ES2262090T3 - Geneeracion de claves asimetricas en un sistema de telecomunicaciones. - Google Patents

Geneeracion de claves asimetricas en un sistema de telecomunicaciones.

Info

Publication number
ES2262090T3
ES2262090T3 ES04100227T ES04100227T ES2262090T3 ES 2262090 T3 ES2262090 T3 ES 2262090T3 ES 04100227 T ES04100227 T ES 04100227T ES 04100227 T ES04100227 T ES 04100227T ES 2262090 T3 ES2262090 T3 ES 2262090T3
Authority
ES
Spain
Prior art keywords
key
hlr
auc
sgsn
usim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04100227T
Other languages
English (en)
Inventor
Timo Hyyppa
Kari Miettinen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Inc
Original Assignee
Nokia Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Inc filed Critical Nokia Inc
Application granted granted Critical
Publication of ES2262090T3 publication Critical patent/ES2262090T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

Método para generar una pareja de claves en un sistema de telecomunicaciones (UMTS) comprendiendo un terminal de usuario (MS/USIM) y, al menos, un nodo de red (HLR/AuC, SGSN) que da servicio al terminal de usuario (MS/USIM), donde una pareja de claves comprende una clave pública y una clave privada, comprendiendo dicho método: generar (3-2, 4-2) un primer valor inicial en un terminal de usuario (MS/USIM) y un segundo valor inicial en, al menos, un nodo de red (HLR/AuC, SGSN), de modo que los primer y segundo valores iniciales sean idénticos; y generar (3-3, 4-3), a partir de dicho primer valor inicial, una primera pareja de claves en el terminal de usuario (MS/USIM), y, a partir del segundo valor inicial, una segunda pareja de claves en, al menos, el citado nodo de red (HLR/AuC, SGSN), de modo que las primera y segunda parejas de claves sean idénticas; caracterizado por que las primera y segunda parejas son parejas de claves asimétricas, donde el método comprende generar dichos primer y segundo valores iniciales utilizando, al menos, una clave de cifrado CK y una clave de integridad IK de una red de tercera generación; y/o generar dichos primero y segundo valores iniciales utilizando una clave criptográfica Kc de una red de segunda generación.

Description

Generación de claves asimétricas en un sistema de telecomunicaciones.
Antecedentes de la invención Campo de la invención
La invención se refiere a la criptografía en un sistema de telecomunicaciones celular y, más particularmente, a la generación de claves criptográficas asimétricas.
Descripción de la técnica relacionada
El cifrado se utiliza en muchos sistemas de transmisión de datos para evitar que los datos transmitidos caigan en manos de un usuario no autorizado. El cifrado se ha vuelto más significativo en años recientes, particularmente al hacerse más comunes las telecomunicaciones inalámbricas. Un ejemplo de tales sistemas de comunicaciones inalámbricas es el sistema universal de comunicaciones móviles (UMTS). En el UMTS una parte de la red se implementa de forma inalámbrica, y la transmisión de datos se lleva a cabo en un trayecto radioeléctrico. El trayecto radioeléctrico es un recurso abierto e implica riesgos de seguridad. En los sistemas de comunicaciones móviles digitales se han desarrollado varias soluciones para disponer la protección de datos, por ejemplo, métodos de cifrado y métodos de identificación de usuario, es decir, de autentificación.
El cifrado significa convertir datos en una forma a partir de la cual es posible interpretar el contenido original de los datos sólo mediante el uso de un método inverso relacionado. El cifrado puede ser realizado, por ejemplo, mediante el encriptado de la información a transmitir en un transmisor, y mediante desencriptado de la información en un receptor. En los medios de encriptado, la información a transmitir, por ejemplo, una corriente de bits, se multiplica por ciertos bits de encriptado, después de lo cual es difícil descubrir cual era la corriente de bits original si no se conoce el patrón de bits de encriptado utilizado.
Una clave criptográfica es una secuencia de símbolos o bits utilizados para el cifrado de los datos de acuerdo a un algoritmo criptográfico dado. La criptografía simétrica se refiere a un cifrado donde la misma clave criptográfica se utiliza para los datos encriptados y desencriptados. En la criptografía simétrica los diferentes nodos de red comparten la misma clave criptográfica secreta, y el algoritmo de desencriptado es la función inversa del algoritmo de encriptado.
La criptografía asimétrica implica un cifrado donde se utiliza una clave criptográfica diferente para los datos encriptados y desencriptados. En la encriptado asimétrica se utilizan dos claves criptográficas relacionadas, una clave pública y una clave privada. Una clave pública es una clave de encriptado que pertenece a un usuario, y se encuentra públicamente disponible también para otros diferentes al usuario. Una clave privada es una clave de desencriptado que pertenece a un usuario, y el usuario la mantiene secreta y en uso restringido.
La infraestructura de clave pública (PKI, también conocida como encriptado de clave pública o criptografía de clave pública) es un ejemplo de un sistema para criptografía asimétrica donde una clave criptográfica es una clave pública y la otra, una clave privada. En la infraestructura de clave pública una tercera parte de confianza o una autoridad de certificación proporciona a los usuarios un conjunto de claves de cifrado, las confirma con una firma electrónica, las envía a los usuarios, mantiene un archivo de certificados y una lista de revocación de certificados. Desde el archivo de certificados y la lista de revocación de certificados cualquiera es capaz de chequear el certificado que ha recibido y su validez. Un certificado de clave pública es una unidad de datos firmados electrónicamente, lo que confirma que el identificador utilizado en una firma electrónica pertenece a una persona u organización específica y todavía es válido. En la PKI, se utiliza una clave pública para encriptar los datos y una clave privada para desencriptar la encriptado. Un ejemplo de PKI es la encriptado RSA, que se basa en el algoritmo criptográfico desarrollado por Rivest, Shamir y Adleman. Con la encriptado RSA, es posible cifrar un mensaje antes de transmitirlo a la parte receptora a través de un canal de transmisión no fiable. La parte transmisora conoce la clave pública de la parte receptora y encripta el mensaje utilizando la clave pública antes de transmitirlo. La parte receptora conoce la clave privada y es capaz de desencriptar el mensaje utilizando la clave privada. La autoridad de certificación (CA) puede referirse a una autoridad pública, o puede ser una función del operador de red. La autoridad de certificación es responsable de emitir y manejar los certificados de usuario. Un certificado emitido puede comprender información del emisor del certificado, puede unir una clave pública a la identidad del usuario, o puede hacer una declaración más específica, por ejemplo, que un usuario está autorizado a obtener un cierto servicio.
La PIK también puede ser utilizada en firmas digitales. Por medio de una firma digital pueden ser aseguradas la identidad de la parte transmisora y la integridad del material firmado. Una firma digital puede obtenerse utilizando la clave privada como una clave de encriptado y la clave pública como una clave de desencriptado. Luego, la firma digital obtenida se une al material firmado antes de transmitirlo.
El acuerdo de clave y autentificación (AKA) es un mecanismo del sistema móvil, que permite la autentificación entre el usuario y la red de servicio. El AKA establece una clave de cifrado (CK) y una clave de integridad (IK) entre el usuario y la red de servicio que utilizan la clave secreta (K). La IK es una clave de protección de datos que se utiliza para asegurar que los datos no han sido alterados durante la transmisión, y la CK es una clave criptográfica simétrica.
En los sistemas actuales, a los usuarios se les proporcionan certificados de usuario dinámicos de modo que primero se crea una pareja de claves pública/privada en el terminal de usuario. Después de la creación de la pareja de claves pública/privada, el terminal de usuario envía una solicitud de certificado a la autoridad de certificación. En respuesta a la recepción de la solicitud de certificado, la autoridad de certificación emite un certificado de clave pública y transmite un acuse de recibo al usuario. El certificado de clave pública confirma que una clave criptográfica, es decir, la clave pública, es válida y puede confiarse en ella.
En la publicación EP 0534420 A2 se describe una solución donde se genera una pareja de claves pública/privada utilizando un valor inicial conocido para el usuario, habiéndose producido el valor inicial a partir de una contraseña. Por medio del valor inicial se produce un número aleatorio y se aplica para generar la pareja de claves. Utilizando otro valor inicial desconocido para el usuario se produce otro número aleatorio, siendo el otro valor inicial un número aleatorio. Por medio del número aleatorio se genera otra pareja de claves pública/privada.
En la publicación WO 99/25086 se describe una solución donde se produce un número generador, y utilizando el número generador se calcula una clave para un algoritmo de encriptado. El número generador se calcula a partir de un número aleatorio. Utilizando el número generador y una clave de identificación de abonado se produce la clave de encriptado.
Una desventaja en la disposición descrita anteriormente es que el sistema tiene que llevar una considerable cantidad de mensajes de solicitudes y respuestas entre los terminales de usuario y la autoridad de certificación. Esto provoca carga en la red, y además, la autentificación uno a uno de estos mensajes de respuesta o solicitud puede ser un
problema.
Resumen de la invención
La presente invención comprende el proceso de iniciación de claves asimétricas, a partir de una infraestructura de clave simétrica. La idea de la invención es derivar las mismas claves pública/privada en el lado del terminal de usuario y en el lado de la red. De acuerdo con la invención, un valor inicial, referido aquí como un "valor inicial", es calculado en el sistema cuando se produce una autentificación exitosa de un terminal de usuario. El valor inicial se calcula en el lado del terminal de usuario y en el lado de la red del sistema utilizando el mismo algoritmo, y el cálculo se basa, por ejemplo, en los valores de la clave de cifrado (CK) y de la clave de integridad (IK). Como los valores iniciales en el lado del terminal de usuario y en el lado de la red se calculan a partir del mismo algoritmo y en las mismas IK y CK, son idénticos para una transacción de autentificación particular. A partir del valor inicial calculado, se produce una pareja de claves pública/privada. Como el valor inicial, la pareja de claves pública/privada se crea también en el lado del terminal de usuario y en el lado de la red, y ambos lados utilizan la misma aplicación para la generación de las claves. De este modo, las parejas de claves pública/privada creadas en el lado de terminal de usuario y en el lado de la red son idénticos para una transacción de autentificación particular. Cuando se ha generado la clave pública tiene que ser certificada por el lado de red. De acuerdo a la invención, la red emite y almacena automáticamente un certificado de clave pública. De acuerdo con la invención las parejas de claves son parejas de claves asimétricas. Los valores iniciales se producen utilizando, al menos, una clave de cifrado CK y una clave de integridad IK de una red de tercera generación, y/o una clave criptográfica K_{c} de una red de segunda genera-
ción.
Una ventaja de la invención es que no hay necesidad de solicitudes de certificado separadas (incluyendo autentificación y prueba de posesión) por parte de los usuarios ya que la red emite automáticamente los certificados de usuario puesto que la red ya conoce la clave pública a certificar (y la correspondiente clave privada). Además, no hay necesidad de distribuir las claves a través de un trayecto radioeléctrico puesto que la misma pareja de claves pública/privada es creada a partir del material de clave simétrica existente simultáneamente en ambos lados, en el lado del terminal de usuario y en el lado de la red, tras la autentificación exitosa del usuario.
Otra ventaja de la invención incluye además la fuerza criptográfica suficiente de la clave privada. La emisión del certificado por la CA, es inmediato. La invención también provee un método conveniente y seguro para el almacenamiento de la copia de seguridad de la clave privada, y la actualización configurable y automática de claves y certificados. La vida útil de las claves y certificados puede configurarse, por lo que la necesidad de una revocación puede reducirse significativamente.
Breve descripción de los dibujos
A continuación, la invención será descrita en mayor detalle por medio de realizaciones preferidas con referencia a los dibujos adjuntos, en los que:
La figura 1 ilustra la arquitectura de la red UMTS.
Las figuras 2 y 3 ilustran la señalización de acuerdo a una realización preferida de la invención.
La figura 4 es un diagrama de flujo que ilustra una realización preferida de la invención.
Descripción detallada de las realizaciones preferidas
A partir de aquí, serán descritas realizaciones preferidas de la invención con referencia a un sistema de comunicaciones móviles de tercera generación UMTS. Esta invención, no obstante, no significa que esté restringida a estas realizaciones. Consecuentemente, la invención puede ser aplicada en cualquier sistema de comunicaciones móviles que provea servicios que requieren claves criptográficas. Tales sistemas incluyen, por ejemplo, los llamados sistemas de 3ª generación, tales como UMTS, y los sistemas basados en GSM (Sistema global para comunicaciones móviles) o los sistemas correspondientes, tales como los sistemas GSM2+ y los futuros sistemas de 4ª generación. Las especificaciones de los sistemas de comunicaciones móviles y particularmente aquellas de los UMTS avanzan rápidamente. Esto puede requerir cambios adicionales a la invención. Por esta razón, la terminología y las expresiones utilizadas deben ser interpretadas en su más amplio sentido ya que ellas se utilizan para ilustrar la invención y no para restringirla. El relevante aspecto inventivo es la funcionalidad implicada, no el elemento de red o el equipo donde se ejecuta.
La figura 1 muestra una versión simplificada de la arquitectura UMTS, que muestra sólo los componentes que son esenciales para ilustrar la invención, si bien aquellos entrenados en la técnica naturalmente saben que un sistema de comunicación móvil general también comprende otras funciones y estructuras, las cuales no tienen que ser descritas aquí en mayor detalle. Las principales partes del UMTS son una red central CN, una red de acceso de radio UMTS (UTRAN) (Red de acceso de radio terrestre universal) y una estación móvil MS. La estación móvil MS puede ser un terminal simplificado destinado sólo al habla, o puede ser un terminal para operar servicios múltiples como una plataforma de servicios y soportar la carga y ejecución de diferentes funciones relacionadas con el servicio. La estación móvil MS comprende equipos móviles actuales y una tarjeta de identificación asociada extraíble USIM (modulo de identidad de abonado universal). El modulo de identidad de abonado universal USIM es una tarjeta inteligente que contiene la identidad del abonado, ejecuta algoritmos de autentificación y almacena las claves criptográficas relacionadas y los datos de abonado necesarios en la estación móvil.
La parte de conmutación de paquetes del UMTS utiliza el servicio general de radio transmisión por paquetes (GPRS). El sistema GPRS comprende un nodo de soporte de servicio GPRS (SGSN) y un nodo de soporte de pasarela GPRS (GGSN). El SGSN maneja el proceso de registro de las estaciones móviles MS, transmite paquetes hacia y los recibe procedentes de la estación móvil MS, y mantiene un registro de las localizaciones de las estaciones móviles MS. El GGSN conecta la red GPRS del operador a los sistemas externos, tales como los sistemas GPRS de otros operadores, o redes de datos, tales como Internet.
El centro de autentificación (AuC) es un elemento de red, el cual se implementa típicamente como una parte del registro de abonado HLR (registro de posiciones base). El centro de autentificación almacena algoritmos de autentificación y datos de autentificación relacionados con el abonado. El AuC selecciona, a partir del IMSI (identidad de abonado móvil internacional) del abonado, una clave de autentificación secreta específica de usuario K. La operación del AuC/HLR de acuerdo a la realización preferida de la invención se describe más adelante con referencia a las figuras 2, 3 y 4.
El proceso de autentificación de usuario también implica un número secuencial de entorno propio (SQN_{HE}) y un número secuencial de estación móvil (SQN_{MS}). El SQN_{HE} es un contador individual de la red de base de cada usuario, y el SQN_{MS} comprende el número secuencial más alto que el correspondiente USIM ha aceptado. Estos contadores se incrementan tras una autentificación exitosa. El entorno propio HE significa el entorno (la red) responsable de capacitar a un usuario para obtener servicios móviles, independientemente de la localización del usuario o el terminal utilizado.
Las parejas de claves asimétricas (por ejemplo, una pareja de claves RSA) pueden ser creadas mediante aplicaciones generadoras de claves apropiadas. La fuerza criptográfica de la pareja de claves resultante es directamente proporcional a la calidad de la "fuente de aleatoriedad". La fuente de aleatoriedad en la implementación de software depende de un "valor inicial", el cual es proporcionado como entrada a la aplicación generadora de claves. La longitud del generador de 256 bits normalmente es considerada suficiente para parejas de claves normales de sistemas de claves públicas.
Las figuras 2, 3 y 4 muestran funciones acordes a la realización preferida de la invención con el fin de generar exitosamente parejas de claves asimétricas. En la realización, se utilizan los elementos de red del sistema presentados en la Figura 1.
Con relación a la figura 2, el SGSN inicia el procedimiento de autentificación del usuario en la red mediante la transmisión de un mensaje de solicitud de datos de autentificación 2-1 al HLR/AuC. El mensaje comprende información de identificación de usuario, tal como la IMSI. En el HLR/AuC, en la etapa 2-2, el SQN_{HE} se incrementa y almacena en el HLR/AuC. El incremento del SQN_{HE} desencadena un proceso, que se describirá más adelante en relación con la figura 4. En la etapa 2-3, se transmite un mensaje de respuesta de datos de autentificación desde el HLR/AuC al SGSN. En la etapa 2-4 se realiza el procedimiento AKA entre el MS/USIM y la red de servicio como se describió anteriormente. Las CK e IK son dadas mediante las ecuaciones:
Ecuación ICK=f3_{K}(RAND)
e
Ecuación IIIK=f4_{K}(RAND)
donde f3 y f4 son funciones generadoras de claves 3GPP comunes (proyecto de asociación de 3ª generación), y RAND es una tarea de autentificación aleatoria creada por la red. En la etapa 2-5 el SQN_{MS} se incrementa y almacena en el terminal de usuario MS/USIM. El incremento del SQN_{MS} desencadena un proceso, el cual se describe más adelante en relación con la figura 3.
La figura 3 muestra un proceso, que se lleva a cabo después del proceso mostrado en la figura 2 de modo que la etapa 3-1 de la figura 3 corresponde la etapa 2-5 de la figura 2. Después de haber incrementado el SQN_{MS} en la etapa 3-1 (que se corresponde a la etapa 2-5 de la figura 2), el valor inicial se calcula en la etapa 3-2 de modo que:
Ecuación III\text{generador = prf(CK,IK)}
donde prf es una función seudo-aleatoria basada, por ejemplo, en SHA1 (algoritmo de troceo seguro 1). De este modo, el valor inicial se calcula mediante la aportación de CK e IK como entradas para la función seudo-aleatoria, la cual acepta dos argumentos de 128-bits de longitud (es decir, IK y CK), y produce una salida de 256-bits de longitud (es decir, el valor inicial). La función seudo-aleatoria se utiliza porque CK e IK no están protegidas. Debido a las características de la función seudo-aleatoria utilizada, no es posible generar los valores originales de CK o IK procedentes del valor inicial resultante. En la etapa 3-3, el valor inicial es proporcionado a la aplicación generadora de claves, la cual produce entonces una pareja de claves pública/privada. El terminal de usuario MS/USIM almacena dicha pareja de claves en la etapa 3-4 de modo que la clave privada estará protegida con el código PIN (número de identificación personal) del usuario. En la etapa 3-4 la pareja de claves pública/privada está lista para utilizarse, por ejemplo, en la transmisión de datos de cifrado entre la estación móvil y la red que posea la pareja de claves correspondiente.
La figura 4 muestra un proceso que tiene lugar después de recibirse en el HLR/AuC el mensaje de solicitud de datos de autenticación 2-1, mostrado en la figura 2, de modo que la etapa 4-1 de la figura 4 corresponde a la etapa 2-2 de la figura 2. En la etapa 4-1, CK e IK se obtienen utilizando las ecuaciones anteriores I y II y, en la etapa 4-2, el valor inicial se calcula utilizando la ecuación anterior III (como se describió anteriormente con relación a la figura 3, etapa 3-2). En la etapa 4-3 el valor inicial resultante es proporcionado a la aplicación generadora de claves, la cual genera entonces una pareja de claves pública/privada. De acuerdo con la invención, el HLR/AuC utiliza la misma aplicación generadora de claves que el MS/USIM (ver figura 3, etapa 3-3). De este modo, como utilizan valores iniciales idénticos, el resultado es una pareja de claves pública/privada idéntica en ambos lados. Luego, en el mensaje 4-4, el HLR/AuC envía la clave pública a ser certificada por la autoridad de certificación CA. Cuando la CA recibe el mensaje de solicitud de certificado emite un certificado de clave pública en la etapa 4-5, y lo envía en el mensaje 4-6, para ser almacenado en la etapa 4-7. La identidad del abonado en el certificado se basa, por ejemplo, en el MSISDN (número internacional RDSI de abonado móvil). El certificado se almacena en el lado de la red, y el terminal de usuario puede referirse a él, por ejemplo, a través de su MSISDN. Tras la etapa 4-7 la pareja de claves pública/privada está lista para utilizarse, por ejemplo, en la transmisión de datos cifrados entre la red y la estación móvil que posea la pareja de claves correspondiente.
Los mensajes de señalización y las etapas mostrados en las figuras 2, 3 y 4 no están en absoluto en orden cronológico, y pueden ejecutarse en un orden diferente al dado. Otros mensajes de señalización pueden ser transmitidos y/o otras funciones pueden ser llevadas a cabo entre los mensajes y/o las etapas. Los mensajes de señalización son sólo ejemplos y pueden incluir sólo alguna información de la mencionada anteriormente. Los mensajes también pueden incluir alguna otra información. No es esencial para la invención en qué mensajes de señalización se transmite la información o que funciones y/o ecuaciones se utilizan, sino que también es posible utilizar otros mensajes, funciones y/o ecuaciones a las descritas anteriormente.
Las etapas desde la 2-2 a la 2-5 de la figura 2 y las etapas 3-1 a 3-4 de la figura 3 pueden ser realizadas simultáneamente o alternativamente con las etapas 4-1 a 4-7 de la figura 4.
En la realización descrita anteriormente, claves simétricas (de cifrado), es decir, CK e IK, se utilizan para crear parejas de claves asimétricas. Las parejas de claves asimétricas creadas comprenden una clave pública y una clave privada correspondiente. Las parejas de claves asimétricas creadas pueden ser utilizadas, por ejemplo, para la transmisión de datos cifrados en el sistema o para la producción de firmas digitales. (En el caso de utilizar la invención para firmas digitales, la clave pública obtenida se utiliza como una clave de desencriptado, y la clave privada obtenida se utiliza como clave de encriptado. Esto significa que el mensaje puede ser firmado utilizando la clave privada, y la firma puede ser verificada utilizando la clave pública).
De acuerdo a otra realización preferida de la invención, se proporciona un método seguro y conveniente para almacenar la copia de seguridad de la clave privada. Esto se lleva a cabo de modo que la clave privada se almacena en el módulo de seguridad del HLR en la etapa 4-3 (ver figura 4).
\newpage
De acuerdo aún a otra realización preferida de la invención, las parejas de claves pública/privada y/o los certificados son temporales, y su validez se basa en un criterio predeterminado, por ejemplo, en su vida útil. Esto disminuye la necesidad de revocaciones de las claves y de los certificados en la red. Las claves y los certificados pueden actualizarse automáticamente en el sistema sin necesidad de solicitudes de actualización independientes.
Aún de acuerdo con otra realización preferida de la invención, la invención se utiliza en redes 2G, tales como el GSM. En este caso, la CK y la IK pueden derivar de la clave criptográfica GSM K_{c} utilizando la función de conversión especificada en 3GPP TS 33.102 V5.0.0, sección 6.8.2.3. El valor inicial se produce entonces utilizando la CK y la IK como se describió anteriormente con referencia a las figuras 2, 3 y 4.
La ventaja de utilizar CK e IK para obtener un valor inicial es que pueden utilizarse funciones y parámetros existentes. No obstante, el uso de la CK y/o de la IK no es esencial para esta invención. Es sólo una vía práctica para generar las parejas de claves pública/privada mediante los valores iniciales, pero las realizaciones propuestas no son dependientes de los parámetros utilizados.
El desencadenamiento de la generación de parejas de claves pública/privada, no se basa necesariamente en incrementar los números secuenciales SQN_{MS} o SQN_{HE}, sino que la generación de la pareja de claves y/o del valor inicial puede ser desencadenada por otro evento en la red, por ejemplo, que la cantidad de datos transmitidos exceda un cierto nivel.
Las aplicaciones generadoras de claves existentes pueden ser utilizadas en la invención. No obstante, las aplicaciones generadoras de claves existentes pueden necesitar modificaciones, por ejemplo, para ser implementadas en los terminales de usuario.
Además de los dispositivos de técnica anterior, el sistema, los nodos de red o las estaciones móviles que implementan la operación de acuerdo a la invención comprenden medios para generar valores iniciales idénticos en el terminal de usuario y en el nodo de red, medios para generar, a partir del valor inicial, claves públicas idénticas en el terminal de usuario y en el nodo de red, y medios para generar, a partir del valor inicial, claves privadas idénticas en el terminal de usuario y en el nodo de red. Las estaciones móviles y los nodos de red existentes comprenden procesadores y memoria, los cuales pueden ser utilizados en las funciones de acuerdo a la invención. Todas las modificaciones y configuraciones necesarias para implementar la invención pueden ser realizadas por medio de rutinas de software que pueden ser añadidas o actualizadas y/o rutinas contenidas en circuitos integrados específicos de aplicación (ASIC) y/o circuitos programables, tales como un dispositivo lógico programable eléctricamente (EPLD) o una disposición de puertos programables de campo (FPGA).
Resultará obvio para una persona entrenada en la técnica que, conforme avanza la tecnología, el concepto inventivo puede ser implementado en varias formas. La invención y sus realizaciones, no están limitadas a los ejemplos descritos anteriormente sino que puede variar dentro del alcance de las reivindicaciones.

Claims (26)

1. Método para generar una pareja de claves en un sistema de telecomunicaciones (UMTS) comprendiendo un terminal de usuario (MS/USIM) y, al menos, un nodo de red (HLR/AuC, SGSN) que da servicio al terminal de usuario (MS/USIM), donde una pareja de claves comprende una clave pública y una clave privada, comprendiendo dicho método:
generar (3-2, 4-2) un primer valor inicial en un terminal de usuario (MS/USIM) y un segundo valor inicial en, al menos, un nodo de red (HLR/AuC, SGSN), de modo que los primer y segundo valores iniciales sean idénticos; y
generar (3-3, 4-3), a partir de dicho primer valor inicial, una primera pareja de claves en el terminal de usuario (MS/USIM), y, a partir del segundo valor inicial, una segunda pareja de claves en, al menos, el citado nodo de red (HLR/AuC, SGSN), de modo que las primera y segunda parejas de claves sean idénticas;
caracterizado porque las primera y segunda parejas son parejas de claves asimétricas, donde el método comprende
generar dichos primer y segundo valores iniciales utilizando, al menos, una clave de cifrado CK y una clave de integridad IK de una red de tercera generación; y/o
generar dichos primero y segundo valores iniciales utilizando una clave criptográfica K_{c} de una red de segunda generación.
2. Método de la reivindicación 1, caracterizado porque dichas primera y segunda pareja de claves se generan utilizando la misma aplicación generadora de claves.
3. Método de las reivindicaciones 1 ó 2, caracterizado porque la generación de las citadas primera y segunda parejas de claves y de los valores iniciales se inicia mediante una autentificación exitosa del terminal de usuario (MS/USIM).
4. Método de acuerdo a cualquiera de las reivindicaciones 1 a 3 precedentes, caracterizado porque la clave pública es temporal.
5. Método de acuerdo a cualquiera de las reivindicaciones 1 a 4 precedentes, caracterizado porque la clave privada es temporal.
6. Método de acuerdo a cualquiera de las reivindicaciones 1 a 5 precedentes, caracterizado porque comprende el almacenamiento (4-3) de una copia de seguridad de la clave privada en un módulo de seguridad de, al menos, un nodo de red (HLR/AuC, SGSN).
7. Método de acuerdo a cualquiera de las reivindicaciones precedentes 1 a 6, caracterizado porque comprende:
incrementar (3-1) un contador de autentificación almacenado en el terminal de usuario (MS/USIM), que indica una autentificación exitosa del terminal de usuario (MS/USIM), desencadenando de este modo en el terminal de usuario (MS/USIM), la generación de las primera y segunda parejas de claves por medio de los valores iniciales; e
incrementar (4-1) un contador de autentificación almacenado en, al menos, un nodo de red (HLR/AuC, SGSN), que indica una autentificación exitosa del terminal de usuario (MS/USIM), desencadenando de este modo en, al menos, un nodo de red (HLR/AuC, SGSN), la generación de las primera y segunda parejas de claves por medio de los valores iniciales.
8. Método de la reivindicación 7, caracterizado porque dichos contadores de autentificación son específicos del usuario.
9. Sistema de telecomunicaciones (UMTS) que comprende un terminal de usuario (MS/USIM) y, al menos, un nodo de red (HLR/AuC, SGSN) que da servicio al terminal de usuario (MS/USIM), donde el sistema (UMTS) está configurado para:
generar un primer valor inicial en un terminal de usuario (MS/USIM) y un segundo valor inicial en, al menos, un nodo de red (HLR/AuC, SGSN), de modo que los primer y segundo valores iniciales sean idénticos; y
generar, a partir del primer valor inicial, una primera pareja de claves en el terminal de usuario (MS/USIM), y, a partir del segundo valor inicial, una segunda pareja de claves en, al menos, el citado nodo de red (HLR/AuC, SGSN), de modo que las primera y segunda parejas de claves sean idénticas;
caracterizado porque las primera y segunda parejas de claves son parejas de claves asimétricas, donde el sistema (UMTS) está configurado para
generar dichos primero y segundo valores iniciales utilizando al menos una clave de cifrado CK y una clave de integridad IK de una red de tercera generación; y/o
generar dichos primero y segundo valores iniciales utilizando una clave criptográfica K_{c} de una red de segunda generación.
10. Sistema (UMTS) de acuerdo a la reivindicación 9, caracterizado porque el sistema está configurado para iniciar la generación de las citadas primera y segunda parejas de claves mediante una autentificación exitosa del terminal de usuario (MS/USIM).
11. Sistema (UMTS) de acuerdo a las reivindicaciones 9 ó 10, caracterizado porque el sistema (UMTS) está configurado para generar los citados primero y segundo valores iniciales utilizando una, al menos, de una clave de cifrado y una clave de integridad.
12. Sistema (UMTS) de acuerdo a las reivindicaciones 9, 10 u 11, caracterizado porque el sistema (UMTS) está configurado para generar los citados primero y segundo valores iniciales utilizando una clave de cifrado de una red de segunda generación.
13. Sistema (UMTS) de acuerdo a cualquiera de las reivindicaciones precedentes 9 a 12, caracterizado porque el sistema (UMTS) está configurado para emitir una certificación para una clave pública de la segunda pareja de claves en, al menos, un nodo de red (HLR/AuC, SGSN) y almacenar la certificación para la clave pública de la segunda pareja de claves en, al menos, un nodo de red (HLR/AuC, SGSN).
14. Nodo de red (HLR/AuC, SGSN) para dar servicio al terminal de usuario (MS/USIM) en un sistema de telecomunicaciones (UMTS), comprendiendo el nodo de red (HLR/AuC, SGSN):
medios para generar un valor inicial; y
medios para generar, a partir del valor inicial, una pareja de claves comprendiendo una clave pública y una clave privada relacionada; caracterizado porque la pareja de claves generada es una pareja de claves asimétrica, donde el nodo de red (HLR/AuC, SGSN) está configurado para
generar dicho valor inicial utilizando, al menos, una clave de cifrado CK y una clave de integridad IK de una red de tercera generación; y/o
generar dicho valor inicial utilizando una clave criptográfica K_{c} de una red de segunda generación.
15. Nodo de red (HLR/AuC, SGSN) de acuerdo a la reivindicación 14, caracterizado porque
los medios para generar un valor inicial comprenden una primera rutina; y
los medios para generar una clave pública y una clave privada relacionada comprenden una segunda rutina.
16. Nodo de red (HLR/AuC, SGSN) de acuerdo a la reivindicación 15, caracterizado porque además comprende medios para iniciar una generación de dichas claves pública y privada relacionada mediante una autentificación exitosa de un usuario.
17. Nodo de red (HLR/AuC, SGSN) de acuerdo a la reivindicación 16, caracterizado porque los medios para iniciar una generación de dichas claves pública y privada, comprenden una tercera rutina.
18. Nodo de red (HLR/AuC, SGSN) de acuerdo a la reivindicaciones 14 ó 16, caracterizado porque además comprende medios para emitir la certificación de una clave pública y almacenar la certificación de la clave pública.
19. Nodo de red (HLR/AuC, SGSN) de acuerdo a la reivindicación 18, caracterizado porque los medios para emitir la certificación de la clave pública y almacenar la certificación de la clave pública comprenden una cuarta rutina.
20. Nodo de red (HLR/AuC, SGSN) de acuerdo a cualquiera de las reivindicaciones 14 a 19, caracterizado porque además comprende un centro de autentificación de un sistema de telecomunicaciones.
21. Nodo de red (HLR/AuC, SGSN) de acuerdo a cualquiera de las reivindicaciones 14 a 19, caracterizado porque además comprende un nodo de soporte de servicio de un sistema de telecomunicaciones.
22. Nodo de red (HLR/AuC, SGSN) de acuerdo a cualquiera de las reivindicaciones 14 a 19, caracterizado porque además comprende un registro de abonado de un sistema de telecomunicaciones.
\newpage
23. Terminal de usuario (MS/USIM) en un sistema de telecomunicaciones (UMTS) comprendiendo, al menos, un nodo de red (HLR/AuC, SGSN) que da servicio al terminal de usuario (MS/USIM) en un sistema de telecomunicaciones (UMTS), comprendiendo el terminal de usuario (MS/USIM):
medios para generar un valor inicial; y
medios para generar, a partir del valor inicial, una pareja de claves comprendiendo una clave pública y una clave privada relacionada;
caracterizado porque la pareja de claves generada es una pareja de claves asimétrica, donde el terminal de usuario (MS/USIM) está configurado para
generar dicho valor inicial utilizando, al menos, una clave de cifrado CK y una clave de integridad IK de una red de tercera generación; y/o
generar dicho valor inicial utilizando una clave criptográfica K_{c} de una red de segunda generación.
24. Terminal de usuario (MS/USIM) de acuerdo a la reivindicación 23, caracterizado porque
los medios para generar un valor inicial comprenden una primera rutina; y
los medios para generar una clave pública y una clave privada relacionada comprenden una segunda rutina.
25. Terminal de usuario (MS/USIM) de acuerdo a la reivindicación 23, caracterizado porque además comprende medios para iniciar una generación de dichas claves pública y privada relacionada, mediante una autentificación exitosa de un usuario.
26. Terminal de usuario (MS/USIM) de acuerdo a la reivindicación 25, caracterizado porque los medios para iniciar una generación de dichas claves pública y privada comprenden una tercera rutina.
ES04100227T 2003-01-30 2004-01-23 Geneeracion de claves asimetricas en un sistema de telecomunicaciones. Expired - Lifetime ES2262090T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US44356903P 2003-01-30 2003-01-30
US443569P 2003-01-30
US428010 2003-05-02
US10/428,010 US7424115B2 (en) 2003-01-30 2003-05-02 Generating asymmetric keys in a telecommunications system

Publications (1)

Publication Number Publication Date
ES2262090T3 true ES2262090T3 (es) 2006-11-16

Family

ID=32659328

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04100227T Expired - Lifetime ES2262090T3 (es) 2003-01-30 2004-01-23 Geneeracion de claves asimetricas en un sistema de telecomunicaciones.

Country Status (5)

Country Link
US (1) US7424115B2 (es)
EP (1) EP1443795B1 (es)
AT (1) ATE324758T1 (es)
DE (1) DE602004000695T2 (es)
ES (1) ES2262090T3 (es)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
CN102868528B (zh) 2003-10-28 2015-09-09 塞尔蒂卡姆公司 一种公开密钥的可验证生成的设备和对应认证中心
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US7739501B2 (en) * 2004-07-29 2010-06-15 Infoassure, Inc. Cryptographic key construct
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
WO2007091823A1 (en) * 2006-02-06 2007-08-16 Lg Electronics Inc. Mbms dual receiver
EP1997294A4 (en) * 2006-03-22 2014-08-27 Lg Electronics Inc SECURITY CONSIDERATIONS FOR UMTS LTE
WO2008030571A2 (en) * 2006-09-06 2008-03-13 Sslnext Inc. Method and system for establishing real-time authenticated and secured communication channels in a public network
US8165303B1 (en) * 2007-05-03 2012-04-24 Adobe Systems Incorporated Method and apparatus for public key cryptography
KR101490687B1 (ko) * 2007-08-20 2015-02-06 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
US8971530B2 (en) 2009-06-24 2015-03-03 Intel Corporation Cryptographic key generation using a stored input value and a stored count value
FR2950212B1 (fr) * 2009-09-15 2011-10-14 Ingenico Sa Procede de signature cryptographique de messages a securite renforcee, procede de verification de signature, dispositifs et produits programmes d'ordinateur correspondants.
CN203771068U (zh) 2013-08-01 2014-08-13 上海齐迈五金有限公司 一种便携式照明装置
SE538279C2 (sv) 2014-09-23 2016-04-19 Kelisec Ab Förfarande och system för att fastställa förekomst av
SE540133C2 (en) 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel
SE538304C2 (sv) * 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
JP6516009B2 (ja) * 2015-07-10 2019-05-22 富士通株式会社 機器認証システム、管理装置及び機器認証方法
DE102015220227A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und System für eine asymmetrische Schlüsselherleitung
US10728312B2 (en) * 2017-03-03 2020-07-28 Actifio, Inc. Data center network containers
US20250148456A1 (en) * 2023-11-07 2025-05-08 Fmr Llc End-to-End Encryption and Hot Wallet Key Recovery Apparatuses, Processes and Systems

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5201000A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
CA2169449A1 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
TW333630B (en) * 1996-05-22 1998-06-11 Matsushita Electric Industrial Co Ltd An encryption apparatus for ensuring security in communication between devices
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6230272B1 (en) * 1997-10-14 2001-05-08 Entrust Technologies Limited System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
FI105253B (fi) 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
US6195433B1 (en) * 1998-05-08 2001-02-27 Certicom Corp. Private key validity and validation
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6345098B1 (en) * 1998-07-02 2002-02-05 International Business Machines Corporation Method, system and apparatus for improved reliability in generating secret cryptographic variables
US6397307B2 (en) * 1999-02-23 2002-05-28 Legato Systems, Inc. Method and system for mirroring and archiving mass storage
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
US7120696B1 (en) * 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
US7089426B1 (en) * 2000-09-26 2006-08-08 Ati Technologies, Inc. Method and system for encryption
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
WO2005008950A1 (en) * 2003-07-10 2005-01-27 Rsa Security, Inc. Secure seed generation protocol

Also Published As

Publication number Publication date
EP1443795B1 (en) 2006-04-26
DE602004000695T2 (de) 2007-04-26
ATE324758T1 (de) 2006-05-15
EP1443795A1 (en) 2004-08-04
US20040151317A1 (en) 2004-08-05
DE602004000695D1 (de) 2006-06-01
US7424115B2 (en) 2008-09-09

Similar Documents

Publication Publication Date Title
ES2262090T3 (es) Geneeracion de claves asimetricas en un sistema de telecomunicaciones.
ES2584862T3 (es) Autenticación en comunicación de datos
ES2424474T3 (es) Método y aparato para establecer una asociación de seguridad
KR100625503B1 (ko) 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
ES2706540T3 (es) Sistema de credenciales de equipos de usuario
ES2400020T3 (es) Generación de claves criptográficas
JP7389103B2 (ja) 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置
JP5432156B2 (ja) Uiccと端末との間のセキュア通信方法
ES2774921T3 (es) Procedimiento y aparato para vincular la autenticación de abonados y la autenticación de dispositivos en sistemas de comunicación
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
US8831224B2 (en) Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US7352866B2 (en) Enhanced subscriber authentication protocol
ES2364574T3 (es) Secuencia inicial segura para comunicaciones inalámbricas.
ES2414616T3 (es) Comunicación inalámbrica segura
ES2385824T3 (es) Procedimiento y sistema de protección de datos, red de comunicaciones relacionada y producto de programa informático
ES2316993T3 (es) Procedimiento y sistema para proteger la informacion intercambiada durante una comunicacion entre usuarios.
ES2640471T3 (es) Un procedimiento para verificar la validez del abonado
ES2554671T3 (es) Autenticación eficaz de terminal en redes de telecomunicaciones
EP1248483A1 (en) System and method for providing secure communications between wireless units using a common key
CN117546441A (zh) 一种安全通信方法及装置、终端设备、网络设备
ES2905349T3 (es) Métodos que proporcionan seguridad para múltiples conexiones de NAS utilizando contajes independientes y nodos de red y terminales inalámbricos relacionados
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
US8230218B2 (en) Mobile station authentication in tetra networks
CN101540669A (zh) 一种无线移动通信网络的密钥分发和信息保护方法
KR20100076058A (ko) 일-방향 액세스 인증 방법