MXPA99006928A - Metodo para establecer una clave que usacomunicacion transaerea y protocolo de contraseñay protocolo de contraseña - Google Patents

Metodo para establecer una clave que usacomunicacion transaerea y protocolo de contraseñay protocolo de contraseña

Info

Publication number
MXPA99006928A
MXPA99006928A MXPA/A/1999/006928A MX9906928A MXPA99006928A MX PA99006928 A MXPA99006928 A MX PA99006928A MX 9906928 A MX9906928 A MX 9906928A MX PA99006928 A MXPA99006928 A MX PA99006928A
Authority
MX
Mexico
Prior art keywords
shared user
mod
calculation result
mobile
network
Prior art date
Application number
MXPA/A/1999/006928A
Other languages
English (en)
Inventor
Patel Sarvar
L Berenzweig Adam
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of MXPA99006928A publication Critical patent/MXPA99006928A/es

Links

Abstract

En el protocolo de contraseña, los resultados de cálculo del intercambio de comunicación de los usuarios compartidos, que incluyen cada uno una exponencial, para generar una clave. En la generación de los resultados de cálculo, cada usuario compartido adiciona la contraseña a su respectivo exponencial. Si la información deautorización previamente enviada por un usuario compartido es aceptada para el otro usuario compartido, entonces este otro usuario compartido usa la clave establecida de acuerdo al protocolo de contraseña. La información de autorización del canal se envía sobre un canal de comunicación seguro. El canal de comunicación seguro también se usa en otras modalidades para verificar un valor arbitrario en al menos un resultado de cálculo enviado entre los usuarios compartidos. Si se verifica el valor arbitrario, entonces se establece una clave usando los resultados de cálculo enviados entre los usuarios parciales.

Description

MÉTODO PARA ESTABLECER UNA CLAVE QUE USA COMUNICACIÓN TRANSAÉREA Y PROTOCOLO DE CONTRASEÑA Y PROTOCOLO DE CONTRASEÑA Solicitudes Relacionadas Las siguientes solicitudes, publicadas actualmente con la solicitud relacionada, se refierjeru a la solicitud relacionada y se incorporan aqui por referencia en su totalidad: no. de solicitud desconocido titulada MÉTODO PARA LA AUTENTICACIÓN COMPARTIDA Y ACUERDO DE CLAVE por uno de los inventores de la solicitud relacionada; no. de solicitud desconocido titulada MÉTODO PARA ACTUALIZAR DATOS COMPARTIDOS SECRETOS EN UN SISTEMA DE COMUNICACIÓN INALÁMBRICO por uno de los inventores de la solicitud relacionada; no. de solicitud desconocido titulado MÉTODO PARA TRANSFERIR INFORMACIÓN SENSIBLE QUE USA INTCIALMENTE COMUNICACIÓN NO ASEGURADA por uño de los inventores de la solicitud relacionada; y no. de solicitud desconocido titulado MÉTODO PARA ASEGURAR LA COMUNICACIÓN TRANSAÉREA EN UN SISTEMA INALÁMBRICO por uno de los inventores de la solicitud relacionada.
Ref. 30552 Antecedentes de la Invención Campo de la Invención La presente invención se refiere a un protocolo de contraseña y a un método para establecer una clave que usa comunicación transaérea y, en una modalidad, al protocolo de contraseña.
Descripción del Arte Relacionado En un sistema de comunicación inalámbrico, los teléfonos manuales, frecuentemente llamados móviles, adquiridos por los usuarios móviles se toman típicamente a un servidor de servicio de red, y las claves y parámetros de larga duración se introducen al teléfono manual .para activar el servicio. La red del servidor de servicio también se mantiene y asocia con el móvil, una copia de las claves y parámetros de larga duración para el móvil. Como es bien conocido, basado en estas claves y parámetros de larga duración, la información puede transferirse aseguradamente entre la red y el móvil a través del aire.
Alternativamente, el usuario recibe claves de larga duración del servidor de servicio en un canal de comunicación seguro, como una linea telefónica/terrestre, y debe introducir manualmente estos códigos en el móvil.
Debido a que la transferencia de las _claves y parámetros de larga duración se realiza por via de una linea telefónica/terrestre o en el servidor de servicio de red como contrario a la transaérea, la transferencia es segura contra los ataques transaéreos. Sin- embargo, este método de transferir información aseguradamente coloca ciertos inconvenientes y restricciones en el usuario móvil. Preferentemente, el usuario móvil deberla ser capaz de comprar sus teléfonos manuales y después conseguir el servicio de cualquier servidor de servicio sin tomar físicamente los teléfonos manuales a la localización del servidor o tener que introducir manualmente y libre de error, las claves de larga duración en el móvil. La capacidad para activar y suministrar el móvil remotamente es parte de los estándares inalámbricos de Norte América, y se refiere como 'servicio de provisionamiento transaéreo" (OTASP) .
Actualmente, el estándar celular de Norte América IS41-C especifica un protocolo OTASP que usa el acuerdo de la clave Diffe-Hellman (DH) bien conocida para establecer una clave secreta entre dos usuarios compartidos. La Fig. 1 ilustra la aplicación del acuerdo de la clave DH para establecer una clave secreta entre un móvil 20 y una red 10 usada en IS41-C. A saber, la Fig. 1 muestra, en una forma simplificada para claridad, la comunicación entre una red 10 y un móvil 20 de acuerdo a un acuerdo del conmutador DH . Como se usa aqui, el término red se refiere a los centros de autenticación, registradores de localización particular, registradores de localización visitante, centros de conmutación móviles y estaciones base operadas por un servidor de servicio de red.
La red 10 genera un número aleatorio RN, y calcula (9?RN mod p) . Como se muestra en la Fig. 1, la red 10 envía un número primo p de 512 bitios, el generador g del grupo generado por el número primo p, y (g?RN mod p) al móvil 20. Luego, el móvil 20 genera un número aleatorio RN, calcula (g?RM mod p) , y envía (g?RM mod p) a la red 10.
El móvil 20 eleva el (g?RM mod p) recibido de la red 10 al RM de potencia para obtener (g?RMRN mod p) . La red 10 eleva la (g?RM mod p) recibida del móvil 20 al RN de potencia para también obtener (g?RMRN mod p) . El móvil 20 y la red 10 obtienen el mismo resultado, y establecen al menos 64 bitios significativos como la clave de larga duración llamada la clave A. La clave A sirve como una clave de raíz para derivar otras claves usadas para asegurar la comunicación entre el móvil 20 y la red 10.
Uno de los problemas con el intercambio de la clave DH es que es inautenticada y susceptible a un ataque del hombre. Por ejemplo, en el ejemplo la red móvil compartida anterior, un atacador puede imitar la red 10 y después en cambio imitar el móvil 20 a la red 10. De esta manera el atacador puede seleccionar y conocer la clave A conforme esta transmite los mensajes entre el móvil 20 y la red 10 para satisfacer los requerimientos de autorización. La conmutación de la clave DH también es susceptible a ataques del diccionario fuera de línea o indirecto.
Otro protocolo bien conocido para proteger la transferencia de información transaérea, tal como la clave A, es la Conmutación de la Clave Codificada Diffe-Hellman (DH-EKE) . DH-EKE es un protocolo basado en la contraseña para conmutar información, y asume que el usuario móvil y el servidor de servicio de red han establecido una contraseña antes de la transferencia transaérea. A diferencia del sistema de conmutación de la clave DH discutida con respecto a la Fig. 1, la DH-EKE protege contra el ataque del hombre y de los ataques del diccionario fuera de línea.
La DH-EKE se describirá con respecto a la Fig. 2, que ilustra la comunicación entre el móvil 20 y la red 10 de acuerdo al protocolo DH-EKE. Como se muestra, el móvil 20 envía un número primo p de 512 bitios y el generador* g a la red 10 junto con (g RM mod p) codificado de acuerdo a un algoritmo de codificación/descodificación ENC que usa la contraseña P, conocido para el usuario móvil y la red 10, como la clave de codificación. Este cálculo se representa como ENCp(g?RM mod p) . La red 10 descodifica (g?RM mod p) usando la contraseña P, y calcula (g?RM mod p)? RN, que es igual a (g?RMRN mod p) . La red 10 selecciona (g?RMRN mod p) , una porción de este valor, o alguna porción del mismo como una clave de sesión SK.
La red 10 después envía (g?RN mod p) codificado de acuerdo a ENC usando la contraseña P y un número aleatorio RN' codificado de acuerdo a ENC usando la clave de sesión SK al móvil 20. El móvil 20 descodifica (g?RN mod p) usando la contraseña P, y calcula (g?RN mod p)? RM, que es igual a (g?RMRN mod p) . Después, el móvil 20 selecciona (g RMRN mod p), los valores arbitrario del mismo o una porción del mismo tanto la red 10 como la clave de sesión SK. Usando la clave de sesión SK, el móvil 20 después descodifica RN' .
Luego, el móvil 20, genera un número aleatorio RM' , codifica los números aleatorios RM' y RN' de acuerdo a ENC usando la clave de sesión SK, y envía los números aleatorios codificados RN' y RM' a la red 10. La red 10 descodifica los números aleatorios RN' y RM' usando la clave de sesión SK, y determina si la versión descodificada de RN' es igual a la versión de RM' originalmente enviada al móvil 20. La clave de sesión SK se verifica por la red 10 cuando la versión descodificada de RN' iguala la versión de RN' originalmente enviada al móvil 20.
La red 10 después envía el número aleatorio RM' codificado de acuerdo a ENC usando la clave de sesión SK al móvil 20. El móvil 20 descodifica el número aleatorio RM' usando la clave de sesión SK, y determina si la versión calculada de RM' iguala la versión de RM' originalmente enviada a la red 10. La clave de sesión SK se verifica por el móvil 20 cuando la versión descodificada de RM' iguala la versión de RM' originalmente enviada a la red 10.
Una vez que la red 10 y el móvil 20 han verificado la clave de sesión SK, la clave de sesión SK se usa como la clave A y la comunicación entre el móvil 20 y la red 10 se reconfigura usando la clave A.
Mientras que el protocolo DH-EKE elimina los ataques del hombre y del diccionario fuera de línea, aún podría salir información, y un atacador podría recuperar la contraseña P.
Breve Descripción de la Presente Invención En el protocolo de contraseña, los resultados de los cálculos de la conmutación de la comunicación compartida, cada uno incluye una exponencial, para generar una clave. En la generación de los resultados de cálculo, cada usuario compartido adiciona la contraseña a su respectiva exponencial. Si la información de autorización previamente enviada por un " usuario compartido es aceptada por el otro usuario compartido, entonces este otro usuario compartido usa la clave establecida de acuerdo al protocolo de contraseña. La información de autorización se envía por un canal de comunicación seguro. Adicionando la contraseña a los respectivos exponenciales, sale menos información de la contraseña y la computación llega a ser más eficiente.
El canal de comunicación seguro también se usa en otras modalidades para verificar un valor arbitrario sobre al menos un resultado de cálculo enviado entre los usuarios compartidos. A diferencia del protocolo de contraseña, sin embargo, los resultados de los cálculos no incluyen la contraseña. Si se verifica el valor arbitrario, entonces se establece una clave usando los resultados del cálculo enviados entre los usuarios compartidos. El proceso de verificación proporciona una medición de la seguridad antes de establecer la clave.
La presente invención tiene varias aplicaciones que incluyen a la industria inalámbrica en donde los usuarios compartidos son un usuario móvil y una red.
Breve Descripción de los Dibujos La presente invención llegará a ser más completamente entendida de la descripción detallada dada posteriormente y los dibujos anexos que se dan solo a manera de ilustración, en donde los números de referencia designan las partes correspondientes en los varios dibujos, y en donde: La Fig. 1 muestra la comunicación entre una red y un móvil de acuerdo al acuerdo de la clave de Diffe-Hellman .
La Fig. 2 muestra la comunicación entre una red y un móvil de acuerdo a un protocolo de Conmutación de la Clave Codificada de Diffe-Hellman; La Fig. 3 muestra la comunicación entre una red y un usuario móvil por vía de una línea telefónica/ terrestre y un móvil de acuerdo a una primer modalidad de la presente invención; La Fig. 4 muestra la comunicación entre una red y un usuario móvil por vía de una línea telefónica/terrestre y un móvil de acuerdo a una segunda modalidad de la presente invención; y La Fig. 5 muestra la comunicación entre una red y un usuario móvil por vía de una línea telefónica/ terrestre y un móvil de acuerdo a una tercera modalidad de la presente invención.
Descripción Detallada de las Modalidades Preferidas El sistema y método de acuerdo a la presente invención para establecer una clave que usa comunicación transaérea se describirá conforme se aplica a un sistema inalámbrico. A saber, se describirá el establecimiento de una clave entre un móvil 20 y una red 10 que usa una linea telefónica/terrestre 30 y, de acuerdo a una modalidad, un protocolo de contraseña. " " La Fig. 3 ilustra la comunicación entre (1) el servidor de la red y la red 10, colectivamente referido como la red 10, y (2) un usuario móvil por vía de una línea telefónica/terrestre 30 y el móvil 20 de acuerdo a una'primer modalidad de la presente invención .""Co o se muestra, por vía de la línea telefónica/ terrestre 30 un usuario móvil proporciona la red 10 con información de autorización (p. ej . , información por tarjeta de crédito para^ propósitos de facturación) . Si la red 10 acepta la información de autorización, la red 10 proporciona al usuario móvil con una contraseña P de cuatro (4) dígitos por vía de la línea telefónica/terrestre 30. Debería ser, sin embargo, que la contraseña P podría ser mayor o menor de cuatro dígitos.
El usuario móvil después introduce esta contraseña corta P en el móvil 20 como parte de un programa de activación. Usando un generador de números aleatorios, el móvil 20 genera un número aleatorio RM, y que usa un número primo p de 512 bitios pre-almacenado y el generador g del grupo generado por el número primo p, calcula ( (g?RM + P) mod p) .
El móvil 20 envia el número primo p y el generador g a la red 10 junto con ( (g?RM + P) mod p) . Debido a que ( (g?RM + P) mod P) iguala (g?RM mod p) + P mod p) y la red 10 conoce la contraseña P, la red 10. calcula (P mod p) y extrae (g?RM mod p) de ( (g?RM + P) mod p) . Después de generar un número aleatorio RM/ la red 10 calcula (g?RM mod p) ?RN, que iguala (g?RMRN mod p) . La red 10 selecciona (gARMRN mod p), el valor arbitrario del mismo y una porción del mismo como una clave de cesión SK. Por ejemplo, si se incorpora en el protocolo IS41, al menos 64 bitios significativos de (g~RMRN mod p) se seleccionaría como una clave de sesión SK.
La red 10 después calcula y envía ( (g?RN + P) mod p) al móvil 20. El móvil 20, después extrae (g?RN mod p), calcula (gARN mod p)?RM, que iguala (g RMRN mod p) . El móvil 20 selecciona (g RMRN mod p), el valor arbitrario del mismo, o una porción del mismo de la misma manera tanto la red 10 como una clave de sesión SK. Por ejemplo, si se incorpora en el protocolo IS41, al menos 64 bitios significativos de (gARMRN mod p) se seleccionarían como la clave de sesión SK.
Una vez que la red 10 y el móvil 20 tienen la clave de sesión SK, la clave de sesión SK se usa como la clave A, y la comunicación entre el móvil 20 y la red 10 se reconfigura usando la clave A.
La conmutación transaérea de acuerdo a la presente invención discutida anteriormente usa un protocolo de contraseña (p. ej . , la transferencia de ( (gARM + P mod p) y ( (g RN + P) mod p) en la Fig. 3) que no saca información al grado del protocolo DH-EKE saca información. Por lo tanto, este protocolo de contraseña se asegura debido a que la remoción del efecto de la contraseña no revela nada. RM y RN son números aleatorios uniformes. Elevándolos hasta g y después reduciéndolos por mod p también resulta en números aleatorios y uniformes debido a la permutación inducida por la exponenciación del mod p. Asi, adicionando un P mod p para que el número no cambie la uniformidad y aleatoriedad del resultado. Todos los números son igualmente probables, y la remoción de los efectos de las otras contraseñas también crea igualmente números probables, así que no existe salida de la información. Un experto en el arte también apreciará que el protocolo de contraseña discutido anteriormente no se limita en la aplicación de la conmutación transaérea de la información. Por ejemplo, este protocolo de contraseña podria aplicarse a la autenticación de entidad y el acuerdo de la clave de sesión.
Una segunda modalidad de la presente invención se describirá ahora con respecto a la Fig. 4. La Fig. 4 ilustra la comunicación entre la red 10 y un usuario móvil por vía de la línea telefónica/terrestre 30 y el móvil 20 de acuerdo a una segunda modalidad de la presente invención. Como se muestra, por vía de la línea telefónica/terrestre 30 un usuario móvil proporciona la red 10 con información Le autori zaciórp "Si la red 10 acepta la información de autorización, entonces cuando el móvil 20 emite una petición de inicialización como parte del procedimiento de inicialización del móvil, el proceso de inicialización continuará.
Por ejemplo, el móvil 20 genera un número aleatorio RM, calcula (g RM mod p) , y envia una petición de inicialización junto con (gARM mod p) a la red 10.
La red 10 genera un número aleatorio RN y envia (g RN mod p) al móvil 20.
El móvil 20 y la red 10 realizan h((g RN mod p), (gARM mod p) ) , que es un valor arbitrario colectivo sobre (gARN mod p) y (gARM mod P) que usa el Algoritmo del Valor Arbitrario Seguro (SHA) . Debería observarse, sin embargo, que puede usarse cualquier algoritmo de valores arbitrarios. El móvil 20 expone los resultados de los valores arbitrarios, y el usuario móvil, por vía de la línea telefónica/terrestre 30, da los dígitos del valor arbitrario a la red 10.
Si la red 10 encuentra un par entre los dígitos proporcionados por el usuario móvil y los valores arbitrarios desarrollados por la red 10, entonces la comunicación se verifica y se establece la clave A como (g?RMRN mod p), el valor arbitrario del mismo, o una porción del mismo. A saber, el móvil 20 tendrá que establecerse como la clave A como tal, pero la red 10 solo asociará esta clave A con el móvil 20 si se verifica el valor arbitrario Como una alternativa, o tercera modalidad, junto con la información de autorización, el usuario móvil 20 suministra información suficiente (p. ej . , el número de identificación del móvil, etc.) a la red 10 tal que la red 10 puede poner en contacto el móvil 20 y enviar (gARN mod p) como una comunicación inicial.
Esta tercera modalidad se somete a un ataque de día de cumpleaños; a saber, la mitad de muchos intentos por un hombre en el medio que necesitan hacerse para atacar este protocolo que uno podría asumir inicialmente. Sin embargo, de acuerdo a una alternativa de la tercera modalidad, si el valor arbitrario se cambia a h((g?RMmod p) , (gARN mod p) , (gARMRN mod p) ) , entonces el ataque se disminuye suficientemente debido a que el atacador deber hacer la exponenciación junto con los valores arbitrarios .
Como otra alternativa a la tercera modalidad, el valor arbitrario realizado para verificar la comunicación entre el móvil 20 y la red 10 incluye el número de identificación del móvil 20.
De acuerdo a una modificación adicional de la tercera modalidad (p. ej . , una cuarta modalidad de la presente invención), el móvil 20 no envía (g RM mod p) a la red 10, como se muestra en la Fig. 4, hasta después de recibir (g RN mod p) de la red 10. En la tercera modalidad, el atacador del hombre en el medio fue capaz de ver (g RM mod p) y (gARN mod p) , y de esta manera explotar el ataque del día de cumpleaños. De acuerdo a esta cuarta modalidad, el atacador tiene que comprometerse a (g RN mod p) antes de que el móvil 20 responda con un (g RM mod p) . Esto reduce, a uno, los grados de libertad del atacador.
La Fig. 5 ilustra la comunicación entre la red 10 y un usuario móvil por vía de la línea telefónica/terrestre 30 y el móvil 20 de acuerdo a una quinta modalidad de la presente invención. Como se muestra, por vía de la línea telefónica/ terrestre 30 un usuario móvil proporciona la red 10 con información de autorización. Como se discutió anteriormente, junto con la información de autorización, el móvil 20 puede servir la red 10 con suficiente información (p. ej . , el identificador móvil, etc.) para la red 10 para hacer el contacto inicial con el móvil 20, Si la red 10 acepta la información de autorización, entonces continuará el proceso de inicialización El proceso de inicializ.ación continua con uno del móvil 20 y la red__l_0 que envía una petición de inicialización al otro usuario compartido.
Por ejemplo, si el móvil 20 envía la petición de inicialización, entonces la red 10 genera un número aleatorio RN, calcula (g RN mod p) y el valor arbitrario de (g RN mod p), y envía h((g RN mod p) al móvil 20. El móvil 20 genera un número aleatorio RM calcula (g RM mod p) , y envía (gARM mod p) a la red 10. La red 10 en cambio envía (g RN mod p) al móvil 20.
Luego, el móvil 20 calcula el valor arbitrario de (gARN mod p) recibido, y confirma si esta versión calculada de h(g?RN mod p) iguala la versión inicialmente recibida de ia red 10. Si se confirma, continua el proceso de inicialización.
Es decir, el móvil 20 y la red 10 realizan h((g?RM mod p) , h(g RN mod p)). El móvil 20 despliega los resultados del valor arbitrario, y el usuario móvil, por vía de la línea telefónica/terrestre 30, da los dígitos del valor arbitrario a la red 10.
Si la red 10 encuentra una pareja con el valor arbitrario realizado por la red 10, entonces se verifica la comunicación y se establece una clave A como (gARMRN mod p), el valor arbitrario del mismo, o una porción del mismo. A saber, el móvil 20 tendrá que establecer la clave A como tal, pero la red 10 solo asociará esta clave A con el móvil 20 si se verifica el valor arbitrario.
Como se discutió anteriormente, en lugar de que el móvil 20 envié la petición de inicialización, la red 10 envía la petición de inicialización. Si la red 10 envia la petición de inicialización, entonces el móvil 20 genera un número aleatorio RM, calcula (gARM mod p), calcula el valor arbitrario de (g RM mod p), y envía h(g RM mod p) a la red 10. La red 10 en cambio genera un número aleatorio RN, calcula (g RN mod p) y envía (gARN mod p) al móvil 20.
El móvil 20 envía (g RM mod p) a la red 10, y la red 10 calcula el valor arbitrario de (g RM mod p) . La red 10 después confirma si la versión calculada de h(g?RM mod p) iguala la versión recibida inicialmente del móvil 20. Si es igual, continua el proceso de inicialización.
Es decir, el móvil 20 y la red 10 realizan h( (g Rh mod p) , h (g RM mod p) ) . El móvil 20 despliega los resultados del valor arbitrario, y el usuario móvil, por vía de la línea telefónica/terrestre 30, da los dígitos del valor arbitrario a la red 10.
Si la red 10 encuentra una pareja con el valor arbitrario realizado por la red 10, entonces se verifica la comunicación y se establece una clave A como (gARMRN mod p), el valor arbitrario del mismo, o una porción del mismo. A saber, el móvil 20 tendrá que establecer la clave A como tal, pero la red 10 solo asociará esta clave A con el móvil 20 si se verifica el valor arbitrario.
Como una alternativa adicional, el valor arbitrario final realizado para verificar la comunicación entre el móvil 20 y la red 10 incluye el número de identificación del móvil 20.
Un atacador del hombre en el medio no puede usar un ataque del tipo del día de cumpleaños debido a que cuando se actúa como la red 10 tiene que comprometer al exponencial que está usando (por vía del valor arbitrario) antes de que vea la exponencial de los usuarios móviles. Similarmente, se muestra el atacador, cuando actúa como el móvil 20, tiene que comprometer a la exponencial antes del valor de la exponencial de la red, asociado con el valor arbitrario. ~ - En algunas de las modalidades de la presente invención, el número primo p y el generador g se asumieron para fijarse y pre-almacenarse en el móvil 20. Sin embargo, si este no es el caso, entonces el atacador puede reemplazar g y p con g' y p', lo cual permitirá que el atacador calcule eficientemente el logaritmo discreto. Si g y p también se envían por el aire entonces también deberían usarse como parte del cálculo del valor arbitrario, h(g,p, (gARM mod p), (gARN mod p)) para detener la sustitución de g y p por el atacador.
Además, aunque cada modalidad se describió usando una línea telefónica/terrestre 30, otras formas de comunicación segura podrían reemplazar la línea telefónica/terrestre 30. Por ejemplo, un móvil previamente activado podría reemplazar la línea telefónica/terrestre. Alternativamente, pero menos seguro, las comunicaciones de la línea telefónica/terrestre podrían realizarse por medio de un canal de voz entre el móvil 20 y la red 10, y la comunicación restante se presentaría sobre un canal de control entre el móvil 20 y la red 10.
La invención que está siendo así descrita, será obvio de que la misma podría variarse de muchas maneras. Tales variaciones no van a considerarse como una salida del espíritu y alcance de la invención, y todas las modificaciones se destinan para ser incluidas dentro.del alcance de las siguientes reivindicaciones.
Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el convencional para la manufactura de los objetos a que la misma se refiere.
Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes.

Claims (26)

RE VINDICACIONES
1. Un método para establecer una clave a un primer usuario compartido que usa una contraseña, caracterizado porque comprende: (a) generar, en el primer usuario compartido, un primer número aleatorio RM; (b) producir un primer resultado de cálculo calculando ( (g RM + P) mod p) , en donde P es una contraseña, p es un número primo, y g es un generador de un grupo generado por el número primo p; (c) enviar el número primo p, el generador g, y el primer resultado de cálculo a un segundo usuario com artido ; (d) recibir un segundo resultado de cálculo igual a ( (g RN + P) mod p) del segundo usuario compartido, en donde RN es un segundo número aleatorio; y (e) establecer una clave basada en el segundo resultado de cálculo y el primer número aleatorio.
2. El método de la reivindicación 1, caracterizado porque la etapa (e) comprende: (el) calcular (P mod p) ; (e2) sustraer (P mod p) del segundo resultado de cálculo de ((g RN + P) para obtener (g?RN mod p); y (e3) establecer la clave basada en (g RN mod p) y el primer número aleatorio.
3. El método de la reivindicación 1, caracterizado porque el primer usuario compartido es un móvil en un sis±ema inalámbrico y el segundo usuario compartido en una red.
4. El método de la reivindicación 1 previo a la etapa (b), caracterizado porque además comprende: (f) enviar la información de autorización por un canal de comunicación seguro al segundo usuario compartido; y (g) recibir la contraseña del segundo usuario compartido sobre el canal de comunicación seguro si el segundo usuario compartido acepta la información de autorización .
5. El método de la reivindicación 4, caracterizado porque el primer usuario compartido es un usuario móvil en un sistema inalámbrico y el segundo usuario compartido es una red; y el sistema de comunicación seguro es una línea terrestre .
6. Un método para establecer una clave en un primer usuario compartido que usa una contraseña, caracterizado porque comprende: (a) recibir, en un primer usuario compartido, un número primo p, un generador g de un grupo generado por el número primo p, y un primer resultado de cálculo de un segundo usuario compartido, el primer resultado de cálculo es un resultado del cálculo de ( (gARM + P) mod p) , en donde P es una contraseña y RM es un primer número aleatorio ; (b) generar un segundo número aleatorio RN; (c) producir un segundo resultado de cálculo calculando ( (gARN + P) mod p) ; (d) enviar el segundo resultado de cálculo al segundo usuario compartido; y (e) establecer una clave basada en el segundo resultado de cálculo y el segundo número aleatorio.
7. El método de la reivindicación 6, caracterizado porque la etapa (e) comprende: el) calcular (P mod ] (e2) sustraer (P mod p) del primer resultado de cálculo de ( (gARM + P) mod p) para obtener (g RM mod p) ; y (e3) establecer la clave basada en (gARM mod p) y el segundo número aleatorio.
8. El método de la reivindicación 6, caracterizado porque el primer usuario compartido es una red en un sistema inalámbrico y el segundo usuario compartido es un móvil .
9. El método de la reivindicación 6, antes de la etapa (a), caracterizado porque además comprende: (f) recibir la información de autorización sobre un canal de comunicación seguro del segundo usuario compartido; y (g) enviar la contraseña al segundo usuario compartido en el canal de comunicación seguro si la información de autorización es aceptada.
10. El método de la reivindicación 9, caracterizado porque el primer usuario compartido es una red en un sistema inalámbrico y el segundo usuario compartido es un usuario móvil; y el canal de comunicación seguro es una línea terrestre .
11. Un método para establecer una clave en un primer usuario compartido, caracterizado porque comprende: (a) generar, en el primer usuario compartido, un número aleatorio RM; (b) producir un primer resultado de cálculo calculando ( (gARN + P) mod p) donde p es un número primo, y g es un generador de un grupo generado por el número primo p; (c) enviar el primer resultado de cálculo al segundo usuario compartido; (d) recibir un segundo resultado de cálculo igual a (gARN mod p) del segundo usuario compartido, donde RN es un segundo número aleatorio; (e) calcular un primer valor arbitrario de al menos el primer resultado de cálculo; (f) enviar el primer valor arbitrario al segundo usuario compartido en un primer canal de comunicación seguro; y (g) establecer una clave basada en el primer número aleatorio y el segundo resultado de cálculo.
12. El método de la reivindicación 11, caracterizado porque además comprende: (h) enviar la información de autorización al segundo usuario compartido en un segundo canal de comunicación seguro; y en donde la etapa (d) recibe el segundo resultado de cálculo si la información de autorización es aceptada para el segundo usuario compartido.
13. El método de la reivindicación 12, caracterizado porque la etapa (h) envía un identificador para el primer usuario compartido junto con la información de autorización; y la etapa (d) se realiza antes y simultánea con la etapa ( c) .
14. El método de la reivindicación 13, caracterizado porque la etapa (c) no se realiza hasta después de la etapa ( d) .
15. El método de la reivindicación 14, caracterizado porque la etapa (h) envía un identificador para el primer usuario compartido junto con la información de autorización; y la etapa (e) calcula el primer valor arbitrario como el valor arbitrario de al menos el primer resultado de cálculo y el identificador para el primer usuario compartido.
16. El método de la reivindicación 14, caracterizado porque la etapa (e) calcula el primer valor arbitrario como un valor arbitrario del primer y segundo resultados de cálculo y (g RN mod p) RM.
17. El método de la reivindicación 11, caracterizado porque la etapa (e) calcula el primer valor arbitrario como un valor arbitrario de al menos el primer y segundo resultados de cálculo.
18. El método de la reivindicación 11, caracterizado porque el primer usuario compartido es un usuario móvil en un sistema inalámbrico y el segundo usuario compartido es una red.
19. Un método para establecer una clave en un primer usuario compartido, caracterizado porque comprende: (a) recibir un primer resultado de cálculo de un segundo usuario compartido, el primer resultado de cálculo es un resultado de cálculo de (g RM mod p) en donde RM es un primer número aleatorio, p es un número primo, y g es un generador de un grupo generado por el número primo p; (b) generar, un segundo número aleatorio RN; (c) producir un segundo resultado de cálculo calculando (g RN mod p) ; (d) enviar el segundo resultado de cálculo al segundo usuario compartido; (e) calcular un primer valor arbitrario de al menos el primer resultado de cálculo; (f) recibir un segundo valor arbitrario del segundo usuario compartido en un primer canal de comunicación seguro ; (g) verificar el segundo usuario compartido en el primer y segundo valores arbitrarios; y (h) establecer una clave basada en el segundo número aleatorio y el primer resultado de cálculo si se verifica el segundo usuario compartido.
20. El método de la reivindicación 19, caracterizado porque además comprende: (i) recibir la información de autorización del segundo usuario compartido sobre un segundo canal de comunicación seguro; y en donde la etapa (d) envía el segundo resultado de cálculo al segundo usuario compartido si la información de autorización es aceptada.
21. El método de la reivindicación 20, caracterizado po que la etapa (i) recibe un identificador para el segundo usuario compartido junto con la información de autorización; y la etapa (d) se realiza antes y simultánea con la etapa ( a) .
22. El método de la reivindicación 21, caracterizado porque la etapa (a) no se realiza hasta después de la etapa (d) .
23. El método de la reivindicación 22, caracterizado porque la etapa (i) recibe un ídentificador para el segundo usuario compartido junto con la información de autorización; y la etapa (e) calcula el primer valor arbitrario como un valor arbitrario de al menos el primer resultado de cálculo y el identificador para el segundo usuario compartido .
24. El método de la reivindicación 22, caracterizado porque la etapa (e) calcula el primer valor arbitrario como un valor arbitrario del primer y segundo resultados de cálculo y (g RM mod p)?RN.
25. El método de la reivindicación 19, caracterizado porque la etapa (e) calcula el primer vaior arbitrario como un valor arbitrario de al menos el primer y segundo resultados de cálculo:
26. El método de la reivindicación 19, caracterizado porque el primer usuario compartido es una red en un sistema inalámbrico y el segundo usuario compartido es un usuario móvil.
MXPA/A/1999/006928A 1998-07-31 1999-07-26 Metodo para establecer una clave que usacomunicacion transaerea y protocolo de contraseñay protocolo de contraseña MXPA99006928A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US127769 1998-07-31

Publications (1)

Publication Number Publication Date
MXPA99006928A true MXPA99006928A (es) 2000-12-06

Family

ID=

Similar Documents

Publication Publication Date Title
EP0977396B1 (en) Method for establishing a key using over-the-air communication and password protocol
TW435026B (en) Method for securing over-the-air communication in a wireless system
US5915021A (en) Method for secure communications in a telecommunications system
JP2656153B2 (ja) デジタルセルラ通信用認証システム
US5351294A (en) Limited broadcast system
US6260147B1 (en) Wireless subscription portability
EP1345386A2 (en) Method of controlling network access in wireless environment and recording medium therefor
JPH09502852A (ja) 通信システムにおけるメッセージング方法
US6532290B1 (en) Authentication methods
WO2004038998A1 (en) Secure communications
US6742115B2 (en) Method for negotiating weakened keys in encryption systems
EP2377288B1 (en) Method and apparatus for transmitting and receiving secure and non-secure data
US6934531B1 (en) Method for improving the security of authentication procedures in digital mobile radio telephone systems
MXPA99006928A (es) Metodo para establecer una clave que usacomunicacion transaerea y protocolo de contraseñay protocolo de contraseña
KR20030008453A (ko) Cdma네트워크 상의 양방향 단문메시지 서비스에서사용자 패스워드를 이용한 상호인증 및 보안서비스 방법
MXPA99006932A (es) Metodo para transferir informacion sensible queusa inicialmente comunicacion no asegurada
MXPA99006929A (es) Metodo para asegurar comunicacion transaerea enun sistema inalambrico
MXPA06004980A (es) Metodo y aparato para autentificacion en comunicaciones inalambricas