ES2262090T3 - Geneeracion de claves asimetricas en un sistema de telecomunicaciones. - Google Patents
Geneeracion de claves asimetricas en un sistema de telecomunicaciones.Info
- Publication number
- ES2262090T3 ES2262090T3 ES04100227T ES04100227T ES2262090T3 ES 2262090 T3 ES2262090 T3 ES 2262090T3 ES 04100227 T ES04100227 T ES 04100227T ES 04100227 T ES04100227 T ES 04100227T ES 2262090 T3 ES2262090 T3 ES 2262090T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- hlr
- auc
- sgsn
- usim
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 30
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000010295 mobile communication Methods 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
Método para generar una pareja de claves en un sistema de telecomunicaciones (UMTS) comprendiendo un terminal de usuario (MS/USIM) y, al menos, un nodo de red (HLR/AuC, SGSN) que da servicio al terminal de usuario (MS/USIM), donde una pareja de claves comprende una clave pública y una clave privada, comprendiendo dicho método: generar (3-2, 4-2) un primer valor inicial en un terminal de usuario (MS/USIM) y un segundo valor inicial en, al menos, un nodo de red (HLR/AuC, SGSN), de modo que los primer y segundo valores iniciales sean idénticos; y generar (3-3, 4-3), a partir de dicho primer valor inicial, una primera pareja de claves en el terminal de usuario (MS/USIM), y, a partir del segundo valor inicial, una segunda pareja de claves en, al menos, el citado nodo de red (HLR/AuC, SGSN), de modo que las primera y segunda parejas de claves sean idénticas; caracterizado por que las primera y segunda parejas son parejas de claves asimétricas, donde el método comprende generar dichos primer y segundo valores iniciales utilizando, al menos, una clave de cifrado CK y una clave de integridad IK de una red de tercera generación; y/o generar dichos primero y segundo valores iniciales utilizando una clave criptográfica Kc de una red de segunda generación.
Description
Generación de claves asimétricas en un sistema
de telecomunicaciones.
La invención se refiere a la criptografía en un
sistema de telecomunicaciones celular y, más particularmente, a la
generación de claves criptográficas asimétricas.
El cifrado se utiliza en muchos sistemas de
transmisión de datos para evitar que los datos transmitidos caigan
en manos de un usuario no autorizado. El cifrado se ha vuelto más
significativo en años recientes, particularmente al hacerse más
comunes las telecomunicaciones inalámbricas. Un ejemplo de tales
sistemas de comunicaciones inalámbricas es el sistema universal de
comunicaciones móviles (UMTS). En el UMTS una parte de la red se
implementa de forma inalámbrica, y la transmisión de datos se lleva
a cabo en un trayecto radioeléctrico. El trayecto radioeléctrico es
un recurso abierto e implica riesgos de seguridad. En los sistemas
de comunicaciones móviles digitales se han desarrollado varias
soluciones para disponer la protección de datos, por ejemplo,
métodos de cifrado y métodos de identificación de usuario, es decir,
de autentificación.
El cifrado significa convertir datos en una
forma a partir de la cual es posible interpretar el contenido
original de los datos sólo mediante el uso de un método inverso
relacionado. El cifrado puede ser realizado, por ejemplo, mediante
el encriptado de la información a transmitir en un transmisor, y
mediante desencriptado de la información en un receptor. En los
medios de encriptado, la información a transmitir, por ejemplo, una
corriente de bits, se multiplica por ciertos bits de encriptado,
después de lo cual es difícil descubrir cual era la corriente de
bits original si no se conoce el patrón de bits de encriptado
utilizado.
Una clave criptográfica es una secuencia de
símbolos o bits utilizados para el cifrado de los datos de acuerdo a
un algoritmo criptográfico dado. La criptografía simétrica se
refiere a un cifrado donde la misma clave criptográfica se utiliza
para los datos encriptados y desencriptados. En la criptografía
simétrica los diferentes nodos de red comparten la misma clave
criptográfica secreta, y el algoritmo de desencriptado es la función
inversa del algoritmo de encriptado.
La criptografía asimétrica implica un cifrado
donde se utiliza una clave criptográfica diferente para los datos
encriptados y desencriptados. En la encriptado asimétrica se
utilizan dos claves criptográficas relacionadas, una clave pública y
una clave privada. Una clave pública es una clave de encriptado que
pertenece a un usuario, y se encuentra públicamente disponible
también para otros diferentes al usuario. Una clave privada es una
clave de desencriptado que pertenece a un usuario, y el usuario la
mantiene secreta y en uso restringido.
La infraestructura de clave pública (PKI,
también conocida como encriptado de clave pública o criptografía de
clave pública) es un ejemplo de un sistema para criptografía
asimétrica donde una clave criptográfica es una clave pública y la
otra, una clave privada. En la infraestructura de clave pública una
tercera parte de confianza o una autoridad de certificación
proporciona a los usuarios un conjunto de claves de cifrado, las
confirma con una firma electrónica, las envía a los usuarios,
mantiene un archivo de certificados y una lista de revocación de
certificados. Desde el archivo de certificados y la lista de
revocación de certificados cualquiera es capaz de chequear el
certificado que ha recibido y su validez. Un certificado de clave
pública es una unidad de datos firmados electrónicamente, lo que
confirma que el identificador utilizado en una firma electrónica
pertenece a una persona u organización específica y todavía es
válido. En la PKI, se utiliza una clave pública para encriptar los
datos y una clave privada para desencriptar la encriptado. Un
ejemplo de PKI es la encriptado RSA, que se basa en el algoritmo
criptográfico desarrollado por Rivest, Shamir y Adleman. Con la
encriptado RSA, es posible cifrar un mensaje antes de transmitirlo a
la parte receptora a través de un canal de transmisión no fiable. La
parte transmisora conoce la clave pública de la parte receptora y
encripta el mensaje utilizando la clave pública antes de
transmitirlo. La parte receptora conoce la clave privada y es capaz
de desencriptar el mensaje utilizando la clave privada. La autoridad
de certificación (CA) puede referirse a una autoridad pública, o
puede ser una función del operador de red. La autoridad de
certificación es responsable de emitir y manejar los certificados de
usuario. Un certificado emitido puede comprender información del
emisor del certificado, puede unir una clave pública a la identidad
del usuario, o puede hacer una declaración más específica, por
ejemplo, que un usuario está autorizado a obtener un cierto
servicio.
La PIK también puede ser utilizada en firmas
digitales. Por medio de una firma digital pueden ser aseguradas la
identidad de la parte transmisora y la integridad del material
firmado. Una firma digital puede obtenerse utilizando la clave
privada como una clave de encriptado y la clave pública como una
clave de desencriptado. Luego, la firma digital obtenida se une al
material firmado antes de transmitirlo.
El acuerdo de clave y autentificación (AKA) es
un mecanismo del sistema móvil, que permite la autentificación entre
el usuario y la red de servicio. El AKA establece una clave de
cifrado (CK) y una clave de integridad (IK) entre el usuario y la
red de servicio que utilizan la clave secreta (K). La IK es una
clave de protección de datos que se utiliza para asegurar que los
datos no han sido alterados durante la transmisión, y la CK es una
clave criptográfica simétrica.
En los sistemas actuales, a los usuarios se les
proporcionan certificados de usuario dinámicos de modo que primero
se crea una pareja de claves pública/privada en el terminal de
usuario. Después de la creación de la pareja de claves
pública/privada, el terminal de usuario envía una solicitud de
certificado a la autoridad de certificación. En respuesta a la
recepción de la solicitud de certificado, la autoridad de
certificación emite un certificado de clave pública y transmite un
acuse de recibo al usuario. El certificado de clave pública confirma
que una clave criptográfica, es decir, la clave pública, es válida y
puede confiarse en ella.
En la publicación EP 0534420 A2 se describe una
solución donde se genera una pareja de claves pública/privada
utilizando un valor inicial conocido para el usuario, habiéndose
producido el valor inicial a partir de una contraseña. Por medio del
valor inicial se produce un número aleatorio y se aplica para
generar la pareja de claves. Utilizando otro valor inicial
desconocido para el usuario se produce otro número aleatorio, siendo
el otro valor inicial un número aleatorio. Por medio del número
aleatorio se genera otra pareja de claves pública/privada.
En la publicación WO 99/25086 se describe una
solución donde se produce un número generador, y utilizando el
número generador se calcula una clave para un algoritmo de
encriptado. El número generador se calcula a partir de un número
aleatorio. Utilizando el número generador y una clave de
identificación de abonado se produce la clave de encriptado.
Una desventaja en la disposición descrita
anteriormente es que el sistema tiene que llevar una considerable
cantidad de mensajes de solicitudes y respuestas entre los
terminales de usuario y la autoridad de certificación. Esto provoca
carga en la red, y además, la autentificación uno a uno de estos
mensajes de respuesta o solicitud puede ser un
problema.
problema.
La presente invención comprende el proceso de
iniciación de claves asimétricas, a partir de una infraestructura de
clave simétrica. La idea de la invención es derivar las mismas
claves pública/privada en el lado del terminal de usuario y en el
lado de la red. De acuerdo con la invención, un valor inicial,
referido aquí como un "valor inicial", es calculado en el
sistema cuando se produce una autentificación exitosa de un terminal
de usuario. El valor inicial se calcula en el lado del terminal de
usuario y en el lado de la red del sistema utilizando el mismo
algoritmo, y el cálculo se basa, por ejemplo, en los valores de la
clave de cifrado (CK) y de la clave de integridad (IK). Como los
valores iniciales en el lado del terminal de usuario y en el lado de
la red se calculan a partir del mismo algoritmo y en las mismas IK y
CK, son idénticos para una transacción de autentificación
particular. A partir del valor inicial calculado, se produce una
pareja de claves pública/privada. Como el valor inicial, la pareja
de claves pública/privada se crea también en el lado del terminal de
usuario y en el lado de la red, y ambos lados utilizan la misma
aplicación para la generación de las claves. De este modo, las
parejas de claves pública/privada creadas en el lado de terminal de
usuario y en el lado de la red son idénticos para una transacción
de autentificación particular. Cuando se ha generado la clave
pública tiene que ser certificada por el lado de red. De acuerdo a
la invención, la red emite y almacena automáticamente un certificado
de clave pública. De acuerdo con la invención las parejas de claves
son parejas de claves asimétricas. Los valores iniciales se producen
utilizando, al menos, una clave de cifrado CK y una clave de
integridad IK de una red de tercera generación, y/o una clave
criptográfica K_{c} de una red de segunda genera-
ción.
ción.
Una ventaja de la invención es que no hay
necesidad de solicitudes de certificado separadas (incluyendo
autentificación y prueba de posesión) por parte de los usuarios ya
que la red emite automáticamente los certificados de usuario puesto
que la red ya conoce la clave pública a certificar (y la
correspondiente clave privada). Además, no hay necesidad de
distribuir las claves a través de un trayecto radioeléctrico puesto
que la misma pareja de claves pública/privada es creada a partir del
material de clave simétrica existente simultáneamente en ambos
lados, en el lado del terminal de usuario y en el lado de la red,
tras la autentificación exitosa del usuario.
Otra ventaja de la invención incluye además la
fuerza criptográfica suficiente de la clave privada. La emisión del
certificado por la CA, es inmediato. La invención también provee un
método conveniente y seguro para el almacenamiento de la copia de
seguridad de la clave privada, y la actualización configurable y
automática de claves y certificados. La vida útil de las claves y
certificados puede configurarse, por lo que la necesidad de una
revocación puede reducirse significativamente.
A continuación, la invención será descrita en
mayor detalle por medio de realizaciones preferidas con referencia a
los dibujos adjuntos, en los que:
La figura 1 ilustra la arquitectura de la red
UMTS.
Las figuras 2 y 3 ilustran la señalización de
acuerdo a una realización preferida de la invención.
La figura 4 es un diagrama de flujo que ilustra
una realización preferida de la invención.
A partir de aquí, serán descritas realizaciones
preferidas de la invención con referencia a un sistema de
comunicaciones móviles de tercera generación UMTS. Esta invención,
no obstante, no significa que esté restringida a estas
realizaciones. Consecuentemente, la invención puede ser aplicada en
cualquier sistema de comunicaciones móviles que provea servicios que
requieren claves criptográficas. Tales sistemas incluyen, por
ejemplo, los llamados sistemas de 3ª generación, tales como UMTS, y
los sistemas basados en GSM (Sistema global para comunicaciones
móviles) o los sistemas correspondientes, tales como los sistemas
GSM2+ y los futuros sistemas de 4ª generación. Las especificaciones
de los sistemas de comunicaciones móviles y particularmente aquellas
de los UMTS avanzan rápidamente. Esto puede requerir cambios
adicionales a la invención. Por esta razón, la terminología y las
expresiones utilizadas deben ser interpretadas en su más amplio
sentido ya que ellas se utilizan para ilustrar la invención y no
para restringirla. El relevante aspecto inventivo es la
funcionalidad implicada, no el elemento de red o el equipo donde se
ejecuta.
La figura 1 muestra una versión simplificada de
la arquitectura UMTS, que muestra sólo los componentes que son
esenciales para ilustrar la invención, si bien aquellos entrenados
en la técnica naturalmente saben que un sistema de comunicación
móvil general también comprende otras funciones y estructuras, las
cuales no tienen que ser descritas aquí en mayor detalle. Las
principales partes del UMTS son una red central CN, una red de
acceso de radio UMTS (UTRAN) (Red de acceso de radio terrestre
universal) y una estación móvil MS. La estación móvil MS puede ser
un terminal simplificado destinado sólo al habla, o puede ser un
terminal para operar servicios múltiples como una plataforma de
servicios y soportar la carga y ejecución de diferentes funciones
relacionadas con el servicio. La estación móvil MS comprende equipos
móviles actuales y una tarjeta de identificación asociada extraíble
USIM (modulo de identidad de abonado universal). El modulo de
identidad de abonado universal USIM es una tarjeta inteligente que
contiene la identidad del abonado, ejecuta algoritmos de
autentificación y almacena las claves criptográficas relacionadas y
los datos de abonado necesarios en la estación móvil.
La parte de conmutación de paquetes del UMTS
utiliza el servicio general de radio transmisión por paquetes
(GPRS). El sistema GPRS comprende un nodo de soporte de servicio
GPRS (SGSN) y un nodo de soporte de pasarela GPRS (GGSN). El SGSN
maneja el proceso de registro de las estaciones móviles MS,
transmite paquetes hacia y los recibe procedentes de la estación
móvil MS, y mantiene un registro de las localizaciones de las
estaciones móviles MS. El GGSN conecta la red GPRS del operador a
los sistemas externos, tales como los sistemas GPRS de otros
operadores, o redes de datos, tales como Internet.
El centro de autentificación (AuC) es un
elemento de red, el cual se implementa típicamente como una parte
del registro de abonado HLR (registro de posiciones base). El centro
de autentificación almacena algoritmos de autentificación y datos de
autentificación relacionados con el abonado. El AuC selecciona, a
partir del IMSI (identidad de abonado móvil internacional) del
abonado, una clave de autentificación secreta específica de usuario
K. La operación del AuC/HLR de acuerdo a la realización preferida de
la invención se describe más adelante con referencia a las figuras
2, 3 y 4.
El proceso de autentificación de usuario también
implica un número secuencial de entorno propio (SQN_{HE}) y un
número secuencial de estación móvil (SQN_{MS}). El SQN_{HE} es
un contador individual de la red de base de cada usuario, y el
SQN_{MS} comprende el número secuencial más alto que el
correspondiente USIM ha aceptado. Estos contadores se incrementan
tras una autentificación exitosa. El entorno propio HE significa el
entorno (la red) responsable de capacitar a un usuario para obtener
servicios móviles, independientemente de la localización del usuario
o el terminal utilizado.
Las parejas de claves asimétricas (por ejemplo,
una pareja de claves RSA) pueden ser creadas mediante aplicaciones
generadoras de claves apropiadas. La fuerza criptográfica de la
pareja de claves resultante es directamente proporcional a la
calidad de la "fuente de aleatoriedad". La fuente de
aleatoriedad en la implementación de software depende de un "valor
inicial", el cual es proporcionado como entrada a la aplicación
generadora de claves. La longitud del generador de 256 bits
normalmente es considerada suficiente para parejas de claves
normales de sistemas de claves públicas.
Las figuras 2, 3 y 4 muestran funciones acordes
a la realización preferida de la invención con el fin de generar
exitosamente parejas de claves asimétricas. En la realización, se
utilizan los elementos de red del sistema presentados en la Figura
1.
Con relación a la figura 2, el SGSN inicia el
procedimiento de autentificación del usuario en la red mediante la
transmisión de un mensaje de solicitud de datos de autentificación
2-1 al HLR/AuC. El mensaje comprende información de
identificación de usuario, tal como la IMSI. En el HLR/AuC, en la
etapa 2-2, el SQN_{HE} se incrementa y almacena en
el HLR/AuC. El incremento del SQN_{HE} desencadena un proceso, que
se describirá más adelante en relación con la figura 4. En la etapa
2-3, se transmite un mensaje de respuesta de datos
de autentificación desde el HLR/AuC al SGSN. En la etapa
2-4 se realiza el procedimiento AKA entre el MS/USIM
y la red de servicio como se describió anteriormente. Las CK e IK
son dadas mediante las ecuaciones:
Ecuación
ICK=f3_{K}(RAND)
e
Ecuación
IIIK=f4_{K}(RAND)
donde f3 y f4 son funciones
generadoras de claves 3GPP comunes (proyecto de asociación de 3ª
generación), y RAND es una tarea de autentificación aleatoria creada
por la red. En la etapa 2-5 el SQN_{MS} se
incrementa y almacena en el terminal de usuario MS/USIM. El
incremento del SQN_{MS} desencadena un proceso, el cual se
describe más adelante en relación con la figura
3.
La figura 3 muestra un proceso, que se lleva a
cabo después del proceso mostrado en la figura 2 de modo que la
etapa 3-1 de la figura 3 corresponde la etapa
2-5 de la figura 2. Después de haber incrementado el
SQN_{MS} en la etapa 3-1 (que se corresponde a la
etapa 2-5 de la figura 2), el valor inicial se
calcula en la etapa 3-2 de modo que:
Ecuación
III\text{generador =
prf(CK,IK)}
donde prf es una función
seudo-aleatoria basada, por ejemplo, en SHA1
(algoritmo de troceo seguro 1). De este modo, el valor inicial se
calcula mediante la aportación de CK e IK como entradas para la
función seudo-aleatoria, la cual acepta dos
argumentos de 128-bits de longitud (es decir, IK y
CK), y produce una salida de 256-bits de longitud
(es decir, el valor inicial). La función
seudo-aleatoria se utiliza porque CK e IK no están
protegidas. Debido a las características de la función
seudo-aleatoria utilizada, no es posible generar los
valores originales de CK o IK procedentes del valor inicial
resultante. En la etapa 3-3, el valor inicial es
proporcionado a la aplicación generadora de claves, la cual produce
entonces una pareja de claves pública/privada. El terminal de
usuario MS/USIM almacena dicha pareja de claves en la etapa
3-4 de modo que la clave privada estará protegida
con el código PIN (número de identificación personal) del usuario.
En la etapa 3-4 la pareja de claves pública/privada
está lista para utilizarse, por ejemplo, en la transmisión de datos
de cifrado entre la estación móvil y la red que posea la pareja de
claves
correspondiente.
La figura 4 muestra un proceso que tiene lugar
después de recibirse en el HLR/AuC el mensaje de solicitud de datos
de autenticación 2-1, mostrado en la figura 2, de
modo que la etapa 4-1 de la figura 4 corresponde a
la etapa 2-2 de la figura 2. En la etapa
4-1, CK e IK se obtienen utilizando las ecuaciones
anteriores I y II y, en la etapa 4-2, el valor
inicial se calcula utilizando la ecuación anterior III (como se
describió anteriormente con relación a la figura 3, etapa
3-2). En la etapa 4-3 el valor
inicial resultante es proporcionado a la aplicación generadora de
claves, la cual genera entonces una pareja de claves
pública/privada. De acuerdo con la invención, el HLR/AuC utiliza la
misma aplicación generadora de claves que el MS/USIM (ver figura 3,
etapa 3-3). De este modo, como utilizan valores
iniciales idénticos, el resultado es una pareja de claves
pública/privada idéntica en ambos lados. Luego, en el mensaje
4-4, el HLR/AuC envía la clave pública a ser
certificada por la autoridad de certificación CA. Cuando la CA
recibe el mensaje de solicitud de certificado emite un certificado
de clave pública en la etapa 4-5, y lo envía en el
mensaje 4-6, para ser almacenado en la etapa
4-7. La identidad del abonado en el certificado se
basa, por ejemplo, en el MSISDN (número internacional RDSI de
abonado móvil). El certificado se almacena en el lado de la red, y
el terminal de usuario puede referirse a él, por ejemplo, a través
de su MSISDN. Tras la etapa 4-7 la pareja de claves
pública/privada está lista para utilizarse, por ejemplo, en la
transmisión de datos cifrados entre la red y la estación móvil que
posea la pareja de claves correspondiente.
Los mensajes de señalización y las etapas
mostrados en las figuras 2, 3 y 4 no están en absoluto en orden
cronológico, y pueden ejecutarse en un orden diferente al dado.
Otros mensajes de señalización pueden ser transmitidos y/o otras
funciones pueden ser llevadas a cabo entre los mensajes y/o las
etapas. Los mensajes de señalización son sólo ejemplos y pueden
incluir sólo alguna información de la mencionada anteriormente. Los
mensajes también pueden incluir alguna otra información. No es
esencial para la invención en qué mensajes de señalización se
transmite la información o que funciones y/o ecuaciones se utilizan,
sino que también es posible utilizar otros mensajes, funciones y/o
ecuaciones a las descritas anteriormente.
Las etapas desde la 2-2 a la
2-5 de la figura 2 y las etapas 3-1
a 3-4 de la figura 3 pueden ser realizadas
simultáneamente o alternativamente con las etapas
4-1 a 4-7 de la figura 4.
En la realización descrita anteriormente, claves
simétricas (de cifrado), es decir, CK e IK, se utilizan para crear
parejas de claves asimétricas. Las parejas de claves asimétricas
creadas comprenden una clave pública y una clave privada
correspondiente. Las parejas de claves asimétricas creadas pueden
ser utilizadas, por ejemplo, para la transmisión de datos cifrados
en el sistema o para la producción de firmas digitales. (En el caso
de utilizar la invención para firmas digitales, la clave pública
obtenida se utiliza como una clave de desencriptado, y la clave
privada obtenida se utiliza como clave de encriptado. Esto significa
que el mensaje puede ser firmado utilizando la clave privada, y la
firma puede ser verificada utilizando la clave pública).
De acuerdo a otra realización preferida de la
invención, se proporciona un método seguro y conveniente para
almacenar la copia de seguridad de la clave privada. Esto se lleva a
cabo de modo que la clave privada se almacena en el módulo de
seguridad del HLR en la etapa 4-3 (ver figura
4).
\newpage
De acuerdo aún a otra realización preferida de
la invención, las parejas de claves pública/privada y/o los
certificados son temporales, y su validez se basa en un criterio
predeterminado, por ejemplo, en su vida útil. Esto disminuye la
necesidad de revocaciones de las claves y de los certificados en la
red. Las claves y los certificados pueden actualizarse
automáticamente en el sistema sin necesidad de solicitudes de
actualización independientes.
Aún de acuerdo con otra realización preferida de
la invención, la invención se utiliza en redes 2G, tales como el
GSM. En este caso, la CK y la IK pueden derivar de la clave
criptográfica GSM K_{c} utilizando la función de conversión
especificada en 3GPP TS 33.102 V5.0.0, sección 6.8.2.3. El valor
inicial se produce entonces utilizando la CK y la IK como se
describió anteriormente con referencia a las figuras 2, 3 y 4.
La ventaja de utilizar CK e IK para obtener un
valor inicial es que pueden utilizarse funciones y parámetros
existentes. No obstante, el uso de la CK y/o de la IK no es esencial
para esta invención. Es sólo una vía práctica para generar las
parejas de claves pública/privada mediante los valores iniciales,
pero las realizaciones propuestas no son dependientes de los
parámetros utilizados.
El desencadenamiento de la generación de parejas
de claves pública/privada, no se basa necesariamente en incrementar
los números secuenciales SQN_{MS} o SQN_{HE}, sino que la
generación de la pareja de claves y/o del valor inicial puede ser
desencadenada por otro evento en la red, por ejemplo, que la
cantidad de datos transmitidos exceda un cierto nivel.
Las aplicaciones generadoras de claves
existentes pueden ser utilizadas en la invención. No obstante, las
aplicaciones generadoras de claves existentes pueden necesitar
modificaciones, por ejemplo, para ser implementadas en los
terminales de usuario.
Además de los dispositivos de técnica anterior,
el sistema, los nodos de red o las estaciones móviles que
implementan la operación de acuerdo a la invención comprenden medios
para generar valores iniciales idénticos en el terminal de usuario y
en el nodo de red, medios para generar, a partir del valor inicial,
claves públicas idénticas en el terminal de usuario y en el nodo de
red, y medios para generar, a partir del valor inicial, claves
privadas idénticas en el terminal de usuario y en el nodo de red.
Las estaciones móviles y los nodos de red existentes comprenden
procesadores y memoria, los cuales pueden ser utilizados en las
funciones de acuerdo a la invención. Todas las modificaciones y
configuraciones necesarias para implementar la invención pueden ser
realizadas por medio de rutinas de software que pueden ser añadidas
o actualizadas y/o rutinas contenidas en circuitos integrados
específicos de aplicación (ASIC) y/o circuitos programables, tales
como un dispositivo lógico programable eléctricamente (EPLD) o una
disposición de puertos programables de campo (FPGA).
Resultará obvio para una persona entrenada en la
técnica que, conforme avanza la tecnología, el concepto inventivo
puede ser implementado en varias formas. La invención y sus
realizaciones, no están limitadas a los ejemplos descritos
anteriormente sino que puede variar dentro del alcance de las
reivindicaciones.
Claims (26)
1. Método para generar una pareja de claves en
un sistema de telecomunicaciones (UMTS) comprendiendo un terminal de
usuario (MS/USIM) y, al menos, un nodo de red (HLR/AuC, SGSN) que da
servicio al terminal de usuario (MS/USIM), donde una pareja de
claves comprende una clave pública y una clave privada,
comprendiendo dicho método:
generar (3-2,
4-2) un primer valor inicial en un terminal de
usuario (MS/USIM) y un segundo valor inicial en, al menos, un nodo
de red (HLR/AuC, SGSN), de modo que los primer y segundo valores
iniciales sean idénticos; y
generar (3-3,
4-3), a partir de dicho primer valor inicial, una
primera pareja de claves en el terminal de usuario (MS/USIM), y, a
partir del segundo valor inicial, una segunda pareja de claves en,
al menos, el citado nodo de red (HLR/AuC, SGSN), de modo que las
primera y segunda parejas de claves sean idénticas;
caracterizado porque las primera y
segunda parejas son parejas de claves asimétricas, donde el método
comprende
generar dichos primer y segundo valores
iniciales utilizando, al menos, una clave de cifrado CK y una clave
de integridad IK de una red de tercera generación; y/o
generar dichos primero y segundo valores
iniciales utilizando una clave criptográfica K_{c} de una red de
segunda generación.
2. Método de la reivindicación 1,
caracterizado porque dichas primera y segunda pareja de
claves se generan utilizando la misma aplicación generadora de
claves.
3. Método de las reivindicaciones 1 ó 2,
caracterizado porque la generación de las citadas primera y
segunda parejas de claves y de los valores iniciales se inicia
mediante una autentificación exitosa del terminal de usuario
(MS/USIM).
4. Método de acuerdo a cualquiera de las
reivindicaciones 1 a 3 precedentes, caracterizado porque la
clave pública es temporal.
5. Método de acuerdo a cualquiera de las
reivindicaciones 1 a 4 precedentes, caracterizado porque la
clave privada es temporal.
6. Método de acuerdo a cualquiera de las
reivindicaciones 1 a 5 precedentes, caracterizado porque
comprende el almacenamiento (4-3) de una copia de
seguridad de la clave privada en un módulo de seguridad de, al
menos, un nodo de red (HLR/AuC, SGSN).
7. Método de acuerdo a cualquiera de las
reivindicaciones precedentes 1 a 6, caracterizado porque
comprende:
incrementar (3-1) un contador de
autentificación almacenado en el terminal de usuario (MS/USIM), que
indica una autentificación exitosa del terminal de usuario
(MS/USIM), desencadenando de este modo en el terminal de usuario
(MS/USIM), la generación de las primera y segunda parejas de claves
por medio de los valores iniciales; e
incrementar (4-1) un contador de
autentificación almacenado en, al menos, un nodo de red (HLR/AuC,
SGSN), que indica una autentificación exitosa del terminal de
usuario (MS/USIM), desencadenando de este modo en, al menos, un nodo
de red (HLR/AuC, SGSN), la generación de las primera y segunda
parejas de claves por medio de los valores iniciales.
8. Método de la reivindicación 7,
caracterizado porque dichos contadores de autentificación son
específicos del usuario.
9. Sistema de telecomunicaciones (UMTS) que
comprende un terminal de usuario (MS/USIM) y, al menos, un nodo de
red (HLR/AuC, SGSN) que da servicio al terminal de usuario
(MS/USIM), donde el sistema (UMTS) está configurado para:
generar un primer valor inicial en un terminal
de usuario (MS/USIM) y un segundo valor inicial en, al menos, un
nodo de red (HLR/AuC, SGSN), de modo que los primer y segundo
valores iniciales sean idénticos; y
generar, a partir del primer valor inicial, una
primera pareja de claves en el terminal de usuario (MS/USIM), y, a
partir del segundo valor inicial, una segunda pareja de claves en,
al menos, el citado nodo de red (HLR/AuC, SGSN), de modo que las
primera y segunda parejas de claves sean idénticas;
caracterizado porque las primera y
segunda parejas de claves son parejas de claves asimétricas, donde
el sistema (UMTS) está configurado para
generar dichos primero y segundo valores
iniciales utilizando al menos una clave de cifrado CK y una clave de
integridad IK de una red de tercera generación; y/o
generar dichos primero y segundo valores
iniciales utilizando una clave criptográfica K_{c} de una red de
segunda generación.
10. Sistema (UMTS) de acuerdo a la
reivindicación 9, caracterizado porque el sistema está
configurado para iniciar la generación de las citadas primera y
segunda parejas de claves mediante una autentificación exitosa del
terminal de usuario (MS/USIM).
11. Sistema (UMTS) de acuerdo a las
reivindicaciones 9 ó 10, caracterizado porque el sistema
(UMTS) está configurado para generar los citados primero y segundo
valores iniciales utilizando una, al menos, de una clave de cifrado
y una clave de integridad.
12. Sistema (UMTS) de acuerdo a las
reivindicaciones 9, 10 u 11, caracterizado porque el sistema
(UMTS) está configurado para generar los citados primero y segundo
valores iniciales utilizando una clave de cifrado de una red de
segunda generación.
13. Sistema (UMTS) de acuerdo a cualquiera de
las reivindicaciones precedentes 9 a 12, caracterizado porque
el sistema (UMTS) está configurado para emitir una certificación
para una clave pública de la segunda pareja de claves en, al menos,
un nodo de red (HLR/AuC, SGSN) y almacenar la certificación para la
clave pública de la segunda pareja de claves en, al menos, un nodo
de red (HLR/AuC, SGSN).
14. Nodo de red (HLR/AuC, SGSN) para dar
servicio al terminal de usuario (MS/USIM) en un sistema de
telecomunicaciones (UMTS), comprendiendo el nodo de red (HLR/AuC,
SGSN):
medios para generar un valor inicial; y
medios para generar, a partir del valor inicial,
una pareja de claves comprendiendo una clave pública y una clave
privada relacionada; caracterizado porque la pareja de claves
generada es una pareja de claves asimétrica, donde el nodo de red
(HLR/AuC, SGSN) está configurado para
generar dicho valor inicial utilizando, al
menos, una clave de cifrado CK y una clave de integridad IK de una
red de tercera generación; y/o
generar dicho valor inicial utilizando una clave
criptográfica K_{c} de una red de segunda generación.
15. Nodo de red (HLR/AuC, SGSN) de acuerdo a la
reivindicación 14, caracterizado porque
los medios para generar un valor inicial
comprenden una primera rutina; y
los medios para generar una clave pública y una
clave privada relacionada comprenden una segunda rutina.
16. Nodo de red (HLR/AuC, SGSN) de acuerdo a la
reivindicación 15, caracterizado porque además comprende
medios para iniciar una generación de dichas claves pública y
privada relacionada mediante una autentificación exitosa de un
usuario.
17. Nodo de red (HLR/AuC, SGSN) de acuerdo a la
reivindicación 16, caracterizado porque los medios para
iniciar una generación de dichas claves pública y privada,
comprenden una tercera rutina.
18. Nodo de red (HLR/AuC, SGSN) de acuerdo a la
reivindicaciones 14 ó 16, caracterizado porque además
comprende medios para emitir la certificación de una clave pública y
almacenar la certificación de la clave pública.
19. Nodo de red (HLR/AuC, SGSN) de acuerdo a la
reivindicación 18, caracterizado porque los medios para
emitir la certificación de la clave pública y almacenar la
certificación de la clave pública comprenden una cuarta rutina.
20. Nodo de red (HLR/AuC, SGSN) de acuerdo a
cualquiera de las reivindicaciones 14 a 19, caracterizado
porque además comprende un centro de autentificación de un sistema
de telecomunicaciones.
21. Nodo de red (HLR/AuC, SGSN) de acuerdo a
cualquiera de las reivindicaciones 14 a 19, caracterizado
porque además comprende un nodo de soporte de servicio de un sistema
de telecomunicaciones.
22. Nodo de red (HLR/AuC, SGSN) de acuerdo a
cualquiera de las reivindicaciones 14 a 19, caracterizado
porque además comprende un registro de abonado de un sistema de
telecomunicaciones.
\newpage
23. Terminal de usuario (MS/USIM) en un sistema
de telecomunicaciones (UMTS) comprendiendo, al menos, un nodo de red
(HLR/AuC, SGSN) que da servicio al terminal de usuario (MS/USIM) en
un sistema de telecomunicaciones (UMTS), comprendiendo el terminal
de usuario (MS/USIM):
medios para generar un valor inicial; y
medios para generar, a partir del valor inicial,
una pareja de claves comprendiendo una clave pública y una clave
privada relacionada;
caracterizado porque la pareja de claves
generada es una pareja de claves asimétrica, donde el terminal de
usuario (MS/USIM) está configurado para
generar dicho valor inicial utilizando, al
menos, una clave de cifrado CK y una clave de integridad IK de una
red de tercera generación; y/o
generar dicho valor inicial utilizando una clave
criptográfica K_{c} de una red de segunda generación.
24. Terminal de usuario (MS/USIM) de acuerdo a
la reivindicación 23, caracterizado porque
los medios para generar un valor inicial
comprenden una primera rutina; y
los medios para generar una clave pública y una
clave privada relacionada comprenden una segunda rutina.
25. Terminal de usuario (MS/USIM) de acuerdo a
la reivindicación 23, caracterizado porque además comprende
medios para iniciar una generación de dichas claves pública y
privada relacionada, mediante una autentificación exitosa de un
usuario.
26. Terminal de usuario (MS/USIM) de acuerdo a
la reivindicación 25, caracterizado porque los medios para
iniciar una generación de dichas claves pública y privada comprenden
una tercera rutina.
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US44356903P | 2003-01-30 | 2003-01-30 | |
| US443569P | 2003-01-30 | ||
| US428010 | 2003-05-02 | ||
| US10/428,010 US7424115B2 (en) | 2003-01-30 | 2003-05-02 | Generating asymmetric keys in a telecommunications system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2262090T3 true ES2262090T3 (es) | 2006-11-16 |
Family
ID=32659328
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES04100227T Expired - Lifetime ES2262090T3 (es) | 2003-01-30 | 2004-01-23 | Geneeracion de claves asimetricas en un sistema de telecomunicaciones. |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US7424115B2 (es) |
| EP (1) | EP1443795B1 (es) |
| AT (1) | ATE324758T1 (es) |
| DE (1) | DE602004000695T2 (es) |
| ES (1) | ES2262090T3 (es) |
Families Citing this family (32)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
| US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
| US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
| US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
| US7649829B2 (en) * | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
| US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
| US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
| US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
| US8724803B2 (en) * | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
| CN102868528B (zh) | 2003-10-28 | 2015-09-09 | 塞尔蒂卡姆公司 | 一种公开密钥的可验证生成的设备和对应认证中心 |
| US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
| US7739501B2 (en) * | 2004-07-29 | 2010-06-15 | Infoassure, Inc. | Cryptographic key construct |
| KR100677152B1 (ko) * | 2004-11-17 | 2007-02-02 | 삼성전자주식회사 | 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 |
| US8543814B2 (en) * | 2005-01-12 | 2013-09-24 | Rpx Corporation | Method and apparatus for using generic authentication architecture procedures in personal computers |
| US8295492B2 (en) * | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
| WO2007091823A1 (en) * | 2006-02-06 | 2007-08-16 | Lg Electronics Inc. | Mbms dual receiver |
| EP1997294A4 (en) * | 2006-03-22 | 2014-08-27 | Lg Electronics Inc | SECURITY CONSIDERATIONS FOR UMTS LTE |
| WO2008030571A2 (en) * | 2006-09-06 | 2008-03-13 | Sslnext Inc. | Method and system for establishing real-time authenticated and secured communication channels in a public network |
| US8165303B1 (en) * | 2007-05-03 | 2012-04-24 | Adobe Systems Incorporated | Method and apparatus for public key cryptography |
| KR101490687B1 (ko) * | 2007-08-20 | 2015-02-06 | 삼성전자주식회사 | 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치 |
| US8971530B2 (en) | 2009-06-24 | 2015-03-03 | Intel Corporation | Cryptographic key generation using a stored input value and a stored count value |
| FR2950212B1 (fr) * | 2009-09-15 | 2011-10-14 | Ingenico Sa | Procede de signature cryptographique de messages a securite renforcee, procede de verification de signature, dispositifs et produits programmes d'ordinateur correspondants. |
| CN203771068U (zh) | 2013-08-01 | 2014-08-13 | 上海齐迈五金有限公司 | 一种便携式照明装置 |
| SE538279C2 (sv) | 2014-09-23 | 2016-04-19 | Kelisec Ab | Förfarande och system för att fastställa förekomst av |
| SE540133C2 (en) | 2014-10-09 | 2018-04-10 | Kelisec Ab | Improved system for establishing a secure communication channel |
| SE538304C2 (sv) * | 2014-10-09 | 2016-05-03 | Kelisec Ab | Improved installation of a terminal in a secure system |
| SE539271C2 (en) | 2014-10-09 | 2017-06-07 | Kelisec Ab | Mutual authentication |
| SE542460C2 (en) | 2014-10-09 | 2020-05-12 | Kelisec Ab | Improved security through authenticaton tokens |
| JP6516009B2 (ja) * | 2015-07-10 | 2019-05-22 | 富士通株式会社 | 機器認証システム、管理装置及び機器認証方法 |
| DE102015220227A1 (de) * | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Verfahren und System für eine asymmetrische Schlüsselherleitung |
| US10728312B2 (en) * | 2017-03-03 | 2020-07-28 | Actifio, Inc. | Data center network containers |
| US20250148456A1 (en) * | 2023-11-07 | 2025-05-08 | Fmr Llc | End-to-End Encryption and Hot Wallet Key Recovery Apparatuses, Processes and Systems |
Family Cites Families (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
| US5201000A (en) | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
| CA2169449A1 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
| US5758257A (en) * | 1994-11-29 | 1998-05-26 | Herz; Frederick | System and method for scheduling broadcast of and access to video programs and other data using customer profiles |
| US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
| US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| CN101303717B (zh) * | 1995-02-13 | 2015-04-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
| US7069451B1 (en) * | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
| US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| TW333630B (en) * | 1996-05-22 | 1998-06-11 | Matsushita Electric Industrial Co Ltd | An encryption apparatus for ensuring security in communication between devices |
| US5917913A (en) * | 1996-12-04 | 1999-06-29 | Wang; Ynjiun Paul | Portable electronic authorization devices and methods therefor |
| US6230272B1 (en) * | 1997-10-14 | 2001-05-08 | Entrust Technologies Limited | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user |
| FI105253B (fi) | 1997-11-11 | 2000-06-30 | Sonera Oyj | Siemenluvun generointi |
| US6195433B1 (en) * | 1998-05-08 | 2001-02-27 | Certicom Corp. | Private key validity and validation |
| US6445794B1 (en) * | 1998-06-24 | 2002-09-03 | Benyamin Ron | System and method for synchronizing one time pad encryption keys for secure communication and access control |
| US6345098B1 (en) * | 1998-07-02 | 2002-02-05 | International Business Machines Corporation | Method, system and apparatus for improved reliability in generating secret cryptographic variables |
| US6397307B2 (en) * | 1999-02-23 | 2002-05-28 | Legato Systems, Inc. | Method and system for mirroring and archiving mass storage |
| US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
| US6871276B1 (en) * | 2000-04-05 | 2005-03-22 | Microsoft Corporation | Controlled-content recoverable blinded certificates |
| US7120696B1 (en) * | 2000-05-19 | 2006-10-10 | Stealthkey, Inc. | Cryptographic communications using pseudo-randomly generated cryptography keys |
| US7089426B1 (en) * | 2000-09-26 | 2006-08-08 | Ati Technologies, Inc. | Method and system for encryption |
| US7149308B1 (en) * | 2000-11-13 | 2006-12-12 | Stealthkey, Inc. | Cryptographic communications using in situ generated cryptographic keys for conditional access |
| US6931128B2 (en) * | 2001-01-16 | 2005-08-16 | Microsoft Corporation | Methods and systems for generating encryption keys using random bit generators |
| WO2005008950A1 (en) * | 2003-07-10 | 2005-01-27 | Rsa Security, Inc. | Secure seed generation protocol |
-
2003
- 2003-05-02 US US10/428,010 patent/US7424115B2/en not_active Expired - Lifetime
-
2004
- 2004-01-23 DE DE602004000695T patent/DE602004000695T2/de not_active Expired - Lifetime
- 2004-01-23 ES ES04100227T patent/ES2262090T3/es not_active Expired - Lifetime
- 2004-01-23 EP EP04100227A patent/EP1443795B1/en not_active Expired - Lifetime
- 2004-01-23 AT AT04100227T patent/ATE324758T1/de not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| EP1443795B1 (en) | 2006-04-26 |
| DE602004000695T2 (de) | 2007-04-26 |
| ATE324758T1 (de) | 2006-05-15 |
| EP1443795A1 (en) | 2004-08-04 |
| US20040151317A1 (en) | 2004-08-05 |
| DE602004000695D1 (de) | 2006-06-01 |
| US7424115B2 (en) | 2008-09-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2262090T3 (es) | Geneeracion de claves asimetricas en un sistema de telecomunicaciones. | |
| ES2584862T3 (es) | Autenticación en comunicación de datos | |
| ES2424474T3 (es) | Método y aparato para establecer una asociación de seguridad | |
| KR100625503B1 (ko) | 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법 | |
| ES2706540T3 (es) | Sistema de credenciales de equipos de usuario | |
| ES2400020T3 (es) | Generación de claves criptográficas | |
| JP7389103B2 (ja) | 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置 | |
| JP5432156B2 (ja) | Uiccと端末との間のセキュア通信方法 | |
| ES2774921T3 (es) | Procedimiento y aparato para vincular la autenticación de abonados y la autenticación de dispositivos en sistemas de comunicación | |
| JP4002035B2 (ja) | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 | |
| US8831224B2 (en) | Method and apparatus for secure pairing of mobile devices with vehicles using telematics system | |
| US7352866B2 (en) | Enhanced subscriber authentication protocol | |
| ES2364574T3 (es) | Secuencia inicial segura para comunicaciones inalámbricas. | |
| ES2414616T3 (es) | Comunicación inalámbrica segura | |
| ES2385824T3 (es) | Procedimiento y sistema de protección de datos, red de comunicaciones relacionada y producto de programa informático | |
| ES2316993T3 (es) | Procedimiento y sistema para proteger la informacion intercambiada durante una comunicacion entre usuarios. | |
| ES2640471T3 (es) | Un procedimiento para verificar la validez del abonado | |
| ES2554671T3 (es) | Autenticación eficaz de terminal en redes de telecomunicaciones | |
| EP1248483A1 (en) | System and method for providing secure communications between wireless units using a common key | |
| CN117546441A (zh) | 一种安全通信方法及装置、终端设备、网络设备 | |
| ES2905349T3 (es) | Métodos que proporcionan seguridad para múltiples conexiones de NAS utilizando contajes independientes y nodos de red y terminales inalámbricos relacionados | |
| JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
| US8230218B2 (en) | Mobile station authentication in tetra networks | |
| CN101540669A (zh) | 一种无线移动通信网络的密钥分发和信息保护方法 | |
| KR20100076058A (ko) | 일-방향 액세스 인증 방법 |