MXPA06005168A - Autenticacion de una comunicacion inalambrica a traves del uso de un indicador de vencimiento - Google Patents

Autenticacion de una comunicacion inalambrica a traves del uso de un indicador de vencimiento

Info

Publication number
MXPA06005168A
MXPA06005168A MXPA/A/2006/005168A MXPA06005168A MXPA06005168A MX PA06005168 A MXPA06005168 A MX PA06005168A MX PA06005168 A MXPA06005168 A MX PA06005168A MX PA06005168 A MXPA06005168 A MX PA06005168A
Authority
MX
Mexico
Prior art keywords
authentication
expiration
random value
time
subscriber station
Prior art date
Application number
MXPA/A/2006/005168A
Other languages
English (en)
Inventor
G Rose Gregory
Paddon Michael
M Hawkes Philip
Semple James
Original Assignee
M Hawkes Philip
Paddon Michael
G Rose Gregory
Semple James F
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by M Hawkes Philip, Paddon Michael, G Rose Gregory, Semple James F filed Critical M Hawkes Philip
Publication of MXPA06005168A publication Critical patent/MXPA06005168A/es

Links

Abstract

Se describen sistemas y métodos para asegurar las comunicaciones inalámbricas GSM entre una red y una estación de suscriptor;una modalidad crea tripletes de autenticación debido al vencimiento después de una cantidad determinada de tiempo para queéstos no puedan ser utilizados indefinidamente por un atacante cuando los intercepta.

Description

AUTENTICACIÓN DE UNA COMUNICACIÓN INAL MBRICA A TRAVÉS DEL USO DE UN INDICADOR DE VENCIMIENTO CAMPO DE LA INVENCIÓN La presente invención generalmente se refiere a telecomunicaciones inalámbricas y, muy específicamente, a un método para asegurar los sistemas de telecomunicaciones inalámbricas .
ANTECEDENTES DE LA INVENCIÓN Una tecnología celular para comunicaciones inalámbricas queda definida por el protocolo del Sistema Global para Comunicaciones Móviles (GSM) . GSM se ha extendido adicionalmente a través de nuevos servicios, tal como el Servicio General de Radio por Paquetes (GPRS) , el cual ofrece contenido de Internet y servicios de datos basados en paquetes para redes GSM. GSM se utiliza para muchos tipos de comunicaciones inalámbricas incluyendo voz, navegación por Internet, correo electrónico y datos de multimedia. GSM incorpora varios mecanismos de seguridad para proteger el contenido comunicado en dichos sistemas. Los proveedores de servicios y usuarios de igual modo se basan en estos mecanismos de seguridad para la privacidad de sus comunicaciones y la protección de sus datos. Los mecanismos de seguridad típicamente operan mediante la autenticación de los usuarios para la red, después el usuario encripta los datos antes de su transmisión sobre el aire. Dichas medidas de seguridad están sujetas al ataque por parte de terceros. Por lo tanto, existe la necesidad de un método y aparato para comunicaciones inalámbricas seguras .
BREVE DESCRIPCIÓN DE LAS FIGURAS La figura 1 ilustra una porción de un sistema de red GSM típico que se puede ver comprometido por un atacante; La figura 2 ilustra componentes de una estación de suscriptor que se pueden ver involucrados durante la autenticación; La figura 3 es un diagrama de flujo que ilustra un ejemplo de la ejecución de un periodo de vencimiento en un triplete; y La figura 4 es un diagrama de flujo que ilustra un ejemplo para manejar un triplete de autenticación que tiene un indicador de tiempo de vencimiento. La figura 5 ilustra una unidad de suscriptor.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La encriptación es un procedimiento para modificar datos para su protección contra el acceso por parte un tercero no autorizado. Esta técnica generalmente emplea el cifrado de datos transmitidos en una interfaz de aire; por ejemplo, entre estaciones de suscriptor y estaciones base, así como sobre otros enlaces inalámbricos o alámbricos, a una parte remota deseada. El cifrado se refiere en general a la codificación de datos en tal forma que solo el receptor con la "clave" adecuada lo puede decodificar. El cifrado se puede lograr, por ejemplo, ejecutando una operación de OR exclusivo entre una secuencia de bits seudo-aleatoria y los bits de una ráfaga normal de datos de comunicación. Solo cuando un receptor tiene la clave adecuada se puede entonces "deshacer" la operación y se puede extraer la ráfaga de datos de comunicación . Un tipo de encriptación empleado en sistemas de comunicación inalámbrica se ejecuta usando un lenguaje cifrado de corriente. El algoritmo de encriptación para el lenguaje cifrado de corriente toma una clave secreta conocida únicamente por el dispositivo del usuario (tal como un teléfono celular o específicamente, una tarjeta de Módulo de . Identidad de Suscriptor (SIM) dentro de un dispositivo) y un número de armazón, y genera una corriente de bits seudo-aleatoria (es decir, corriente clave) para que sea XOR con la entrada para la encriptación. La información también se utiliza para desencriptar datos recibidos. Por lo tanto, los bits se encriptan de manera efectiva independientemente unos de otros . Dos algoritmos comúnmente empleados para generar la secuencia seudo-aleatoria para uso, tal como se describió anteriormente, son los algoritmos A5/1 y A5/2. Los protocolos GSM originales soportan tres niveles de seguridad para encriptacíón de enlace aéreo: no encriptado; A5/2; y A5/1 encriptado. El algoritmo A5 se utiliza para encriptación opcionalmente en conexiones de voz o datos. A5 es un lenguaje cifrado de corriente, utilizando una clave de cifrado de 64 bits, pero se basa en un bloque con una longitud de bloque de 228 bits. A5 está diseñado para que se ejecute de manera eficiente en hardware, involucrando únicamente XOR y operaciones de adición de un bit. A5 tiene dos versiones: A5/1 empleada en Europa; y A5/2 empleada en sistemas de exportación. Tanto A5/1 como A5/2 son algoritmos de lenguaje cifrado de corriente empleados para encriptación, pero cada uno provee seguridad ligeramente diferente e incurre en diferente complejidad. Tal como lo reconocerán aquellos expertos en la técnica, A5 es parte de la especificación GSM. A5/1 se conoce como la versión de exportación limitada "fuerte", y A5/2 es el estándar y la versión "débil" que no tiene limitaciones de exportación. Otra versión de la encriptación A5 en ocasiones empleada es A5/3, la cual se basa en el Sistema de Telecomunicaciones Móviles Universales (UMTS) de cifrado en bloque/algoritmo de Acceso Múltiple por División de Código de Banda Ancha (WCDMA) conocido como "KAMÜSI". Ka usi es un cifrado en bloque de 64 bits utilizando una clave verdadera de 128 bits . Cada uno de estos algoritmos emplea, como la clave secreta, una clave de sesión de 64 bits (kc) derivada por un mecanismo de autenticación, tal como de acuerdo con un mecanismo de autenticación soportado por el estándar GSM. La seguridad GSM se basa en un mecanismo de reclamación-respuesta utilizando una clave secreta de 128 bits (ki) almacenada en la tarjeta SIM y en el Centro de Autenticación de red local del usuario (AuC) . Durante la inicialización de una sesión activa, el AuC genera un valor elegido de manera aleatoria de 128 bits (RAND) y aplica un algoritmo de autenticación tal como A3 ó A8, también parte de la especificación GSM, al RAND. El algoritmo genera tanto una respuesta esperada (SRES) y una clave de encriptación para la sesión (la Kc) , cada una de las cuales son funciones del RAND y la K¿. El RAND, la SRES y la Kc colectivamente constituyen un Vector de Autenticación GSM (triplete de autenticación) . Durante el registro, el triplete de autenticación se emite a la estación base, la cual reenvía el RAND a la estación de suscriptor. La tarjeta SIM en la estación de suscriptor lee el RAND y calcula la SRES y la clave de sesión Kc de acuerdo con el mismo algoritmo de autenticación o algoritmos de acuerdo de clave (A3 ó A8, respectivamente) , utilizando su clave secreta Ki. El valor SRES calculado es enviado a la estación base, la cual puede compararlo con la SRES en el triplete de autenticación, autenticando así la validez de la estación de suscriptor. Una vez que se autentica la estación de suscriptor, la Kc se puede utilizar para la encriptación de las comunicaciones durante la sesión activa, tal como lo ordena la estación base. Infortunadamente, los algoritmos A5 son susceptibles a ataques por parte de terceros, ocasionando que tanto los datos como la red se vean comprometidos. Hablando de forma general, la encriptación de los datos comunicados sobre los sistemas inalámbricos se realiza después de la codificación para la corrección de errores. Es bien sabido que la codificación introduce relaciones lineales conocidas entre los bits que se van a encriptar. Por lo tanto, aunque un atacante pudiera no conocer los valores reales de los bits de entrada individuales, éstos pueden saber que ciertos grupos van de XOR a cero, de acuerdo con las relaciones lineales de codificación conocidas. Dichas relaciones conocidas pueden permitir a los atacantes irrumpir en comunicaciones aseguradas sin conocimiento específico del contenido de los datos que están encriptados. Dichos ataques son conocidos como ataques de "texto cifrado únicamente", y se han demostrado como efectivos contra los diversos algoritmos de encriptación A5. Un ejemplo de dicho ataque es un ataque de hombre-en-el-medio (MITM) tal como lo describe Biham et al. Básicamente, el ataque MITM contra GSM involucra una estación base falsa que tiene la capacidad de agregarse a sí misma en el procedimiento de autenticación e interceptar tanto el RAND y la SRES. La estación base falsa fuerza a la estación de suscriptor a utilizar el algoritmo más débil A5/2 para encriptación después de la autenticación. Solo se requiere una pequeña cantidad de comunicación encriptada A5/2 para que la estación base falsa rompa la Kc del tráfico A5/2. En ese punto, la estación base falsa puede actuar como un traductor entre la encriptación A5/2 en la pata entre la estación de suscriptor y la estación base falsa, y cualquier encriptación solicitada por la estación base real en la pata entre la estación base falsa y la estación base real. De forma más importante, la estación base falsa puede recuperar todo el triplete de autenticación, el cual después se puede volver a utilizar, tal como para el secuestro de llamadas telefónicas o el establecimiento de un servicio falso. Además, aunque se han desarrollado algoritmos A5 más resistentes, tal como el A5/3, debido a que Kc funciona con cualquiera de estos algoritmos, incluso los más fuertes se ven socavados por fallas de seguridad en algoritmos más débiles, permitiendo que la Kc sea interceptada en primer lugar. Aunque se han hecho propuestas de protección contra este tipo de ataque, actualmente no existe una solución efectiva que no requiera cambios importantes en los protocolos o equipo GSM estándar. También, los cambios a las tarjetas SIM y a las estaciones de suscriptor desplegadas podrían ser imposibles o imprácticos de ejecutar. Los cambios a la infraestructura de la red también resultarían pesados, costosos y difíciles de sincronizar. Por lo tanto, las soluciones actualmente propuestas a la amenaza de estos ataques pueden resultar muy costosas o imprácticas de ejecutar en la realidad. Ahora, con referencia a la figura 1, se ilustra una porción de un sistema de red GSM típico el cual se puede ver comprometido por un atacante. Un usuario se puede comunicar sobre la red utilizando una estación de suscriptor 100, la cual puede ser o incluir un teléfono celular, y una tarjeta de Módulo de Identidad del Suscriptor (SIM) 104. Por supuesto, se entenderá que las enseñanzas de la presente invención aplican a varios dispositivos de comunicación y no se limitan a los teléfonos celulares. La tarjeta SIM 104 es una pieza pequeña de circuitería que se puede colocar dentro de un teléfono celular. La tarjeta SIM 104 puede almacenar información personal sobre un usuario, tal como su número telefónico, clave secreta (a continuación se explica con mayor detalle), entradas de directorio, y otros detalles. Parte de esta información se puede utilizar para que el usuario pueda ser identificado y autenticado para la red que suministra el servicio telefónico. La tarjeta SIM 104 también puede incluir capacidad de procesamiento, y capacidad de encriptación para transmisiones de voz y datos antes de la transmisión desde la estación de suscriptor a la red. La tarjeta SIM 104 opcionalmente se puede mover de un dispositivo a otro y/o diferentes tarjetas SIM 104 se pueden insertar en cualquier teléfono celular GSM. Por ejemplo, si un usuario tiene un teléfono pero lo utiliza tanto para llamadas personales como de trabajo, éste puede cambiar la tarjeta SIM dependiendo de la forma en que estará usando el teléfono (una tarjeta contiene su identidad y datos personales y la segunda tarjeta porta su identidad y datos de trabajo) .
Cuando un usuario enciende la estación de suscriptor 100, éste intenta ubicar uno o más Puntos de Acceso de Red (NAP) 106 que se van a utilizar para las comunicaciones. Un NAP puede incluir, por ejemplo, una estación base u otro hardware conveniente para conexión con una red GSM. Para esto, la estación de suscriptor 100 monitorea las señales piloto enviadas desde diferentes NAP. La estación de suscriptor puede elegir las señales piloto más intensas, lo que identificaría un NAP como conveniente para establecer un enlace con la red. En la siguiente descripción del sistema de red GSM, la estación de suscriptor 100 establece un enlace con un NAP 106. Después que la estación de suscriptor 100 está conectada a la red a través del enlace 108 establecido con el NAP 106, la red debe determinar la ubicación de la estación de suscriptor 100. Una base de datos, tal como un Registro de Posiciones de Visitantes (VLR) 112 puede almacenar una entrada para cada estación de suscriptor en su área local, junto con la última ubicación conocida de la estación de suscriptor. Las estaciones de suscriptor periódicamente pueden informar su Registro de Posiciones Base (HLR) 110 de su ubicación actual, permitiendo que el HLR 110 actualice la información almacenada por consiguiente y guíe las llamadas entrantes a la estación de suscriptor. Cuando una estación de suscriptor no está ejecutando seguimiento (es decir, cuando está en el área a la que da servicio su operador local) , se pueden combinar las funciones del HLR 110 y el VLR 112. Cuando se utiliza, el VLR 112 puede ser útil para entablar comunicación entre una estación de suscriptor ejecutando seguimiento en una red exterior y el propio HLR 110 de la estación de suscriptor el cual está en la red local. Se entenderá que los conceptos de la presente invención se pueden aplicar a sistemas inalámbricos con y sin VLR. Después que la red identifica la ubicación actual de la estación de suscriptor 100, ésta puede intentar autenticar al usuario. La autenticación es una parte de las medidas de seguridad GSM. Una clave secreta (k_.) del usuario es central para la seguridad en el sistema GSM, y una se utiliza durante la autenticación. A cada usuario se le asigna un número aleatorio como una clave secreta, denominada Ki, almacenada en su tarjeta SIM 104 y en una base de datos denominada el Centro de Autenticación (AuC) 114. La clave secreta es cuidadosamente guardada ya que su descubrimiento por parte de un tercero estropearía el sistema. La K nunca es enviada desde el AuC 114, de forma que no puede ser oída durante la transmisión. La K nunca abandona la tarjeta SIM 104. Durante la autenticación, el NAP 106 primer pregunta al AuC 114 un número aleatorio y una respuesta asociada. El AuC 114 incluye un procesador 116 que puede generar el número aleatorio (RAND) y ejecutar un algoritmo de seguridad en donde el RAND y la i del usuario se utilizan como entradas. El algoritmo de seguridad puede estar de acuerdo con el protocolo de autenticación A3/A8, por ejemplo, aunque también se pueden utilizar otros protocolos. Las salidas de este algoritmo son la respuesta (SRES) y una clave de encriptación especial, conocida como la clave de sesión (kc) . La SRES se puede utilizar para autenticar al usuario, y la Kc puede ser utilizada tanto por la estación de suscriptor como por la red para encriptar y desencriptar datos de comunicaciones después que ocurre la autenticación. Después que el AuC genera y calcula el RAND, la SRES y la Kc, éste une los tres valores en lo que se denomina un triplete de autenticación (triplete) , y provee el triplete al NAP 106. El NAP 106 entonces extrae el RAND del triplete, y envía solo el RAND a la estación de suscriptor 100. La estación de suscriptor 100 sabe cuáles fueron los algoritmos de autenticación utilizados por el AuC para generar SRES y Kc. Por lo tanto, al utilizar los mismos algoritmos de autenticación, la estación de suscriptor 100 puede tomar el RAND recibido del NAP y calcular la misma SRES y Kc. Como se describió anteriormente, estos valores son funciones de K, la clave secreta almacenada en la tarjeta SIM 104 y disponible para uso por parte de la estación de suscriptor 100. La figura 2 ilustra componentes adicionales de la estación de suscriptor 100 los cuales se pueden ver involucrados durante el procedimiento de autenticación. Un extremo frontal análogo puede incluir un transceptor 200 que tenga tanto un receptor 202 como un transmisor 204. La estación de suscriptor 100 también puede incluir un sistema de procesamiento 206 que incluya un procesador 208 ubicado en el teléfono celular del usuario y la tarjeta SIM 104 que, como se explicó anteriormente, tiene su propio procesador. Volviendo ahora a la figura 1, una vez que la estación de suscriptor 100 (o su tarjeta SIM 104) calcula la SRES y kc, ésta puede agarrarse a Kc y enviar la SRES de regreso al NAP 106. Si el NAP 106 puede autenticar la estación de suscriptor 100, entonces las comunicaciones pueden avanzar y cada entidad puede utilizar la kc para encriptar y desencriptar datos de comunicaciones de acuerdo con el algoritmo de encriptación seleccionado por el NAP y especificado para la estación de suscriptor 100. Para autenticar la estación de suscriptor 100, el NAP 106 primero revisa que la SRES correcta recibida proviene de la estación de suscriptor 100. Para realizar eso, el NAP 106 puede, a través de un procesador 118, comparar la SRES recibida de la estación de suscriptor 100 y la SRES recibida del AuC 114. Si no coinciden, entonces la autenticación falla. Sin embargo, si coinciden, entonces el suscriptor es autenticado y se entablan las comunicaciones. Como se explicó anteriormente, el ataque MITM es realizado durante el procedimiento de autenticación. Cuando el NAP 106 envía un RAND a la estación de suscriptor 100 para autenticación, el RAND es interceptado por un atacante 120. El atacante 120 reenvía el RAND a la estación de suscriptor 100 del usuario legítimo. La estación de suscriptor 100, creyendo que esta solicitud de autenticación proviene legítimamente del NAP 106, calcula la SRES como parte de la rutina normal de autenticación descrita anteriormente, y devuelve la SRES al NAP 106. La SRES nuevamente es interceptada por el atacante 120, el cual la reenvía a la red. En este punto, el atacante 120 aparece "autenticado" para el NAP 106, y también tiene posesión tanto del RAND como de la SRES, que interceptó. La única parte de un triplete de autenticación completo que el atacante 120 no tiene es la Kc. Sin embargo, el atacante 120 puede utilizar el algoritmo de encriptación débil A5/2 para obtener este valor. Por ejemplo, bajo condiciones normales, cuando el NAP 106 verifica la autenticación, el NAP 106 envía una solicitud a la estación de suscriptor 100 para continuar con las comunicaciones utilizando la encriptación A5/1 y A5/3 (mensaje de inicio de cifrado) . Sin embargo, durante un ataque, el atacante 120 puede interceptar el mensaje de inicio de cifrado y, en lugar de reenviarlo a la estación de suscriptor 100, éste cambia el mensaje de inicio de cifrado y le dice a la estación de suscriptor 100 que utilice A5/2, el algoritmo de encriptación débil. La solicitud A5/2 aparece a la estación de suscriptor 100 como un mensaje de inicio de cifrado legítimo, por lo que la estación de suscríptor comenzará a encriptar sus datos de comunicaciones con el algoritmo A5/2. El atacante 120, quien sigue interceptando las comunicaciones entre el NAP 106 y la estación de suscriptor 100, puede entonces emplear el criptanálisis de A5/2 para recuperar la Kc. Una vez que se conoce la Kc, el atacante 120 puede actuar como un traductor y se puede comunicar con la estación de suscriptor 100 a través de A5/2 y se puede comunicar con el NAP 106 a través de cualquier algoritmo que el NAP 106 haya especificado en su mensaje de inicio de cifrado, debido a que la misma Kc funciona con cualquiera de los algoritmos A5. Lo que es muy importante, en este punto el atacante 120 tiene cada pieza de un triplete de autenticación válido que puede entonces reutilizar para sesiones futuras, tal como el secuestro de llamadas telefónicas o el robo del servicio telefónico presentándose como un usuario autenticado. Para evitar la reutilización potencialmente ilimitada de los tripletes interceptados, se puede instalar una característica de vencimiento. Los tripletes se pueden formular para que incluyan información adicional, ocasionando que su validez venza después de un periodo de tiempo predeterminado texp. Dicha característica puede incluir la codificación de una ventana de tiempo o tiempo de vencimiento en un RAND, y puede evitar que un atacante reutilice la información de autenticación interceptada durante un periodo de tiempo ilimitado. La figura 3 es un diagrama de flujo que ilustra un ejemplo de un método que incluye un triplete que tiene dicho tiempo de vencimiento codificado. En el bloque 300 se puede determinar texp, por ejemplo a través del AuC. Después, en el bloque 302, texp se puede codificar dentro del valor aleatorio RANDexp. RANDexp también puede incluir el indicador de encriptación exigido antes descrito. Después, en el bloque 304, el AuC puede combinar el RANDexp con los valores SRES y Kc correspondientes para formar un triplete con texp. El triplete se puede pasar a través de la red como se describió antes, y eventualmente el RANDexp puede ser extraído del triplete y recibido por una estación de suscriptor como se indica en el bloque 306. Lo que ocurre a continuación puede depender de si la estación de suscriptor comprende equipo actualizado o legado, como se indica en el bloque 308. Si la estación de suscriptor soporta el procedimiento de vencimiento de la reclamación, continúa con el paso 314. En el paso 310 continúa un procedimiento adicional. El sistema puede fallar en el reconocimiento del texp, indicado en el bloque 310. En el bloque 312, la estación de suscriptor puede continuar con el procedimiento de autorización descrito anteriormente, utilizando RANDexp sin considerar texp o haciendo otros cambios al procedimiento. Sin embargo, si se actualiza la estación de suscriptor, ésta puede reconocer texp y determinar, en el bloque de decisión 314, si texp es mayor que el tiempo actual, tcur, el cual se puede determinar, por ejemplo, a partir del reloj interno de la estación de suscriptor. En otras palabras, la estación de suscriptor puede comparar tcur con la hora a la que el triplete ya no es válido, texp. Si texp > tcur, entonces en el bloque 316, la estación de suscriptor deja de proceder con RANDexp, la cual ahora sabe que fue obtenido a partir de un triplete vencido e inválido. Como resultado, la autenticación fallará en el bloque 318. Sin embargo, si tcur no ha alcanzado todavía la hora indicada por texp, entonces en el bloque 320 la estación de suscriptor sabe que RANDexp provino de un triplete válido, y éste puede utilizar RANDexp para continuar con la autorización, tal como se describió anteriormente . Se entenderá que texp no se limita a ser una sola hora discreta en la cual vencerá el triplete, sino que alternativamente puede incluir una ventana de tiempo que denote un periodo de validez. La ventana de tiempo puede incluir límites de tiempo superiores e inferiores, fuera de los cuales el tríplete codificado con esta ventana de tiempo sería considerado como vencido e inválido. Por ejemplo, si tcur cae dentro de la ventana de tiempo, el triplete sería válido, y si tcur cae fuera de la ventana de tiempo, es decir, en cualquier lado de los límites superior e inferior que definen la ventana de tiempo, entonces el triplete se consideraría vencido y por lo tanto, inválido. La figura 4 es un diagrama de flujo que ilustra un ejemplo del manejo de un triplete de autenticación que tiene un indicador de hora de vencimiento. En el bloque 400, un AuC puede seleccionar un triplete, T, por ejemplo, en respuesta a la recepción de una solicitud para el triplete proveniente de un NAP durante la autenticación, y enviar el T a un VLR para posible uso en la autenticación de una estación de suscriptor. Esto, y otros procedimientos descritos con referencia a la figura 4, pueden ser ejecutados alternativamente por un HLR. En el bloque 402, el NAP puede probar si T es un triplete que tiene una ventana de tiempo u otra forma de indicador de vencimiento codificado dentro de éste. Si no es así, entonces el triplete es válido y en el bloque 404, el VLR envía el triplete al NAP para uso en la autenticación. Por otra parte, si T incluye un indicador de vencimiento, entonces en el bloque 406 el VLR puede identificar el indicador texp, el cual se puede entonces utilizar para probar la validez actual de T. En el bloque 408, el VLR puede probar si el triplete ha vencido comparando texp con la hora actual, tcur, la cual se puede determinar, por ejemplo, a partir del reloj interno del VLR, y determinar si texp excede cur- Si se determina que texp excede tCu_/ entonces el triplete ha vencido, y en el bloque 410, el VLR puede desechar el triplete y seleccionar otro, en el bloque 400. Si, por otra parte, texp es menor que tcut, entonces el triplete sigue siendo válido, y puede ser enviado al NAP para uso en la autenticación, en el bloque 404. En otra modalidad, el VLR puede desechar tripletes antes de su vencimiento real, tal como dentro de un cierto tiempo antes que tcur exceda texp. Por ejemplo, dentro del VLR se puede definir y programar una tolerancia, de forma que cuando tcu_ sea menor que texp pero se encuentre dentro del límite de tolerancia, el VLR pueda seguir desechando el triplete. La figura 5 ilustra una unidad de suscriptor de acuerdo con una modalidad, que tiene una unidad de verificación de autenticación 712 para comparar una hora actual con una hora de vencimiento asociada con el valor aleatorio, RAND. La unidad de suscriptor tiene circuitería de recepción 700 acoplada a una unidad de cálculo de clave y respuesta 704, la cual provee respuesta, SRES, a la circuitería de transmisión 708 y clave, Kc, a la unidad de codificación/decodificación 710. Un microprocesador controla la operación de la unidad de cálculo de clave y respuesta 704, la unidad de codificación/decodificación 708, y la unidad de almacenamiento de memoria 702. La unidad de suscriptor almacena la clave secreta, Kí r en la unidad de almacenamiento de memoria 702. La unidad de cálculo de clave y respuesta 704 extrae la información de la hora de vencimiento a partir del valor aleatorio, RAND, recibido desde la red. La unidad de verificación de autenticación 712 recibe la información de la hora de vencimiento y hace una comparación con una hora actual. Si la unidad de verificación de autenticación 712 determina que RAND ha vencido, la unidad de suscriptor finaliza el procedimiento de autenticación y puede decidir volver a intentarlo. Si la unidad de verificación de autenticación 712 determina que RAND no ha vencido, la unidad de suscriptor genera la respuesta, SRES, y la clave, Ki. La unidad de verificación de autenticación 712 recibe la información de temporización, tal como la hora actual, del reloj 714. Aunque la especificación describe modalidades particulares de la presente invención, aquellos expertos en la técnica pueden contemplar variaciones de la presente invención sin apartarse del concepto inventivo. Por ejemplo, las enseñanzas de la presente invención se refieren a elementos de red de circuito conmutado pero que aplican por igual a elementos de red de dominio de paquete conmutado. También, las enseñanzas de la presente invención no se limitan a los pares de tripletes de autenticación sino que también se pueden aplicar para el uso de un solo triplete que incluya dos valores SRES (uno del formato acostumbrado, y uno del nuevo formato aquí descrito) . Aquellos expertos en la técnica entenderán que la información y señales se pueden representar utilizando cualquiera de una variedad de diferentes tecnologías y técnicas. Por ejemplo, datos, instrucciones, comandos, información, señales, bits, símbolos, y chips, a los que se puede hacer referencia a lo largo de la descripción anterior, se pueden representar a través de voltajes, corrientes, ondas electromagnéticas, campos o partículas magnéticas, campos o partículas ópticas, o cualquier combinación de los mismos. Aquellos expertos en la técnica además apreciarán que los diversos bloques lógicos ilustrativos, módulos, circuitos, y algoritmos descritos en relación con las modalidades aquí mencionadas se pueden ejecutar como hardware electrónico, software de computadora, o combinaciones de ambos. Para ilustrar claramente esta capacidad de intercambio de hardware y software, se han descrito varios componentes ilustrativos, bloques, módulos, circuitos, métodos y algoritmos en forma general en términos de su funcionalidad. Si dicha funcionalidad se ejecuta como hardware o software depende de la aplicación particular y de las restricciones de aplicación y diseño impuestas en el sistema en general. Expertos en la técnica pueden ejecutar la funcionalidad descrita en varias formas para cada aplicación particular, pero dichas decisiones de ejecución no se deberían interpretar como un motivo para apartarse del alcance de la presente invención. Los diversos bloques lógicos ilustrativos, módulos y circuitos descritos en relación con las modalidades descritas en la presente invención se pueden ejecutar o realizar con un procesador de propósito general, un procesador de señal digital (DSP) , un circuito integrado de aplicación específica (ASIC) , una señal de disposición de puerta de campo programable (FPGA) u otro dispositivo de lógica programable, puerta discreta o lógica de transistor, componentes de hardware discretos, o cualquier combinación de los mismos diseñada para realizar las funciones descritas en la presente invención. Un procesador de propósito general puede ser un microprocesador, pero en la alternativa, el procesador puede ser cualquier procesador, controlador, microcontrolador, o máquina de estado convencional. Un procesador también se puede ejecutar como una combinación de dispositivos de cómputo, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores en conjunto con un DSP central, o cualquier otra configuración. Los métodos y algoritmos descritos en relación con las modalidades descritas en la presente invención se pueden incorporar directamente en hardware, en un módulo de software ejecutado por un procesador, o en una combinación de los dos. Un módulo de software puede residir en memoria RAM, memoria instantánea, memoria ROM, memoria EPROM, memoria EEPROM, registros, disco duro, un disco removible, un CD-ROM, o cualquier otra forma de medio de almacenamiento conocida en la técnica. Un medio de almacenamiento ejemplar está acoplado al procesador para que el procesador pueda leer la información de, y escribir información en el medio de almacenamiento. En la alternativa, el medio de almacenamiento puede ser parte integral del procesador. El procesador y el medio de almacenamiento pueden residir en un ASIC. La descripción previa de las modalidades descritas se provee para permitir a aquellos expertos en la técnica realizar o utilizar la presente invención. Varias modificaciones a estas modalidades serán fácilmente aparentes a aquellos expertos en la técnica, y los principios genéricos aquí definidos se pueden aplicar a otras modalidades sin apartarse del espíritu o alcance de la invención. Por lo tanto, la presente invención no pretende quedar limitada a las modalidades que aquí se muestran sino que se le acordará el alcance más amplio consistente con los principios y características novedosas aquí descritas.

Claims (20)

NOVEDAD DE LA INVENCIÓN Habiendo descrito el presente invento, se considera como una novedad y, por lo tanto, se reclama como prioridad lo contenido en las siguientes reivindicaciones: REIVINDICACIONES
1.- Un método para asegurar comunicaciones inalámbricas con una red en una estación de suscriptor; que comprende: recibir un valor aleatorio de la red, el valor aleatorio tiene un indicador de vencimientp que denota un tiempo de vencimiento; comparar una hora actual con la hora de vencimiento; autenticar la comunicación si la hora actual no excede la hora de vencimiento; y rechazar la autenticación de la comunicación si la hora actual excede la hora de vencimiento.
2. - El método de conformidad con la reivindicación 1, caracterizado porque la hora de vencimiento queda definida por una ventana de tiempo.
3.- El método de conformidad con la reivindicación 1, que además comprende: recuperar una clave secreta almacenada en la estación de suscriptor; y generar un valor de respuesta como una función de la clave secreta y el valor aleatorio.
4. - El método de conformidad con la reivindicación 3, que además comprende: generar una clave de encriptación como una función de la clave secreta y el valor aleatorio .
5. - El método de conformidad con la reivindicación 4, que además comprende: transmitir el valor de respuesta para autenticación.
6.- El método de conformidad con la reivindicación 5, que además comprende: encriptar datos para transmisión utilizando la clave de encriptación.
7. - El método de conformidad con la reivindicación 6, que además comprende: desencriptar datos recibidos utilizando la clave de encriptación.
8. - El método de conformidad con la reivindicación 1, caracterizado porque el valor aleatorio comprende: recibir un triplete de autenticación que incluye el valor aleatorio, el valor de respuesta, y la clave de encriptación, en donde el triplete identifica el indicador de vencimiento.
9.- Un aparato para comunicación inalámbrica, que comprende: medios para recibir un valor aleatorio de la red, el valor aleatorio tiene un indicador de vencimiento que denota un tiempo de vencimiento; medios para comparar una hora actual con la hora de vencimiento; medios para autenticar la comunicación si la hora actual no excede la hora de vencimiento; y medios para rechazar la autenticación de la comunicación si la hora actual excede la hora de vencimiento.
10.- El aparato de conformidad con la reivindicación 9, caracterizado porque la hora de vencimiento queda definida por una ventana de tiempo.
11.- El aparato de conformidad con la reivindicación 9, que además comprende: medios para recuperar una clave secreta almacenada en la estación de suscriptor; y medios para generar un valor de respuesta como una función de la clave secreta y el valor aleatorio.
12.- El método de conformidad con la reivindicación 11, que además comprende: medios para generar una clave de encriptación como una función de la clave secreta y el valor aleatorio.
13.- El aparato de conformidad con la reivindicación 12, que además comprende: medios para transmitir el valor de respuesta para autenticación.
14.- El aparato de conformidad con la reivindicación 13, que además comprende: medios para encriptar datos para transmisión utilizando la clave de encriptación .
15.- El aparato de conformidad con la reivindicación 14, que además comprende: medios para desencriptar datos recibidos utilizando la clave de encriptación .
16.- El aparato de conformidad con la reivindicación 9, caracterizado porque los medios para recibir el valor aleatorio comprenden: medios para recibir un triplete de autenticación que incluye el valor aleatorio, el valor de respuesta, y la clave de encriptación, en donde el triplete identifica el indicador de vencimiento.
17.- Una red que tiene un centro de autenticación y un registro de ubicación, la red comprende: medios para generar un valor aleatorio que tiene un indicador de vencimiento que especifica una hora de vencimiento en el centro de autenticación; medios para calcular una clave de sesión y un valor de respuesta como una función del valor aleatorio en el centro de autenticación; medios para combinar el valor aleatorio, la clave de sesión y el valor de respuesta para formar un triplete de autenticación en el centro de autenticación, en donde el triplete de autenticación incluye el indicador de vencimiento; y medios para transmitir el triplete de autenticación desde el centro de autenticación al registro de ubicación.
18.- Una estación de suscriptor, que comprende: un receptor configurado para recibir un valor aleatorio de una red, el valor aleatorio tiene un indicador que denota una hora de vencimiento; un reloj configurado para reportar la hora actual; y un procesador configurado para reconocer el indicador y, en respuesta al reconocimiento del indicador, comparar la hora actual con la hora de vencimiento.
19.- La estación de suscriptor de conformidad con la reivindicación 18, caracterizada porque el procesador además está configurado para rechazar el valor aleatorio para uso en la autenticación cuando la hora actual es por lo menos tan grande como la hora de vencimiento.
20.- La estación de suscriptor de conformidad con la reivindicación 16, caracterizada porque el procesador además está configurado para utilizar el valor aleatorio para la autenticación cuando la hora actual es menor que la hora de vencimiento.
MXPA/A/2006/005168A 2003-11-10 2006-05-08 Autenticacion de una comunicacion inalambrica a traves del uso de un indicador de vencimiento MXPA06005168A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US60/519,010 2003-11-10
US10944225 2004-09-16

Publications (1)

Publication Number Publication Date
MXPA06005168A true MXPA06005168A (es) 2006-10-17

Family

ID=

Similar Documents

Publication Publication Date Title
US8064602B2 (en) Method and application for authentication of a wireless communication using an expiration marker
EP2357858B3 (en) Enhanced security design for cryptography in mobile communication systems
EP1787486B1 (en) Bootstrapping authentication using distinguished random challenges
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
EP1683387B1 (en) Method and apparatus for authentication in wireless communications
EP1168870A1 (en) An improved method for an authentication of a user subscription identity module
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
MXPA06005168A (es) Autenticacion de una comunicacion inalambrica a traves del uso de un indicador de vencimiento
MXPA06004980A (es) Metodo y aparato para autentificacion en comunicaciones inalambricas
CN115668859A (zh) 用于认证支持3g的网络中的通信设备的处理模块