Método y aparato para establecer una asociación de seguridad.

Un método de establecer una asociación de seguridad entre una Función de Aplicación de Red,

NAF, y un equipode usuario, UE, con el fin de ofrecer información de la NAF al UE, donde el UE y un Sistema de Abonado Doméstico,HSS, comparten un secreto, comprendiendo dicho método:

* enviar una petición para la generación y la provisión de una clave NAF desde la NAF a una Función deServidor de Rutina de Arranque y Carga, BSF, conteniendo la petición las identificaciones de la NAF y del UE;

* generar una clave de NAF en la BSF usando la identificación NAF, una identificación del UE, material de laclave derivado utilizando el secreto y un valor aleatorio;

* enviar la clave NAF a la NAF junto con la información requerida por el UE con el fin de derivar la clave NAF,incluyendo la información la identificación NAF y el valor aleatorio, y firmar la información usando unaderivada del material de la clave;

* en la NAF, iniciar la comunicación con el UE incluyendo reenviar la información firmada al UE;

* en el UE, derivar el material de la clave usando el secreto, verificar lainformación utilizando la derivada delmaterial de la clave, generar la clave NAF utilizando la información recibida, la identificación del UE y elmaterial de la clave; y

* establecer una asociación de seguridad entre el UE y la NAF utilizando dicha clave NAF.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E11184132.

Solicitante: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL).

Nacionalidad solicitante: Suecia.

Dirección: 164 83 STOCKHOLM SUECIA.

Inventor/es: BLOM,Rolf, NORRMAN,Karl.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L12/70 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Sistemas de conmutación de paquetes.
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04L29/08 H04L 29/00 […] › Procedimiento de control de la transmisión, p. ej. procedimiento de control del nivel del enlace.
  • H04L9/08 H04L […] › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
  • H04W12/04 H04 […] › H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Gestión de claves, p. ej. utilizando la arquitectura genérica de bootstrapping [GBA].

PDF original: ES-2424474_T3.pdf

 


Fragmento de la descripción:

Método y aparato para establecer una asociación de seguridad

Campo de la invención La presente invención se refiere a un método y un aparato para establecer una asociación de seguridad entre un terminal de cliente y un nodo de servicio con el fin de entregar un servicio de ofrecimiento iniciado en el nodo de servicio y en particular, aunque no necesariamente, a dichos método y aparato que emplean una Arquitectura Genérica de Rutina de Arranque y Carga.

Antecedentes de la invención Con el fin de facilitar la prestación de servicios a los terminales de usuario, una red móvil, tal como una red 3G, a menudo requerirá el establecimiento de un canal de comunicación seguro o "asociación de seguridad" entre los terminales de cliente (es decir, los terminales móviles) y los nodos de servicios basados en la red que proporciona los servicios. La Arquitectura Genérica de Rutina de Arranque y Carga (GBA) se describe en la Especificación Técnica 3GPP TS 33, 220 y proporciona un mecanismo por el que un terminal de cliente (UE) puede ser autenticado para una Función de Autenticación de Red (el nodo de servicio) y las claves de sesión segura obtenidas para ser usadas entre el terminal del cliente y la Función de Autenticación de Red. El modelo simple de red para esta arquitectura se ilustra en la figura 1. Este mecanismo de rutina arranque y carga se basa en el conocido procedimiento [3GPP TS 33.102] Autenticación y Acuerdo de Clave (AKA) que permite que un terminal de cliente sea autenticado para una Función de Servidor de Rutina de Arranque y Carga (BSF) de la red doméstica del cliente basándose en una K secreta que está compartida entre el USIM del terminal del cliente y el Sistema de Abonado Doméstico (HSS) de la red doméstica del abonado. El procedimiento AKA establece además las claves de sesión a partir de las cuales se derivan las claves que se aplican después entre el terminal del cliente y una Función de Aplicación de Red (NAF) . Cuando un terminal de cliente y NAF desean obtener las claves de sesión de la BSF, la NAF envía una identificación de la transacción a la BSF, identificación de la transacción que contiene un índice que la BSF utiliza para identificar al terminal del cliente y las claves adecuadas que él remite a la NAF.

De acuerdo con el mecanismo de GBA, un UE inicia el proceso de generación de claves mediante el envío de una petición que contiene una identificación de usuario a la BSF. La petición también contiene la identificación de la NAF. La BSF recupera un vector de autenticación del Sistema de Abonado Doméstico (HSS) , consistiendo cada vector de autenticación en un número aleatorio RAND, una respuesta esperada XRES, una clave de cifrado CK, una clave de integridad IK y un símbolo de autenticación AUTN. La BSF genera el material de la clave KS mediante la concatenación de las claves CK e IK contenidas dentro del vector de autenticación. La BSF genera una identificación de clave B-TID en el formato de un NAI en base64 codificando el valor de RAND y combinando el valor codificado con el nombre del servidor BSF, por ejemplo como base64encode (RAND) @BSF_servers_domain_name.

La BSF retiene la clave KS en asociación con la identificación de la transacción B-TID y la identificación de la NAF. La B-TID y el AUTN son enviadas por la BSF al UE, el USIM del terminal del cliente verifica el valor AUTN usando la K secreta compartida y devolviendo un resumen de los resultados esperados XRES a la BSF. El USIM también genera el material de la clave KS utilizando la K secreta y el valor RAND (recuperado de la B-TID) .

Tras la finalización de este procedimiento, el UE comunica a la NAF, la B-TID recibida. La NAF y la BSF se autentican entre sí, y la NAF envía a la BSF la B-TID recibida junto con su propia identificación. La BSF utiliza la B-TID y la identificación de la NAF para localizar la clave correcta KS, y utiliza la KS para generar una clave NAF. Otra información tal como la identificación de la NAF también se utiliza en la generación de la clave de la NAF. La clave NAF generada se devuelve a la NAF. El UE es igualmente capaz de generar la clave NAF utilizando la clave KS que ya ha generado.

Después de que el mecanismo de GBA ha sido ejecutado por primera vez, las peticiones posteriores para establecer una asociación de seguridad entre el UE y la misma o una diferente NAF pueden utilizar el material de la clave KS ya establecida, siempre que la clave no haya expirado. Sin embargo, esto aún requerirá que el UE inicie una petición para establecer una asociación de seguridad mediante el envío de su B-TID a la NAF.

Resumen de la invención Hay ocasiones en las que es deseable permitir que la NAF inicie el establecimiento de una asociación de seguridad con el UE. Por ejemplo, se podría considerar un servicio del tipo de los que se inician en el nodo, que aporta información de noticias, deportes y financiera, etc., a los usuarios que se hayan registrado previamente para el servicio. Un procedimiento operativo típico para lograr esto podría ser que el proveedor de servicios envíe un mensaje SMS al UE en el que se le pide al usuario abrir una conexión segura. Sin embargo, hay muchas amenazas relacionadas con este modelo ya que un SMS podría ser manipulado, enviado por un tercero no autorizado, repetido, etc. Si existiera una asociación de seguridad, o que el nodo del servicio pudiera iniciar una, antes de que se enviaran los datos del servicio real, se podrían basar en esto los procedimientos de seguridad y la mayoría de los problemas podrían atenuarse.

De acuerdo con un primer aspecto de la presente invención, se proporciona un método de establecer una asociación de seguridad entre una Función de Aplicación de Red (NAF) y un equipo de usuario (UE) con el fin de pasar información de la NAF al UE, en el cual el UE y un Sistema de Abonado Doméstico (HSS) comparten una clave secreta. El método comprende:

• enviar una petición para la generación y provisión de una clave NAF desde la NAF a la Función de Servidor de Rutina de Arranque y Carga (BSF) , conteniendo la petición las identificaciones de la NAF y del UE;

• generar una clave NAF en la BSF usando la identificación NAF, una identificación del UE, material derivado de la clave usando el secreto, y un valor aleatorio;

• enviar la clave NAF a la NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo la información la identificación NAF y el valor aleatorio y firmar la información utilizando lo derivado del material de la clave;

• en la NAF, iniciar la comunicación con el UE incluyendo la transmisión de la información firmada con el UE;

• en el UE, derivar el material de clave usando el secreto, verificar la información usando lo derivado del material de la clave, generar la clave NAF utilizando la información recibida, la identificación del UE y el material de la clave; y

• establecer una asociación de seguridad entre el UE y la NAF utilizando dicha clave NAF.

El método puede comprender además, en la BSF, la recuperación de un vector de autenticación para el UE desde el HSS, comprendiendo el vector de autenticación al menos el número aleatorio, una clave de cifrado, una clave de integridad y un valor de autenticación. La clave de cifrado y la clave de integridad pueden estar derivadas del secreto y del número aleatorio, y el material de la clave puede luego ser derivado de la clave de cifrado y de la clave de integridad.

La BSF puede enviar el valor de autenticación a la NAF. La NAF puede entonces enviar el valor de autenticación al UE, junto con la información requerida por el UE para generar la clave específica NAF, de tal manera que el UE puede utilizar el secreto y el valor de autenticación para autenticar la BSF.

El secreto puede almacenarse en un ISIM/USIM del UE, y la etapa de derivar el material de la clave, puede a continuación llevarse a cabo dentro del ISIM/USIM.

De acuerdo con un segundo aspecto de la presente invención, se proporciona una Función de Aplicación de Red (NAF) para la entrega de un servicio que se inicia en el nodo a un Equipo de Usuario (UE) a través de un enlace de comunicación seguro. La NAF comprende:

• medios para enviar una petición de generación y provisión de una clave NAF a una Función de Servidor de Rutina de Arranque y Carga (BSF) identificando en la petición el UE y la NAF;

• medios para recibir desde la BSF una clave NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo en la información la identificación NAF y el valor aleatorio, habiendo sido firmada la información por la BSF;

• medios para... [Seguir leyendo]

 


Reivindicaciones:

1. Un método de establecer una asociación de seguridad entre una Función de Aplicación de Red, NAF, y un equipo de usuario, UE, con el fin de ofrecer información de la NAF al UE, donde el UE y un Sistema de Abonado Doméstico, HSS, comparten un secreto, comprendiendo dicho método:

• enviar una petición para la generación y la provisión de una clave NAF desde la NAF a una Función de Servidor de Rutina de Arranque y Carga, BSF, conteniendo la petición las identificaciones de la NAF y del UE;

• generar una clave de NAF en la BSF usando la identificación NAF, una identificación del UE, material de la clave derivado utilizando el secreto y un valor aleatorio;

• enviar la clave NAF a la NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo la información la identificación NAF y el valor aleatorio, y firmar la información usando una derivada del material de la clave;

• en la NAF, iniciar la comunicación con el UE incluyendo reenviar la información firmada al UE;

• en el UE, derivar el material de la clave usando el secreto, verificar lainformación utilizando la derivada del material de la clave, generar la clave NAF utilizando la información recibida, la identificación del UE y el material de la clave; y

• establecer una asociación de seguridad entre el UE y la NAF utilizando dicha clave NAF

2. Un método de acuerdo con la reivindicación 1 y que comprende además:

en la BSF, recuperar un vector de autenticación para el UE desde el HSS, comprendiendo el vector de autenticación al menos el número aleatorio, una clave de cifrado, una clave de integridad y un valor de autenticación.

3. Un método de acuerdo con la reivindicación 2, en el que la clave de cifrado y la clave de integridad se derivan del secreto y del número aleatorio y el material de la clave se deriva de la clave de cifrado y de la clave de integridad.

4. Un método de acuerdo con cualquiera de las reivindicaciones precedentes, en el que el secreto se almacena en un ISIM/USIM del UE y la etapa de derivar el material de la clave se realiza dentro del ISIM/USIM.

5. Un método de acuerdo con la reivindicación 2, en el que la BSF envía el valor de autenticación a la NAF y la NAF reenvía el valor de autenticación al UE junto con la información requerida por el UE para generar la clave específica NAF, y en el que el UE utiliza el secreto y el valor de autenticación para autenticar la BSF.

6. Una Función de Aplicación de Red, NAF, para entregar un servicio de ofrecido por un nodo de servicio para un Equipo de Usuario, UE, a través de un enlace de comunicación seguro, comprendiendo dicha NAF:

• medios para enviar una petición para la generación y la provisión de una clave NAF a una función de Servidor de Rutina de Arranque y Carga, BSF, identificando en dicha petición al UE y a la NAF;

• medios para recibir desde la BSF una clave NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo en dicha información la identificación NAF y el valor aleatorio, habiendo sido firmada la información por la BSF;

• medios para iniciar la comunicación con el UE incluyendo reenviar la información firmada al UE; y

• medios para cifrar y/o proteger la integridad de la información del servicio usando la clave NAF y para enviar la información cifrada/protegida al UE.

7. Un equipo de usuario, UE, para recibir un servicio ofrecido entregado por una Función de Aplicación de Red, NAF, comprendiendo dicho UE:

• medios de memoria para almacenar un secreto que es compartido con un Sistema de Abonado Doméstico, HSS;

• medios para recibir desde la NAF, información de generación de la clave ofrecida por la NAF, incluyendo dicha información una identificación de la NAF y un valor aleatorio, estando firmada la información usando una derivada del secreto;

• medios para verificar la información de generación de la clave utilizando la derivada del secreto;

• medios para generar una clave NAF utilizando el secreto y la información de generación de la clave, y

• medios para usar la clave NAF para descifrar y/o verificar la integridad de las comunicaciones con la NAF.

8. Un equipo de usuario según la reivindicación 7, y que comprende además medios para derivar el material de la clave utilizando el secreto.

9. Un equipo de usuario según la reivindicación 8, en el que los medios para derivar el material de la clave utilizando el secreto están configurados para utilizar el secreto y el valor aleatorio recibido para derivar una clave de cifrado y una clave de integridad, y para derivar el material de la clave de la clave de cifrado y de la clave de integridad.

10. Un equipo de usuario de acuerdo con cualquiera de las reivindicaciones 8 o 9, en el que los medios para verificar la información de generación de la clave están configurados para utilizar una derivada del material de la clave para verificar la información firmada de generación de la clave.

11. Un equipo de usuario de acuerdo con cualquiera de las reivindicaciones 8 a 10, en el que los medios para generar una clave NAF están configurados para generar la clave NAF utilizando la identificación NAF, el valor aleatorio recibido, la identificación del UE y el material de la clave.

12. Un Equipo de Usuario de acuerdo con cualquiera de las reivindicaciones 8 a 11, y que comprende además medios para verificar una red que proporciona la información de generación de la clave que están configurados para utilizar el secreto para verificar un valor de autenticación recibido con la información de generación de la clave ofrecida por la NAF.

13. Una Función de Servidor de Rutina de Arranque y Carga, BSF, para usarla en el establecimiento de una asociación de seguridad entre un Equipo de Usuario, UE, y una Función de Aplicación de Red, NAF, con el fin de ofrecer la información de la NAF al UE, en la que el UE y un Sistema de Abonado Doméstico, HSS, comparten un secreto, comprendiendo dicha BSF:

medios para recibir una petición para la generación y la provisión de una clave NAF a desde la NAF,

identificando en la petición al UE y a la NAF;

medios para recuperar un vector de autenticación para el UEdesde el HSS comprendiendo dicho vector de autenticación al menos un número aleatorio, una clave de cifrado y una clave de integridad, habiendo sido derivadas la clave de cifrado y la clave de integridad del secreto y del número aleatorio; medios para generar una clave NAF utilizando la identificación NAF, la identificación del UE, el material de la clave derivada usando la clave de cifrado y el clave de la integridad y el valor aleatorio, y medios para enviar la clave NAF a la NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo en dicha información, la identificación NAF y el valor aleatorio, y utilizar una derivada del material de la clave para firmar la información.

14. Una Función de Servidor de Rutina de Arranque y Carga según la reivindicación 13, en la que los medios para enviar la clave NAF a la NAF están configurados además para reenviar un valor de autenticación a la NAF junto con la información requerida por el UE para generar la clave NAF, habiendo sido recuperado el valor de autenticación como parte del vector de autenticación.


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .