MXPA99006929A - Metodo para asegurar comunicacion transaerea enun sistema inalambrico - Google Patents

Metodo para asegurar comunicacion transaerea enun sistema inalambrico

Info

Publication number
MXPA99006929A
MXPA99006929A MXPA/A/1999/006929A MX9906929A MXPA99006929A MX PA99006929 A MXPA99006929 A MX PA99006929A MX 9906929 A MX9906929 A MX 9906929A MX PA99006929 A MXPA99006929 A MX PA99006929A
Authority
MX
Mexico
Prior art keywords
communication channel
network
key
mobile
data
Prior art date
Application number
MXPA/A/1999/006929A
Other languages
English (en)
Inventor
Patel Sarvar
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of MXPA99006929A publication Critical patent/MXPA99006929A/es

Links

Abstract

En el método para asegurar la comunicación transaérea en el sistema inalámbrico, un móvil envía una solicitud de acceso al sistema y datos falsos asociados con la solicitud de acceso al sistema a una red. La red envía una primera corriente de datos incluyendo una primera porción de datos al móvil en respuesta a la solicitud de acceso al sistema y los datos falsos. El móvil extrae la primera porción de datos de la primera corriente de bitios, y envía una segunda corriente de a la red. La segunda corriente de bitios incluye una segunda porción de datos. El móvil y la red generan una clave basados en la primera porción de datos y la segunda porción de datos, y establecen un primer canal de comunicación codificado y autenticado en cooperación usando la clave. El móvil transfiere entonces la información de autorización a la red con el primer canal de comunicación codificado y autenticado. Si se acepta, se establece un segundo canal de comunicación codificado y autenticado. La red envía entonces información sensible tal como la clave de raíz o A al móvil con el segundo canal de comunicación codificado y autenticado.

Description

MÉTODO PARA ASEGURAR COMUNICACIÓN TRANSAÉREA EN UN SISTEMA INALÁMBRICO Campo de la Invención La presente invención se refiere a un método para asegurar comunicación transaérea en un sistema inalámbrico .
Descripción del Arte Relacionado En un sistema de comunicación inalámbrico, los teléfonos manuales, recuentemente llamados móviles, adquiridos por usuarios móviles se toman típicamente a un servidor de servicio de red, y las claves y parámetros de larga duración se introducen en el teléfono manual para activar el servicio. La red del servidor del servicio también se mantiene y asocia con el móvil, una copia de las claves y parámetros de larga duración para el móvil. Como es bien conocido, basado en estas claves y parámetros de larga duración, la información puede transferirse aseguradamente entre la red y el móvil transaéreo.
Alternativamente, el usuario recibe las claves de Ref. 30553 larga duración del servidor de servicio en un canal de comunicación seguro, como un teléfono/linea terrestre, y debe introducir manualmente estos códigos en el móvil .
Debido a que la transferencia de las claves y parámetros de larga duración se realiza en un teléfono/linea terrestre o en el servidor del servicio de red como se opone al transaéreo, la transferencia es segura contra los ataques transaéreos. Sin embargo, este método de transferir la información aseguradamente coloca ciertos inconvenientes y restricciones en el usuario móvil. Preferentemente, el usuario móvil deberla ser capaz de comprar sus teléfonos manuales y después adquirir el servicio de cualquier servidor del servicio sin tomar físicamente los teléfonos manuales para la localización del servidor o tener que introducir manualmente, y sin error, códigos de larga duración en el móvil. La capacidad para activar y proporcionar el móvil remotamente es parte de los estándares inalámbricos Norte América, y se refiere como "prestación de servicio transaéreo" (OTASP) .
Actualmente, el estándar Celular de Norte América IS41-C como especifica un protocolo OTASP que usa el acuerdo de clave Diffe-Hellman (DH) bien conocido para establecer una clave secreta entre dos usuarios compartidos. La Fig. 1 ilustra la aplicación del acuerdo de clave DH para establecer una clave secreta entre un móvil 20 y una red 10 usada en IS41-C. Es decir, la Fig. 1 muestra, en una forma simplificada para claridad, la comunicación entre una red 10 y un móvil 20 de acuerdo al acuerdo de clave DH . Como se usa aquí, el término red se refiere a los centros de autenticación, registros de localización de particulares, registros de localización de visitante, centros de conmutación móvil, y estaciones base operadas por un servidor del servicio de red.
La red 10 genera un número aleatorio RN, y calcula (gARN mod p) . Como se muestra en la Fig. 1, la red 10 envía un número primo p de 512 bitios, un generador g del grupo generado por el número primo p, y (g?RN mod p) para el móvil 20. Posteriormente, el móvil 20 genera un número aleatorio RM, calcula (g RM mod p), y envía (g?RM mod p) a la red 10.
El móvil 20 eleva el (g Idmod p) recibido procedente de la red hacia el poder R M para obtener el (g RMRN) La red 10 eleva el (g id mod p) recibido procedente de el móvil 20 hacia el poder RN y además obtiene el (g RN mod p). Ambos el móvil 20 y la red 10 obtienen el mismo resultado, y establece bit al 64 menos significante como el Long-Lived la clade de raíz llamada clave A. E A-KEY sirve como una clave de raíz para la derivación de otras keys usadas en asegurar la comunicación entre el móvil 20 y la red 10.
Uno de los problemas con el intercambio de la clave DH es que no es auténtica y susceptible a un ataque del hombre en el medio. Por ejemplo, en el ejemplo anterior de los dos usuarios compartidos de la red móvil, un atacador puede representar la red 10 y después en cambio representar el móvil 20 a la red 10. De esta forma el atacador puede seleccionar y conocer la clave A ya que se transmiten los mensajes entre el móvil 20 y la red 10 para satisfacer los requerimientos de autorización. El intercambio de la clave DH también es susceptible de los ataques del diccionario fuera de línea .
Breve Descripción de la Presente Invención El método para asegurar comunicación transaérea en sistema inalámbrico de acuerdo a la presente invención disfraza una llamada OTASP como un acceso de sistema normal para rechazar ataques. De acuerdo a la presente invención, un móvil envía una solicitud de acceso de sistema y datos falseados asociados con la solicitud de acceso del sistema a una red. La red envía una primera corriente de datos que incluye una primera porción de datos para el móvil en respuesta a la solicitud de acceso al sistema y los datos falseados. El móvil extrae la primera porción de datos de la primera corriente de bitios, y envía una segunda corriente de bitios, que incluye una segunda porción de datos, a la red. La red extrae la segunda porción de datos de la segunda corriente de datos.
El móvil y la red generan una clave basados en la primera porción de datos y la segunda porción de datos, y establecen un primer canal de comunicación codificado y autenticado que usa la clave. El móvil transfiere después la información de autorización a la red con el primer canal de comunicación codificado y autenticado. Si se acepta, se establece un segundo canal de comunicación codificado y autenticado. Con el segundo canal de comunicación codificado y autenticado, la red envía entonces información sensible tal como la clave de raíz o A al móvil.
Un atacador que monitorea la comunicación entre el móvil y la red de acuerdo a la presente invención reconocería la comunicación como un acceso al sistema normal, y presumiblemente falle para montar un ataque. Sin embargo, si se monta un ataque, un atacador debe bloquear un número significante de accesos al sistema para encontrar una llamada disfrazada de OTASP. Esta negación del servicio a usuarios móviles hace localizar y detener a un atacante medianamente fácil.
Breve Descripción De Los Dibujos La presente invención se entenderá mas completamente a partir de la descripción detallada dada después y los dibujos que la acompañan que se dan solamente a manera de ilustración, en donde números de referencia similares designan partes correspondientes en los dibujos, y en donde: La Fig. 1 muestra la comunicación entre una red y un móvil de acuerdo al acuerdo de clave Diffe-Hellman; y La Fig. 2 muestra la comunicación entre una red y un usuario móvil de acuerdo a una modalidad de la presente invención.
Descripción Detallada De Las Modalidades Preferidas El sistema y método de acuerdo a la presente invención protege la transferencia transaérea de información entre el móvil 20 y la red 10 distinguiendo la transferencia como un acceso de sistema normal. Para fines de discusión solamente, el sistema y método de acuerdo a la presente invención se describirá con respecto a la transferencia de la clave A distinguiendo la transferencia como una llamada que origina el acceso al sistema.
Como se discutió previamente, durante la prestación de servicio, el móvil 20 y la red 10 necesitan establecer una clave A para comunicación codificada futura. De acuerdo a la presente invención, durante este proceso de inicialización, tal como cuando el móvil 20 se activa primero, el móvil 20 genera un número aleatorio DID como un número de identificación falso para el móvil 20, y genera otro número aleatorio DMIN como un número telefónico falso para el móvil 20. El móvil 20 envía entonces una llamada que origina la solicitud, el número de identificación falso DID y el número telefónico falso DMIN a la red 10 con un canal de acceso como se muestra en la Fig. 2. La Fig. 2 muestra la comunicación entre la red 10 y un móvil 20 de acuerdo a una modalidad de la presente .invención.
Debido a que el número de identificación falso DID y el número telefónico falso DMIN son valores falsos, La red 10 falla para reconocer .el número de identificación falso DID el número telefónico falso DMIN como números legítimos. Tal situación podría resultar debido a un error, o debido a que el móvil 20 se trata para establecer un OTASP distinguido. La red 10 continua para "pretender" que la llamada es normal enviando una primera corriente de bitios con un canal de voz al móvil 20. La primera corriente de bitios podría ser una corriente de bitios predeterminada y pre-almacenada o una corriente de bitios generada aleatoriamente, pero es indistinguible de la corriente de bitios de un canal de voz codificado. Sin embargo, la red 10 envía (g RN mod p) en una primera posición predeterminada, que se pre-almacena por el móvil 20 y la red 10, en la primera corriente de bitios.
El móvil 20 extrae (g RN mod p) de la primera corriente de bitios, y genera un número aleatorio RM. El móvil 20 calcula (g RM mod p), y calcula además (g RN mod p) RM, que iguala (g RNRM mod p). El móvil 20 selecciona (g RNRM mod p), y un valor arbitrario del mismo, o una porción del mismo como la clave de sesión SK. El móvil 20 también envía una segunda corriente de bitios con el canal de voz a la red 10. La segunda corriente de bitios podría ser una corriente de bitios predeterminada y pre-almacenada o una corriente de bitios ge*í?erada aleatoriamente, pero es dndistinguible de la corriente de bitios de un canal de voz codificado. Sin embargo, el móvil envía (g RM mod p) en una segunda posición predeterminada, que se pre-almacena por el móvil 20 y la red 10, en la segunda corriente de bitios. La primera y segunda posición predeterminada pueden ser la misma o diferentes posiciones .
La red 10 extrae (g RM mod p) de la segunda corriente de bitios, y calcula (g?RM mod p) RN, que iguala (g RNRM mod p). La red 10 selecciona (g RNRM mod p), un valor arbitrario del mismo o una porción del mismo, de la misma forma como lo hizo el móvil 20, como la clave de sesión SK. Por lo tanto, la red 10 y el móvil 20 han establecido la misma clave de sesión SK.
En seguida, después de un período predeterminado de tiempo (p. ej . , diez segundos), la comunicación entre el móvil 20 y la red 10 con el canal de voz se codifica usando la clave de sesión SK como una clave de raíz (clave A) de acuerdo a cualquier protocolo bien conocido tal como IS41-C. Además, el canal de voz es el mensaje autenticado que usa cualquier algoritmo de autenticación de mensaje tal como el algoritmo HMAC .
El usuario móvil suministra entonces la red 10 con la información de autorización (p. ej . , número de tarjeta de crédito para fines de facturación, etc.) con el canal de voz codificado y autenticado. Una vez que la información de autorización se ha verificado por la red 10, la red 10 envía la clave A al móvil 20 con un canal de control, que se codifica y autentica de la misma forma que el canal de voz.
Después de que la transferencia codificada y autenticada de la clave A se completa, la red 10 y el móvil 20 reconfiguran la comunicación basados en la clave A.
Preferentemente, el protocolo usa«cfo para codificación, tal como el protocolo IS41-C, se modifica para desarrollar la autenticación como se expone en una de dos solicitudes presentadas simultáneamente por el mismo inventor titulada MÉTODO PARA LA AUTENTICACIÓN DE DOS USUARIOS COMPARTIDOS y MÉTODO PARA PROTEGER LA TRANSFERENCIA DE INFORMACIÓN SOBRE UN CANAL DE COMUNICACIÓN NO ASEGURADA. Las solicitudes presentadas simultáneamente tituladas MÉTODO PARA LA AUTENTICACIÓN DE DOS USUARIOS COMPARTIDOS y MÉTODO PARA PROTEGER LA TRANSFERENCIA DE INFORMACIÓN SOBRE UN CANAL DE COMUNICACIÓN NO ASEGURADA, por el Inventor se incorporan aquí por referencia en su integridad.
Un atacador que monitorea la comunicación entre el móvil 20 y la red 10 reconocería la llamada que origina la solicitud, y subsecuentemente creería que una llamada se llevó a cabo en la transferencia de datos con el canal de voz. Debido a que la primera y segunda corriente de bitios no transmite información de voz reconocible, un atacador debe asumir que se codifica el canal de voz. Sin embargo, hasta que en un período de predeterminado de tiempo la red 10 no genera la clave de sesión SK el canal de voz se vuelve codificado.
La única forma del atacante para actuar como un hombre en el medio es hacerlo así con la mayoría de las llamadas que entran, y esperar una de las llamadas sea la llamada OTASP descrita antes. Para tener cualquier probabilidad significativa de encontrar una llamada OTASP, el atacante tendrá que bloquear la mayoría de las llamadas debido a que una llamada OTASP es un evento raro. La llamada de origen, sin embargo, es muy frecuente. Consecuentemente, si el atacante está bloqueando la mayoría de llamadas, causando una negación del servicio, llega a ser fácil encontrar al atacante, también llega ser mas importante encontrar la fuente del atacante, y restaurar el servicio a los usuarios móviles. La modalidad de la presente invención discutida antes asume que el móvil 20 y la red 10 almacena cada uno un número primo predeterminado p y un generador predeterminado g de p. Como una alternativa, el número primo p y el generador g se envían seguramente a uno de los usuarios compartidos del otro usuario compartido que usa cualquier técnica bien conocida para enviar seguramente un número primo p y el generador g del mismo .
La invención así como se describe, será evidente que la misma podría variarse en muchas formas. Tales variaciones no se consideran como una desviación del espíritu y alcance de la invención, y todas las modificaciones intentan incluirse dentro del alcance de las siguientes reivindicaciones. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el convencional para la manufactura de los objetos a que la misma se refiere . Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes.

Claims (24)

REIVINDICACIONES
1. Un método para asegurar la comunicación transaérea con una red, caracterizado porque comprende: (a) enviar una solicitud de acceso al sistema y datos falsos asociados con la solicitud de acceso al sistema a la red; (b) recibir una primera corriente de bitios que incluye una primera porción de datos de la red; (c) extraer la primera porción de datos de la primera corriente de bitios; (d) enviar una segunda corriente de bitios a la red, la segunda corriente de bitios incluye una segunda porción de datos; (e) generar una clave basada en la primera porción de datos y segunda porción de datos extraídas; (f) establecer un primer canal de comunicación codificado usando la clave.
2. El método de la reivindicación 1, caracterizado porque el paso (c) extrae la primera porción de datos de una primera posición predeterminada en la primera corriente de bitios.
3. El método de la reivindicación 1, caracterizado porque el paso (d) envía la segunda porción de datos a una primera posición predeterminada en la segunda corriente de bitios.
El método de la reivindicación 1, caracterizado porque la primera porción de datos representa (g RN mod p) , donde p es un número primo, g es el generador de un grupo generado por el número primo p y RN es un primer número aleatorio; y la segunda porción de datos representa (gARM mod p), donde RM es un segundo número aleatorio.
5. El método de la reivindicación 4, caracterizado porque el paso (e) genera la clave como (gARNRM mod p) .
6. El método de la reivindicación 1, caracterizado porque el paso (f) establece el primer canal de comunicación codificado como un canal de comunicación codificado y autenticado usando la clave.
7. El método de la reivindicación 1, caracterizado porque comprende además: (g) establecer un segundo canal de comunicación codificado usando la clave; y (h) transferir la información de autorización a la red con el segundo canal de comunicación codificado; y en donde el paso (f) se desarrolla después del paso (h) si la red acepta la información de autorización.
El método de la reivindicación 7, caracterizado porque el paso (f) establece el primer canal de comunicación codificado como un canal de comunicación codificado y autenticado usando la clave; y el paso (g) establece el segundo canal de comunicación codificado como un canal de comunicación codificado y autenticado usando la clave.
9. El método de la reivindicación 7, caracterizado porque el segundo canal de comunicación codificado es un canal de voz.
10. El método de la reivindicación 1, caracterizado porque el paso (a) envía una llamada que origina la solicitud como solicitud de acceso al sistema.
11. El método de la reivindicación 1, caracterizado porque comprende además: (g) recibir información sensible de la red con el primer canal de comunicación codificado.
12. El método de la reivindicación 11, caracterizado porque la información sensible es una clave de raíz .
13. Un método para ' asegurar la comunicación transaérea con una red, caracterizado porque comprende: (a) recibir una solicitud de acceso al sistema y 1S datos falsos asociados con la solicitud de acceso al sistema del móvil; (b) enviar una primera corriente de bitios, que incluye una primera porción de datos, al móvil en respuesta a la solicitud de acceso al sistema y los datos falsos; (c) recibir una segunda corriente de bitios del móvil, la segunda corriente de bitios incluye una segunda porción de datos; (d) extraer una segunda porción de datos de la segunda corriente de bitios; (e) generar una clave basada en la segunda porción de datos y primera porción de datos extraídas; (f) establecer un primer canal de comunicación codificado usando la clave.
14. El método de la reivindicación 13, caracterizado porque el paso (d) extrae la segunda porción de datos de una primera posición predeterminada en la segunda corriente de bitios.
T9 15. El método de la reivindicación 13, caracterizado porque el paso (b) envía la primera porción de datos a una primera posición predeterminada en la primera corriente de bitios.
16. El método de la reivindicación 13, caracterizado porque la primera porción de datos representa (gARN mod p), donde p es un número primo, g es el generador de un grupo separado por el número primo p y RN es un primer número aleatorio; y la segunda porción de datos representa (g RM mod p), donde RM es un segundo número aleatorio.
17. El método de la reivindicación 16, caracterizado porque el paso (e) genera la clave como (g RNRM mod p) .
18. El método de la reivindicación 13, caracterizado porque el paso (f) establece el primer canal de comunicación codificado como un canal de comunicación codificado y autenticado.
19. El método de la reivindicación 13, caracterizado porque comprende además: (g) establecer un segundo canal de comunicación codificado usando la clave; y (h) recibir la información de autorización del móvil con el segundo canal de comunicación codificado; y en donde el paso (f) establece el primer canal de comunicación codificado si la información de autorización es aceptable.
20. El método de la reivindicación 19, caracterizado porque el paso (f) establece el primer canal de comunicación codificado como un canal de comunicación codificado y autenticado usando la clave; y el paso (g) establece el segundo , canal de comunicación codificado como un canal de comunicación codificado y autenticado usando la clave.
21. El método de la reivindicación 19, caracterizado porque el segundo canal de comunicación codificado es un canal de voz.
22. El método de la reivindicación 13, caracterizado porque el paso (a) recibe una llamada que origina la solicitud como solicitud de acceso al sistema .
23. El método de la reivindicación 13, caracterizado porque comprende además: (g) enviar información sensible al móvil con el primer canal de comunicación codificado.
24. El método de la reivindicación 23, caracterizado porque la información sensible es una clave de raíz .
MXPA/A/1999/006929A 1998-07-31 1999-07-26 Metodo para asegurar comunicacion transaerea enun sistema inalambrico MXPA99006929A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US127045 1998-07-31

Publications (1)

Publication Number Publication Date
MXPA99006929A true MXPA99006929A (es) 2000-12-06

Family

ID=

Similar Documents

Publication Publication Date Title
US6374355B1 (en) Method for securing over-the-air communication in a wireless system
JP4623915B2 (ja) 通信保護システムおよび方法
CA2104092C (en) Wireless device for verifying identification
FI108591B (fi) Matkapuhelimen laillisuuden toteamisjärjestely
US6225888B1 (en) Authentication between communicating parties in a telecommunications network
US6490687B1 (en) Login permission with improved security
US6532290B1 (en) Authentication methods
US10447657B2 (en) Method and apparatus for transmitting and receiving secure and non-secure data
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
CN1894996A (zh) 用于无线通信中的认证的方法和装置
EP0963636B1 (en) Authentication between communicating parties in a telecommunications network
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
MXPA99006929A (es) Metodo para asegurar comunicacion transaerea enun sistema inalambrico
CN102026171A (zh) 安全控制远程无线设备的方法
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법
JPH05183507A (ja) 移動通信認証方法
JPH08307413A (ja) 認証方式
MXPA99006932A (es) Metodo para transferir informacion sensible queusa inicialmente comunicacion no asegurada
KR100276696B1 (ko) 영구 가상 회선 환경에서 비밀 통신을 위한 인증 및비밀키 교환 방법
WO2019024031A1 (zh) 一种基于cn39码认证手机号码的系统及方法
JPH0624360B2 (ja) データ処理装置を認証するための方法
MXPA99006928A (es) Metodo para establecer una clave que usacomunicacion transaerea y protocolo de contraseñay protocolo de contraseña
MXPA06004980A (es) Metodo y aparato para autentificacion en comunicaciones inalambricas
KR19980046587A (ko) 엑스.25(X.25) 통신에서 패스트 선택(Fast Select)을 이용한 데이터 보호 방법