Procedimiento y aparatos para autenticar unidades móviles unidas a una femtocélula en comunicación con una red central segura, tal como un IMS.

Un procedimiento (200, 300, 400, 500) de autenticación de una unidad móvil (110),

estando la unidad móvil(110) en comunicación con una femtocélula (105), estando caracterizado el procedimiento (200, 300, 400,500) por comprender las etapas de:

por radiodifundir (235) la femtocélula (105) a la unidad móvil (110) un reto global de autenticación queincluye un valor actual de un número aleatorio por un canal administrativo usando un mensajeadministrativo,

transmitir (245, 250), desde la femtocélula (105) de una primera entidad segura (150) en una red centralsegura (115), información que indica dicho valor del número aleatorio y una respuesta de autenticacióncalculada por la unidad móvil (110) basada en dicho valor del número aleatorio y una primera claveconocida por la unidad móvil (110) y no conocida por la femtocélula (105) ydeterminar (225), en la primera entidad segura (150), que dicho valor del número aleatorio es un númeroaleatorio legítimo proporcionado a la femtocélula (105) por la red central segura (115)

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2008/011128.

Solicitante: ALCATEL LUCENT.

Nacionalidad solicitante: Francia.

Dirección: 3, avenue Octave Gréard 75007 Paris FRANCIA.

Inventor/es: PATEL, SARVAR, MORGAN,Todd Cartwright, THOMPSON,Robin Jeffrey.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04L9/32 H04L […] › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.
  • H04W12/10 H04 […] › H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Integridad.

PDF original: ES-2396799_T3.pdf

 


Fragmento de la descripción:

Procedimiento y aparatos para autenticar unidades móviles unidas a una femtocélula en comunicación con una red central segura, tal como un IMS

Antecedentes de la invención

1. Campo de la invención La presente invención versa, en general, acerca de sistemas de comunicaciones y, más en particular, acerca de sistemas de comunicaciones inalámbricas.

2. Descripción de la técnica relacionada Los sistemas convencionales de comunicaciones inalámbricas usan una red de estaciones base para proporcionar una conectividad inalámbrica con una o más unidades móviles. En algunos casos, las unidades clave pueden iniciar una comunicación inalámbrica con una o más estaciones base en la red; por ejemplo, cuando el usuario de la unidad móvil desease iniciar una llamada de voz o datos. Alternativamente, la red puede iniciar el enlace de comunicaciones inalámbricas con la unidad móvil. Por ejemplo, en comunicaciones inalámbricas jerárquicas convencionales, un servidor transmite voz y/o datos destinados para una unidad móvil diana a un elemento central tal como un controlador de red de radio (RNC) . El RNC puede transmitir entonces mensajes de notificación a la unidad móvil diana a través de una o más estaciones base. La unidad móvil diana puede establecer un enlace inalámbrico a una o más de las estaciones base en respuesta a la recepción de la notificación del sistema de comunicaciones inalámbricas. Una función de gestión de recursos de radio dentro del RNC recibe la voz y/o los datos y coordina los recursos de radio y tiempo usados por el conjunto de estaciones base para transmitir la información a la unidad móvil diana. La función de gestión de recursos de radio puede llevar a cabo un control de alta resolución para asignar y liberar recursos para la transmisión de radiodifusión en un conjunto de estaciones base.

Se establecen comunicaciones seguras en un sistema jerárquico convencional, tal como un sistema CDMA, con base en información secreta (por ejemplo, una clave de autenticación) conocida únicamente a la unidad móvil y una entidad segura en la red. El HLR/AuC y la unidad móvil pueden derivar datos secretos compartidos (SSD) de la clave de autenticación (AK) , por ejemplo usando el algoritmo CAVE. La AK es una clave secreta primaria de 64 bits conocida únicamente por la estación móvil y el HLR/AuC. Esta clave nunca es compartida con socios de itinerancia. La AK puede usarse para generar los SSD, que son una clave secundaria de 128 bits que puede ser calculada usando el algoritmo CAVE y que puede ser compartida con socios de itinerancia. Durante la autenticación, tanto el HLR/AuC como la unidad móvil calculan una respuesta de autenticación por separado e independientemente usando entradas compartidas, tales como los SSD, el número de serie electrónico (ESN) , el número de identidad móvil (MIN) y un número aleatorio compartido (RAND) . Si los resultados calculados independientemente coinciden, se aprueba la autenticación y se permite que la unidad móvil se dé de alta en la red.

La AK o los SSD pueden ser usados para autenticar unidades móviles que están dadas de alta en la red. Por ejemplo, una estación base puede generar periódicamente un número aleatorio (RAND) y transmitir el RAND. Las unidades móviles que reciben el RAND transmitido calculan una salida de algoritmo de autenticación (AUT) usando las entradas, incluyendo el RAND y la AK o los SSD. A veces se denomina par a la AUT y al RAND asociado (o a porciones seleccionadas del RAND) . La estación móvil puede transmitir entonces el par AUT/RAND a la estación base, que puede pasar a continuación esta información, por medio de la red, al HLR/AuC. El HLR/AuC usa el algoritmo de autenticación, el valor almacenado de la AK o los SSD, otros datos correspondientes a cada unidad móvil y el RAND para calcular el valor esperado de AUT. Si este valor coincide con el valor transmitido por la unidad móvil, la unidad móvil es autenticada. La estación base cambia frecuentemente el valor de RAND para garantizar que el valor AUT sea reciente y reducir la posibilidad de que resultados AUT/RAND generados previamente puedan ser capturados monitorizando la interfaz aérea y reproducidos por una unidad móvil fraudulenta o un emulador de unidad móvil. Se considera que esta técnica es razonablemente fiable, al menos en parte, debido a que las estaciones base son típicamente dispositivos seguros que están bajo el control de proveedores de comunicaciones inalámbricas.

Una alternativa a la arquitectura de red jerárquica convencional es una arquitectura distribuida que incluya una red de puntos de acceso, tales como dispositivos de encaminamiento de estaciones base, que implementen una funcionalidad de red de comunicaciones distribuida. Por ejemplo, cada dispositivo de encaminamiento estación base puede combinar funciones de RNC y/o PDSN en una sola entidad que gestiones radioenlaces entre una o más unidades móviles y una red exterior, tal como Internet. En comparación con las redes jerárquicas, las arquitecturas distribuidas tienen el potencial de reducir los costes y/o la complejidad del despliegue de la red, así como el coste y/o la complejidad de añadir puntos adicionales de acceso inalámbrico, por ejemplo dispositivos de encaminamiento de estaciones base, para expandir la cobertura de una red existente. Las redes distribuidas también puede reducir (con respecto a las redes jerárquicas) los retardos experimentados por los usuarios, porque pueden reducirse o eliminarse los retardos debidos a la puesta en memoria temporal de paquetes en el RNC y el PDSN de las redes jerárquicas.

Al menos en parte, debido al coste y la complejidad reducidos del despliegue de un dispositivo de encaminamiento de estación base, los dispositivos de encaminamiento de estaciones base pueden ser desplegados en emplazamientos que son poco prácticos para estaciones base convencionales. Por ejemplo, puede desplegarse un dispositivo de encaminamiento de estación base en una vivienda o un edificio para proporcionar conectividad inalámbrica a los ocupantes o los residentes del edificio. Típicamente, los dispositivos de encaminamiento de estaciones base desplegados en una residencia son denominados dispositivos propios de encaminamiento de estaciones base o femtocélulas, porque están concebidos para proporcionar conectividad inalámbrica a una zona mucho más pequeña (por ejemplo, una femtocélula) que abarca una vivienda. Sin embargo, típicamente, la funcionalidad en una femtocélula es muy similar a la funcionalidad implementada en un dispositivo de encaminamiento convencional de estación base que esté concebido para proporcionar conectividad inalámbrica a una macrocélula que pueda abarcar un área de aproximadamente algunos kilómetros cuadrados. Una diferencia importante entre una femtocélula y un dispositivo de encaminamiento convencional de estación base es que los dispositivos propios de encaminamiento de estaciones base están diseñados para ser dispositivos económicos de conexión y uso inmediato que puedan ser comprados en puntos de venta al público e instalados con facilidad por una persona sin experiencia.

Típicamente, las femtocélulas no incluyen caros chips de seguridad para almacenar información que puedan ser usados para establecer comunicaciones seguras entre la femtocélula y las unidades móviles. Además, las femtocélulas están pensadas para ser desplegadas en emplazamientos no seguros, tales como el hogar o el negocio de una persona. En consecuencia, no se considera que las femtocélulas sean emplazamientos de confianza para almacenar claves secretas u otra información que pueda ser usada para autenticar unidades móviles. Por lo tanto, una femtocélula puede ser modificada para representar de manera fraudulenta a una unidad móvil si las femtocélulas están configuradas para generar los números aleatorios RAND usados para autenticar unidades móviles. Por ejemplo, una femtocélula ilegítima puede interceptar un par AUT/RAND válido transmitido entre una unidad móvil legítima y una estación base legítima. La femtocélula ilegítima puede emular entonces a la unidad móvil legítima usando el par AUT/RAND interceptado. Dado que la femtocélula es responsable de generar valores RAND, la red no puede determinar si el par AUT/RAND transmitido por la femtocélula ilegítima corresponde o no con un valor reciente de RAND.

Naslund et al. (publicación de solicitud de patente estadounidense nº 2006/0288407) describen un dispositivo de seguridad inviolable que implementa el protocolo de autenticación y concordancia de claves.

Resumen de la invención La presente invención está dirigida a abordar los efectos de uno o más de los problemas presentados en lo que antecede. Lo que sigue presenta un resumen simplificado... [Seguir leyendo]

 


Reivindicaciones:

1. Un procedimiento (200, 300, 400, 500) de autenticación de una unidad móvil (110) , estando la unidad móvil

(110) en comunicación con una femtocélula (105) , estando caracterizado el procedimiento (200, 300, 400, 500) por comprender las etapas de:

por radiodifundir (235) la femtocélula (105) a la unidad móvil (110) un reto global de autenticación que incluye un valor actual de un número aleatorio por un canal administrativo usando un mensaje administrativo, transmitir (245, 250) , desde la femtocélula (105) de una primera entidad segura (150) en una red central segura (115) , información que indica dicho valor del número aleatorio y una respuesta de autenticación calculada por la unidad móvil (110) basada en dicho valor del número aleatorio y una primera clave conocida por la unidad móvil (110) y no conocida por la femtocélula (105) y determinar (225) , en la primera entidad segura (150) , que dicho valor del número aleatorio es un número aleatorio legítimo proporcionado a la femtocélula (105) por la red central segura (115) .

2. El procedimiento (200) de la reivindicación 1 en el que la determinación de que el número aleatorio es un número aleatorio legítimo comprende:

abonarse (220) a la provisión de números aleatorios por parte de una segunda entidad segura (155) de la red central segura (115) ; y recibir (225) , de la segunda entidad segura (155) información indicativa del número aleatorio.

3. El procedimiento (200) de la reivindicación 1 que comprende solicitar (260) a una entidad (160) de autenticación al menos una segunda clave determinada con base en la información que indica el número aleatorio y la respuesta de autenticación calculada por la unidad móvil (110) , determinándose dicha al menos una segunda clave con base en el número aleatorio y la primera clave conocida por la unidad móvil (110) y la entidad (150) de autenticación y no conocida por la femtocélula (105) .

4. El procedimiento (200) de la reivindicación 1 que comprende recibir (240) de la unidad móvil (110) , y en respuesta a la radiodifusión del reto global, un mensaje que incluye la información que indica el número aleatorio y la respuesta de autenticación.

5. El procedimiento (200) de la reivindicación 1 que comprende establecer una comunicación segura entre la femtocélula (105) y la unidad móvil (110) basada en al menos dicha segunda clave.

6. El procedimiento (200) de la reivindicación 1 en el que la femtocélula (105) opera según estándares de acceso múltiple por división de código (CDMA) y en el que la red central segura (115) es una red de subsistemas multimedia con protocolo de Internet.

7. Una entidad segura (150) para autenticar una unidad móvil (110) en comunicación con una femtocélula (105) , estando caracterizada la entidad segura (150) porque está adaptada para:

recibir de la femtocélula (105) información que indica un valor actual de un número aleatorio y una respuesta de autenticación calculada por la unidad móvil (110) basada en dicho valor del número aleatorio incluido en un reto global de autenticación radiodifundido por la femtocélula y una primera clave conocida por la unidad móvil (110) y no conocida por la femtocélula (105) , y determinar que el número aleatorio es un número aleatorio legítimo proporcionado a la femtocélula (105) por la red central segura (115) .

8. La entidad (150) de seguridad según la reivindicación 7 en la que la entidad (150) de seguridad es un servidor de aplicaciones de gestión de la movilidad para coordinar y gestionar funciones relativas a la movilidad de la unidad móvil (110) .

9. La entidad (150) de seguridad según la reivindicación 8 en la que se impide el pirateo informático del servidor

(150) de aplicaciones de gestión de la movilidad usando una protección de cortafuegos y una protección antivirus, evitándose el acceso no autorizado al servidor (150) de aplicaciones de gestión de la movilidad.

10. Un sistema (100) de comunicaciones inalámbricas que comprende:

al menos una femtocélula (105) , una red central segura que comprende una entidad segura (150) según la reivindicación 7, y al menos una unidad móvil (110) .


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .