2 (en) 2021-07-29 2024-03-05 Digital Asset (Switzerland) GmbH Cryptographically enforced partial blinding for distributed system
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection
CN115021913B (zh) * 2022-06-14 2024-05-31 中国信息通信研究院 工业互联网标识解析体系密钥生成方法、系统与存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US20030053629A1 (en) * 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
ES2384634T7 (es) 2003-09-26 2018-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
GB2407236B (en) * 2003-10-17 2006-04-05 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
EP1626598A1 (en) * 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
US7461268B2 (en) * 2004-07-15 2008-12-02 International Business Machines Corporation E-fuses for storing security version data
US20060046690A1 (en) 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
US7558957B2 (en) * 2005-04-18 2009-07-07 Alcatel-Lucent Usa Inc. Providing fresh session keys
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
US8165565B2 (en) * 2006-01-24 2012-04-24 British Telecommunications Plc Method and system for recursive authentication in a mobile network
US20070271458A1 (en) * 2006-05-22 2007-11-22 Peter Bosch Authenticating a tamper-resistant module in a base station router
JP5060081B2 (ja) 2006-08-09 2012-10-31 富士通株式会社 フレームを暗号化して中継する中継装置
ZA200903044B (en) * 2006-11-01 2010-07-28 Ericsson Telefon Ab L M Telecommunication systems and encryption of control messages in such systems
JP5396300B2 (ja) * 2010-02-08 2014-01-22 オルガノ株式会社 電気式脱イオン水製造装置

Also Published As

Publication number Publication date
DK2291946T3 (da) 2013-03-18
CA2722186C (en) 2015-09-15
JP2016096557A (ja) 2016-05-26
US9326142B2 (en) 2016-04-26
PL2528268T3 (pl) 2017-10-31
EP2658163B1 (en) 2016-12-14
DK2291946T4 (da) 2020-08-31
ES2637313T3 (es) 2017-10-11
EP3242436A1 (en) 2017-11-08
IL209799A (en) 2015-03-31
EP2528268B1 (en) 2017-05-24
US8340288B2 (en) 2012-12-25
JP6492115B2 (ja) 2019-03-27
NZ589294A (en) 2012-07-27
ES2637313T7 (es) 2022-04-27
JP2017175624A (ja) 2017-09-28
JP2011522494A (ja) 2011-07-28
BRPI0822761A2 (pt) 2015-06-30
US20110091036A1 (en) 2011-04-21
DK2528268T6 (da) 2022-03-21
US20150023499A1 (en) 2015-01-22
PL2291946T3 (pl) 2013-05-31
ES2617067T7 (es) 2022-04-28
BRPI0822761B1 (pt) 2020-09-29
CN103746794B (zh) 2017-06-23
EP2291946B2 (en) 2020-06-03
EP2528268B3 (en) 2021-12-29
PL2658163T3 (pl) 2017-08-31
RU2480925C2 (ru) 2013-04-27
CN102057617A (zh) 2011-05-11
AU2008357317B2 (en) 2012-04-12
ES2400020T5 (es) 2021-03-09
CL2009001359A1 (es) 2010-12-03
CN103746794A (zh) 2014-04-23
EP2528268A1 (en) 2012-11-28
KR20110017426A (ko) 2011-02-21
EP2291946B1 (en) 2012-12-26
US8953793B2 (en) 2015-02-10
JP2011254512A (ja) 2011-12-15
KR101274392B1 (ko) 2013-06-17
MA32613B1 (fr) 2011-09-01
AU2008357317A1 (en) 2009-12-10
CA2722186A1 (en) 2009-12-10
IL209799A0 (en) 2011-02-28
EP2658163A1 (en) 2013-10-30
MY146687A (en) 2012-09-14
EP2658163B3 (en) 2021-12-29
PL2291946T5 (pl) 2021-02-08
CN102057617B (zh) 2013-12-25
ES2400020T3 (es) 2013-04-05
DK2528268T3 (en) 2017-09-11
RU2010149890A (ru) 2012-06-10
ZA201008200B (en) 2011-03-30
EP2291946A1 (en) 2011-03-09
PL2528268T6 (pl) 2022-04-25
JP6121512B2 (ja) 2017-04-26
JP4792135B2 (ja) 2011-10-12
US20130156182A1 (en) 2013-06-20
JP2014078985A (ja) 2014-05-01
ES2617067T3 (es) 2017-06-15
PL2658163T6 (pl) 2022-02-14
WO2009146729A1 (en) 2009-12-10

Similar Documents

Publication Publication Date Title
JP6492115B2 (ja) 暗号鍵の生成
KR102112542B1 (ko) 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템
Saxena et al. Authentication protocol for an IoT-enabled LTE network
Choudhury Relaxing trust requirement in 3GPP mobile systems for improved subscriber identity privacy
SAXENA et al. View metadata, citation and similar papers at core. ac. uk

Legal Events

Date Code Title Description
FG Grant or registration