Seguridad de comunicación.

Un método de establecimiento de un canal de comunicación extremo a extremo seguro para enviar mensajes seguros entre un primer dispositivo

(1A) y un segundo dispositivo (1B), cada dispositivo que está asociado con un núcleo de red de comunicación (3A, 3B) y en donde al menos uno de los dispositivos incluye datos de seguridad para generar tales mensajes seguros, el método que incluye:

establecer una conexión del plano de control entre el primer dispositivo (1A) y el núcleo de red de comunicación (3A), la conexión del plano de control que está protegida por una arquitectura de seguridad preestablecida;

intercambiar de manera segura información de claves entre el primer dispositivo (1A) y el núcleo de red de comunicación (3A) usando la conexión del plano de control y su arquitectura de seguridad correspondiente, por lo cual dicha información de claves es utilizable para permitir al núcleo de red de comunicación (3A, 3B) obtener los datos de seguridad y por consiguiente interpretar los mensajes seguros interceptados enviados entre los dispositivos primero y segundo (1A, 1B).

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/GB2006/003164.

Solicitante: VODAFONE GROUP PLC.

Nacionalidad solicitante: Reino Unido.

Dirección: Vodafone House The Connection Newbury, Berkshire RG14 2FN REINO UNIDO.

Inventor/es: HOWARD,PETER THOMAS.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones, aparatos, circuitos o sistemas no... > H04L29/06 (caracterizadas por un protocolo)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones para las comunicaciones secretas o... > H04L9/08 (distribución de claves)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > REDES DE COMUNICACION INALAMBRICAS > Protocolos de red inalámbrica o adaptación del... > H04W80/10 (adaptado para la gestión de sesión, p. ej. SIP [Session Initiation Protocol])

PDF original: ES-2526703_T3.pdf

 

google+ twitter facebook

Fragmento de la descripción:

Seguridad de comunicación Campo de la invención

La presente invención se refiere a un método y aparato para establecer un canal de comunicación seguro entre un primer dispositivo y un segundo dispositivo a través de una red de comunicación.

Antecedentes de la invención

El proyecto de cooperación de tercera generación (3GPP) ha definido recientemente un nuevo concepto conocido como IMS (Subsistema Multimedia basado en IP). El objetivo del IMS es permitir a usuarios tales como operadores de red de telefonía móvil proporcionar servicios a sus abonados tan eficiente y eficazmente como sea posible. Por ejemplo, la arquitectura IMS soporta los siguientes tipos de comunicación: voz, vídeo, mensajería instantánea, "presencia" (disponibilidad de un usuario para contactar), servicios basados en localización, correo electrónico y web. Otros tipos de comunicación van a ser añadidos probablemente en el futuro.

Esta colección diversa de dispositivos de comunicación requiere una gestión de sesión eficiente debido al número de diferentes aplicaciones y servicios que se desarrollarán para soportar estos tipos de comunicación. El 3GPP ha elegido el Protocolo de Inicio de Sesiones (SIP) para gestionar estas sesiones.

El protocolo SIP es un protocolo basado en sesión diseñado para establecer sesiones de comunicación basadas en IP entre dos o más puntos finales o usuarios. Una vez que se ha establecido una sesión SIP, se puede llevar a cabo una comunicación entre estos puntos finales o usuarios usando una variedad de protocolos diferentes (por ejemplo aquellos diseñados para difusión en forma continua de audio y vídeo). Estos protocolos se definen en los mensajes de inicio de sesión SIP.

Con IMS, los usuarios ya no están restringidos a una llamada de voz o sesión de datos separada.

Se pueden establecer sesiones entre dispositivos móviles que permiten una variedad de tipos de comunicación a ser usados y medios a ser Intercambiados. Las sesiones son dinámicas en su naturaleza por que se pueden adaptar para satisfacer las necesidades de los usuarios finales. Por ejemplo, dos usuarios podrían iniciar una sesión con un intercambio de mensajes instantáneos y entonces decidir que desean cambiar a una llamada de voz, posiblemente con vídeo. Esto es todo posible dentro de la estructura IMS. Si un usuario desea enviar un fichero a otro usuario y los usuarios ya tienen una sesión establecida entre sí (por ejemplo, una sesión de voz) la sesión se puede redefinir para permitir que tenga lugar un intercambio del fichero de datos. Esta redefinición de sesión es transparente para el usuario final.

Además del uso de Redes de Acceso Radio UMTS (UTRAN) para acceder a una llamada basada en IMS, también se puede acceder a una llamada basada en IMS mediante redes de acceso alternativas, tales como WLAN, conexiones de banda ancha fijas y similares.

Hay tres planos de operación distintos en la arquitectura IMS: el plano de aplicaciones, el plano de control y el plano de medios.

El plano de aplicaciones incluye distintos tipos de servidores de aplicaciones que son todos entidades SIP. Estos servidores alojan y ejecutan servicios.

El plano de control maneja la señalización de sesión e incluye distintas funciones para procesar el flujo de tráfico de señalización, tales como Funciones de Control de Sesión de Llamada (CSCF), Servidor de Abonado Local (HSS), Función de Control de Pasarela de Medios (MGCF) y Controlador de Funciones de Recursos de Medios (MRFC). Se proporcionan servicios solicitados por el abonado usando protocolos tales como SIP y Diameter.

El plano de medios transporta los flujos de medios directamente entre abonados.

La arquitectura de seguridad IMS actual especificada en la TS 33.23 define un mecanismo para proteger el plano de control IMS. Actualmente, la protección en el plano de medios se basa en los mecanismos de seguridad de red de portador subyacente. Para acceso IMS sobre redes de acceso de Red de Acceso Radio de Borde GSM (GERAN) o UTRAN, esta puede ser suficiente debido a que los mecanismos de seguridad de acceso de GERAN y UTRAN proporcionan un buen nivel de seguridad. No obstante, para acceso IMS sobre banda ancha fija y WLAN, puede ser insuficiente la seguridad de red de portador subyacente.

Hay dos posibles soluciones para proporcionar un canal de comunicación seguro entre un primer dispositivo y un segundo dispositivo. La seguridad se puede proporcionar en el camino entre cada dispositivo y su pasarela de acceso respectiva a un núcleo IMS (este camino que es la parte más vulnerable del canal de comunicación) o se suministra seguridad ventajosamente de una forma extremo a extremo entre los dispositivos respectivos. El planteamiento extremo a extremo es ventajoso debido a que se usa menos recurso de red ya que no se requiere cifrado/descifrado y descifrado/cifrado repetidos en cada pasarela a diferencia de cuando la seguridad se termina en

las pasarelas de acceso respectivas). El planteamiento extremo a extremo también evita restricciones en el encaminamiento del plano de medios.

Aunque es deseable el suministro del canal de comunicación extremo a extremo seguro entre los dispositivos respectivos para impedir interceptación no autorizada y la revelación de los datos transmitidos en el canal de comunicación, también es deseable permitir la interceptación e interpretación de datos transmitidos en el canal de comunicación seguro en circunstancias especiales. Tal "interceptación legal" puede ser deseable en el nombre de las autoridades del gobierno para detectar actividades ilegales.

La WO 3/49357 describe un planteamiento de permitir interceptación legal usando un "valor inicial" aleatorio (es decir un valor aleatorio), que se genera por un nodo de red y usa por los terminales finales para calcular claves de cifrado. También, el Manual de Criptografía Aplicada de Menezes, Oorschot y Vanstone, publicado por CRC Press Series sobre Matemáticas Discretas y sus Aplicaciones, 1997, XP24997, ISBN: -8493-8523-7 proporciona antecedentes sobre técnicas de gestión de claves conocidas.

Compendio de la invención

La invención se define en las reivindicaciones adjuntas.

Para una mejor comprensión de la presente invención, se describirán ahora realizaciones con referencia a los dibujos anexos, en los que:

La Figura 1 muestra esquemáticamente los elementos de comunicación proporcionados para permitir a los terminales respectivos comunicar entre sí;

La Figura 2 muestra esquemáticamente la comunicación entre los terminales respectivos en el plano de medios y en el plano de control;

La Figura 3 muestra el mecanismo por el cual se acuerda una clave entre un terminal móvil y una función de aplicaciones de red usando la arquitectura de autenticación genérica del 3GPP; y

La Figura 4 muestra el mecanismo para proporcionar comunicaciones del plano de medios protegidas entre los terminales respectivos e intercambio de claves entre esos terminales usando seguridad del plano de control.

En los dibujos elementos iguales se designan de manera general con el mismo signo de referencia.

La Figura 1 muestra esquemáticamente una red de comunicación. El terminal 1A se registra con el núcleo de red IMS 3A. El terminal 1A puede ser un teléfono celular o móvil de mano, un asistente digital personal (PDA) o un ordenador portátil equipado con una tarjeta de datos o módulos 3G incorporados y una SIM. El terminal 1A comunica inalámbricamente con el núcleo de red 3A a través de una red de acceso radio (RAN) 5A, que comprende, en el caso de una red UMTS, una estación base (Nodo B) y un controlador de red radio (RNC). Las comunicaciones entre el terminal 1A y la red 3A se encaminan desde la red de acceso... [Seguir leyendo]

 


Reivindicaciones:

1. Un método de establecimiento de un canal de comunicación extremo a extremo seguro para enviar mensajes seguros entre un primer dispositivo (1 A) y un segundo dispositivo (1B), cada dispositivo que está asociado con un núcleo de red de comunicación (3A, 3B) y en donde al menos uno de los dispositivos incluye datos de seguridad para generar tales mensajes seguros, el método que incluye:

establecer una conexión del plano de control entre el primer dispositivo (1 A) y el núcleo de red de comunicación (3A), la conexión del plano de control que está protegida por una arquitectura de seguridad preestablecida;

intercambiar de manera segura información de claves entre el primer dispositivo (1A) y el núcleo de red de comunicación (3A) usando la conexión del plano de control y su arquitectura de seguridad correspondiente,

por lo cual dicha información de claves es utilizable para permitir al núcleo de red de comunicación (3A, 3B) obtener los datos de seguridad y por consiguiente interpretar los mensajes seguros interceptados enviados entre los dispositivos primero y segundo (1 A, 1B).

2. El método según la reivindicación 1, en donde los mensajes se envían en un plano de medios.

3. El método según la reivindicación 1 o 2, en donde el paso de intercambiar de manera segura información de claves entre el primer dispositivo (1 A) y el núcleo de red de comunicación (3A) incluye establecer una primera clave Eka entre el primer dispositivo (1 A) y el primer centro de gestión de claves, KMC, (4A) del núcleo de red de comunicación (3A) y el método además incluye:

establecer un canal de comunicación extremo a extremo seguro entre el primer dispositivo (1A) y el segundo dispositivo (1B) generando, en el primer dispositivo (1 A), una clave extremo a extremo K1 y cifrar la clave extremo a extremo K1 usando la primera clave Eka para formar una clave extremo a extremo cifrada Eka(K1);

transmitir la clave extremo a extremo cifrada Eka(K1) desde el primer dispositivo (1A) al primer KMC (4A);

transmitir la clave extremo a extremo K1 desde el primer KMC (4A) a un segundo KMC (4B) del núcleo de red de comunicación (3B);

establecer una segunda clave Ekb entre el segundo dispositivo (1B) y el segundo KMC (4B) usando una conexión del plano de control y su arquitectura de seguridad correspondiente, de manera que la segunda clave Ekb es utilizable para transmitir la clave extremo a extremo K1 desde el segundo KMC (4B) al segundo dispositivo (1B).

4. El método según la reivindicación 3, que además comprende:

en el segundo dispositivo (1B), generar una clave extremo a extremo K2 y cifrar la clave extremo a extremo K2 usando la segunda clave Ekb para formar una clave extremo a extremo cifrada Ekb(K2);

transmitir la clave extremo a extremo cifrada Ekb(K2) desde el segundo dispositivo (1B) al segundo KMC (4B);

transmitir la segunda clave K2 desde el segundo KMC (4B) al primer KMC (4A);

en el primer KMC (4A), cifrar la clave extremo a extremo K2 usando la primera clave Eka para formar una clave extremo a extremo cifrada Eka(K2);

transmitir la clave extremo a extremo cifrada Eka(K2) desde el primer KMC (4A) al primer dispositivo (1 A); y

en el primer dispositivo (1 A), descifrar la clave extremo a extremo cifrada Eka (K2) usando la primera clave Eka para determinar la clave extremo a extremo K2.

5. El método de la reivindicación 4 en donde el canal de comunicación extremo a extremo seguro que se establece es un plano de medios IMS y el método además incluye:

en el primer dispositivo (1 A), cifrar datos usando la clave extremo a extremo K1 y transmitir los datos cifrados al segundo dispositivo (1B) en el plano de medios IMS;

en el segundo dispositivo (1B), recibir los datos cifrados desde el primer dispositivo (1A) en el plano de medios IMS y usar la clave extremo a extremo K1 para descifrar los datos;

en el segundo dispositivo (1B), cifrar datos usando la clave extremo a extremo K2 y transmitir los datos cifrados al primer dispositivo (1 A) en el plano de medios IMS; y

en el primer dispositivo (1 A), recibir los datos cifrados desde el segundo dispositivo (1B) en el plano de medios IMS y usar la clave extremo a extremo K2 para descifrar los datos cifrados.

6. El método según cualquier reivindicación precedente, en donde la arquitectura de seguridad es como se define en la TS 33.23 del 3GPP.

7. El método según cualquier reivindicación precedente, en donde el núcleo de red de comunicación es el núcleo de red de un Subsistema Multimedia basado en IP, IMS y los mensajes seguros se envían entre el primer y segundo dispositivo a través de un plano de medios IMS.

8. El método según cualquier reivindicación precedente, en donde al menos uno de los dispositivos primero y segundo (1A, 1B) comprende un terminal móvil de comunicaciones celulares.

9. El método según una cualquiera de las reivindicaciones 3 a 5 en donde establecer la primera clave Eka entre el primer dispositivo (1 A) y el primer KMC (4A) comprende usar un procedimiento de arquitectura de autenticación genérica, GAA, en el que el primer KMC (4A) actúa como una función de aplicaciones de red, NAF.

1. El método según la reivindicación 4 o 5, en donde establecer la segunda clave Ekb entre el segundo dispositivo (1B) y el segundo KMC (4B) comprende usar un procedimiento de arquitectura de autenticación genérica, GAA, en el que el segundo KMC (4B) actúa como una función de aplicaciones de red.

11. El método según la reivindicación 9, en donde el procedimiento de GAA se usa para acordar la primera clave Eka entre el primer dispositivo (1 A) y el primer KMC (4A) e incluye realizar una autenticación entre el primer dispositivo (1 A) y el núcleo de red de comunicación (3A) reutilizando información de autenticación usada previamente para autenticar el primer dispositivo (1 A) durante un procedimiento de Autenticación y Acuerdo de Claves, AKA, de red.

12. El método según la reivindicación 11, en donde la información de autenticación usada en el procedimiento de GAA se refiere a información de autenticación almacenada en un Módulo de Identidad de Abonado, SIM, asociado con el primer dispositivo (1 A).

13. El método según la reivindicación 1, en donde el procedimiento de GAA se usa para acordar la segunda clave Ekb entre el segundo dispositivo (1B) y el segundo KMC (4B) e incluye realizar una autenticación entre el segundo dispositivo (1B) y el núcleo de red de comunicación (3B) reutilizando una información de autenticación usada previamente para autenticar el segundo dispositivo (1B) durante un procedimiento de Autenticación y Acuerdo de Claves, AKA, de red.

14. El método según la reivindicación 13 en donde la información de autenticación usada en el procedimiento de GAA se refiere a información de autenticación almacenada en un Módulo de Identidad de Abonado, SIM, asociado con el segundo dispositivo (1B).

15. El método según cualquier reivindicación precedente, en donde el canal de comunicación extremo a extremo seguro se asegura usando el protocolo MIKEY y el método además incluye:

transmitir una comunicación de Iniciación MIKEY entre los dispositivos primero y segundo (1A, 1B) que incluye un campo de recuperación de claves que contiene una clave para el cifrado MIKEY que se cifra usando la información de claves, de manera que el núcleo de red de comunicación (3A, 3B) puede descifrar el campo de recuperación de claves para obtener la clave de cifrado MIKEY a fin de permitir al núcleo de red de comunicación (3A, 3B) interpretar los mensajes Interceptados asegurados usando cifrado MIKEY enviados entre los dispositivos primero y segundo (1 A, 1B).

16. El método según cualquiera de las reivindicaciones 1 a 14 en donde el canal de comunicación extremo a extremo seguro se asegura usando un cifrado Diffie-Hellman y el método además Incluye:

transmitir una comunicación de Inicio Diffie-Hellman entre los dispositivos primero y segundo (1 A, 1B) que incluye un campo de recuperación de claves que contiene una clave para el cifrado Diffie-Hellman que se cifra usando la Información de claves, de manera que el núcleo de red de comunicación (3A, 3B) puede descifrar el campo de recuperación de claves para obtener la clave Diffie-Hellman a fin de permitir al núcleo de red de comunicación (3A, 3B) Interpretar los mensajes Interceptados asegurados usando cifrado Diffie-Hellman enviados entre los dispositivos primero y segundo (1A, 1B).

17. Un núcleo de red de comunicación (3A, 3B) para facilitar el establecimiento de una sesión de comunicación extremo a extremo segura para enviar mensajes seguros entre un primer dispositivo (1 A) y un segundo dispositivo (1B), al menos uno de los dispositivos que está asociado con el núcleo de red y en donde al menos uno de los dispositivos (1 A, 1B) incluye datos de seguridad para generar los mensajes seguros, el núcleo de red de comunicación (3A, 3B) que incluye:

medios configurados para establecer una conexión del plano de control con al menos uno del primer dispositivo (1 A) y el segundo dispositivo (1B), la conexión del plano de control que está protegida por una arquitectura de seguridad preestablecida;

medios configurados para intercambiar de manera segura información de claves con al menos uno del primer dispositivo (1A) y el segundo dispositivo (1B) usando la conexión del plano de control y la arquitectura de seguridad correspondiente,

en donde la información de claves es utilizable por el núcleo de comunicación de red (3A, 3B) para interpretar 5 mensajes seguros interceptados enviados entre los dispositivos primero y segundo (1A, 1B).

18. El núcleo de red de comunicación (3A) de la reivindicación 17, adaptado para realizar los métodos especificados en cualquiera de las reivindicaciones 1 a 14.