Procedimiento de autentificación de una primera y de una segunda entidades ante una tercera entidad.

Procedimiento de autentificación de una primera entidad (10) y de una segunda entidad (20) por una tercera entidad (30),

compartiendo dichas primera y tercera entidades una primera clave secreta (K1), compartiendo dichas segunda y tercera entidades una segunda clave secreta (K2), comprendiendo el procedimiento etapas:

- de envío (E0) por la tercera entidad a la primera entidad de un reto (Chal),

- de cálculo (E2) por la primera entidad mediante la primera clave secreta de un valor de autentificación (Res1) en función del reto recibido,

- de envío (E3) por la primera entidad a la segunda entidad del valor de autentificación calculada,

- de cálculo (E5) por la segunda entidad mediante un algoritmo de cifrado parametrizado por la segunda clave secreta de una respuesta de autentificación (Res2), en función de una ficha conocida de la tercera entidad y de la segunda entidad y del valor de autentificación recibida de la primera entidad,

- de envío (E6) por la segunda entidad a la tercera entidad de la respuesta de autentificación,

- de cálculo (E8) por la tercera entidad mediante la primera y la segunda claves secretas de una respuesta de autentificación esperada (Res), en función de la ficha y del reto,

- de comparación (E9) de la respuesta de autentificación recibida con la respuesta de autentificación esperada calculada

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/FR2011/053143.

Solicitante: Orange.

Nacionalidad solicitante: Francia.

Dirección: 78, rue Olivier de Serres 75015 Paris FRANCIA.

Inventor/es: MICHAU,BENOÎT, ROBSHAW,MATTHEW.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/32 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2526077_T3.pdf

 


Fragmento de la descripción:

Procedimiento de autentificación de una primera y de una segunda entidades ante una tercera entidad

La invención se refiere a un procedimiento de autentificación de al menos dos entidades ante una tercera entidad.

Más precisamente la invención permite autentificar varias entidades que comunican ante una entidad central a través de un canal de comunicación reducido en términos de ancho de banda y de número de mensajes intercambiados.

La invención encuentra una aplicación particularmente interesante en el campo de las telecomunicaciones móviles. Especialmente en el caso en que un operador desea autentificar un dispositivo de tipo tarjeta "SIM", o tarjeta "USIM" (del inglés "(Universal) Subscriber Identity Module"), así como un terminal que aloja esta tarjeta. Tal autentificación permite asegurarse de que la tarjeta y el terminal están asociados y solo se utilizan juntos. Este caso de figura es cuanto más interesante ya que se desarrollan cada vez más equipos para utilizar la red móvil sin la presencia de un usuario físico que vigile la seguridad de este equipo. Este es el caso por ejemplo de equipos de red tales como retransmisores "LTE" (del inglés "Long term Evolución") destinados a extender la red de radio al tiempo que tiene un funcionamiento similar a un terminal móvil, o de equipos "M2M" (por «Machine To Machine") utilizados por ejemplo para aplicaciones de mantenimiento a distancia o de telealarma.

Por ejemplo, una aplicación M2M instalada en un equipo M2M utiliza una red móvil de operador para permitir que un servidor central intercambie informaciones a distancia con este equipo, para obtener informaciones almacenadas en este equipo o modificar el estado sin intervención humana y sobre todo sin vigilancia humana continua del equipo M2M. Para realizar estos intercambios de informaciones a través de la red móvil, el equipo está provisto de una tarjeta de tipo tarjeta USIM. Los equipos M2M, con el mismo título que un terminal móvil de abonado, están sometidos a una autentificación de la red. Más concretamente, hay autentificación de la tarjeta USIM por la red según algoritmos de autentificación conocidos. Sin embargo, en los procedimientos de autentificación de red actuales, el equipo móvil asociado a la tarjeta USIM no es autentificado, ni por la red, ni por la tarjeta USIM. No se puede considerar entonces como un equipo de confianza por la infraestructura de red móvil.

Se han realizado propuestas para solucionar este problema. Por ejemplo, el documento 3GPP http://www.3gpp.org/ftp/tsg sa/WG3 Security/TSGS3 61 Sorrento/DOcs/S3-1144.zip propone un esquema de autentificación de una tarjeta USIM en asociación con un terminal móvil en el que la tarjeta USIM está insertada. Según este esquema, la red y la tarjeta USIM comparten de manera clásica una clave de autentificación K y la red y el terminal comparten una clave simétrica Kterminal. La autentificación se desarrolla entonces según las siguientes etapas:

- la red envía de manera clásica un reto RAND a la tarjeta USIM,

- la tarjeta USIM calcula una respuesta aplicando un algoritmo F2 de autentificación conocido al reto RAND parametrizado por la clave K; transmite la respuesta al terminal,

- el terminal calcula una firma de esta respuesta mediante la clave simétrica propia del terminal Kterminal para producir una nueva respuesta al reto RAND,

- la nueva respuesta es enviada a la red,

- la red puede entonces autentificar el terminal y la tarjeta USIM verificando la firma de la respuesta recibida, y la respuesta como tal.

Sin embargo, esta solución no permite, durante un fallo de la autentificación por la red, identificar si el error de autentificación proviene de la tarjeta USIM, del terminal, o de ambos.

La invención mejora la situación proponiendo un procedimiento de autentificación de una primera entidad y de una segunda entidad por una tercera entidad, compartiendo dichas primera y tercera entidades una primera clave secreta, compartiendo dichas segunda y tercera entidades una segunda clave secreta, comprendiendo el procedimiento etapas:

- de envío por la tercera entidad a la primera entidad de un reto,

- de cálculo por la primera entidad mediante la primera clave secreta de un valor de autentificación en función del reto recibido,

- de envío por la primera entidad a la segunda entidad del valor de autentificación calculado,

- de cálculo por la segunda entidad mediante un algoritmo de cifrado parametrizado por la segunda clave secreta de

una respuesta de autenticación, en función de una ficha conocida de la tercera entidad y de la segunda entidad y del valor de autentificación recibido de la primera entidad,

- de envío por la segunda entidad a la tercera entidad de la respuesta de autentificación,

- de cálculo por la tercera entidad mediante la primera y de la segunda claves secretas de una respuesta de autentificación esperada, en función de la ficha y del reto,

- de comparación de la respuesta de autentificación recibida con la respuesta de autentificación esperada calculada.

De este modo, el procedimiento según la invención permite autentificar dos entidades diferentes que comunican durante una misma autentificación. Las dos entidades autentificadas están de este modo asociadas en el sentido en que su autentificación es realizada conjuntamente por la tercera entidad.

De este modo, esta autentificación permite asegurar que las entidades autentificadas funcionan juntas. Por ejemplo, en el caso de una autentificación de dos entidades en una red móvil en que la primera entidad es una tarjeta SIM, o una tarjeta USIM, y la segunda entidad un terminal en el que la tarjeta (U)SIM está insertada, la autentificación permite asegurar que la tarjeta (U)SIM está bien insertada en el terminal móvil y solo funciona con el terminal. Este aspecto es interesante en términos de seguridad en el caso de equipos M2M o de retransmisores LTE que permanecen sin vigilancia humana.

Por otra parte, gracias al procedimiento de la invención, es posible reutilizar canales e interfaces de comunicación en el inicio definidos para la autentificación de una sola entidad. De este modo, no es necesario modificar interfaces y definir nuevos mensajes entre la tercera entidad encargada de la autentificación y las dos entidades autentificadas. Este aspecto es interesante por ejemplo en el caso de una autentificación de dos entidades en una red móvil. En efecto, hacer evolucionar una interface de la red puede ser un trabajo de larga duración. De una manera general, el procedimiento minimiza los mensajes intercambiados entre la tercera entidad encargada de la autentificación y las dos entidades a autentificar, ya que el número de mensajes intercambiados entre la tercera entidad y las dos entidades es idéntico al número de mensajes intercambiados durante la autentificación de una sola entidad.

Por otra parte, gracias a la invención, es posible durante el fallo de la autentificación de una de las dos entidades identificar cuál de las dos ha fallado. Este aspecto se vuelve posible, por una parte, por la utilización de un algoritmo de cifrado durante la autentificación y, por otra parte, por la compartición de claves secretas respectivas entre una entidad a autentificar y la tercera entidad y de una ficha conocida de las segunda y tercera entidades.

La invención se refiere también a un procedimiento para autentificar una primera y una segunda entidad por una tercera entidad, compartiendo dichas primera y tercera entidades una primera clave secreta, compartiendo dichas segunda y tercera entidades una segunda clave secreta, comprendiendo el procedimiento etapas:

- de envío a la primera entidad de un reto,

- de cálculo mediante la primera y la segunda clave secreta de una respuesta de autentificación esperada, en función de una ficha conocida de la tercera entidad y de la segunda entidad y del reto,

- de recepción procedente de la segunda entidad de una respuesta de autentificación a dicho reto,

- de comparación de la respuesta de autentificación recibida con la respuesta de autentificación calculada.

La invención se refiere asimismo a un procedimiento de autentificación de un grupo constituido por al menos dos entidades ante una tercera entidad, compartiendo la tercera entidad y una primera entidad del grupo una primera clave secreta, compartiendo la tercera entidad y una segunda entidad del grupo una segunda clave secreta, comprendiendo dicho procedimiento las etapas:

- de recepción procedente de la tercera entidad de un reto,

- de cálculo por la primera entidad del grupo mediante la primera clave secreta de un valor de autentificación... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento de autentificación de una primera entidad (1) y de una segunda entidad (2) por una tercera entidad (3), compartiendo dichas primera y tercera entidades una primera clave secreta (Ki), compartiendo dichas segunda y tercera entidades una segunda clave secreta (K2), comprendiendo el procedimiento etapas:

- de envío (E) por la tercera entidad a la primera entidad de un reto (Chal),

- de cálculo (E2) por la primera entidad mediante la primera clave secreta de un valor de autentificación (Resi) en función del reto recibido,

- de envío (E3) por la primera entidad a la segunda entidad del valor de autentificación calculada,

- de cálculo (E5) por la segunda entidad mediante un algoritmo de cifrado parametrizado por la segunda clave secreta de una respuesta de autentificación (Res2), en función de una ficha conocida de la tercera entidad y de la segunda entidad y del valor de autentificación recibida de la primera entidad,

- de envío (E6) por la segunda entidad a la tercera entidad de la respuesta de autentificación,

- de cálculo (E8) por la tercera entidad mediante la primera y la segunda claves secretas de una respuesta de autentificación esperada (Res), en función de la ficha y del reto,

- de comparación (E9) de la respuesta de autentificación recibida con la respuesta de autentificación esperada calculada.

2. Procedimiento para autentificar una primera y una segunda entidad por una tercera entidad, compartiendo dichas primera y tercera entidades una primera clave secreta (Ki), compartiendo dichas segunda y tercera entidades una segunda clave secreta (K2), comprendiendo el procedimiento etapas:

- de envío (E) a la primera entidad de un reto (Chal),

- de cálculo (E8) mediante un algoritmo de cifrado, parametrizado por la segunda clave secreta, de una respuesta de autentificación esperada (Res), en función de un ficha conocida de la tercera entidad y de la segunda entidad, y de una firma del reto mediante la primera clave secreta,

- de recepción (E7) procedente de la segunda entidad de una respuesta de autentificación (Res2) a dicho reto,

- de comparación (E9) de la respuesta de autentificación recibida con la respuesta de autentificación calculada.

3. Procedimiento de autentificación de un grupo constituido por al menos dos entidades (1, 2) ante una tercera entidad (3), compartiendo la tercera entidad y una primera entidad (1) del grupo una primera clave secreta (Ki), compartiendo la tercera entidad y una segunda entidad (2) del grupo una segunda clave secreta (K2), comprendiendo dicho procedimiento las etapas:

- de recepción (E1) procedente de la tercera entidad de un reto,

- de cálculo (E2) por la primera entidad del grupo mediante la primera clave secreta de un valor de autentificación (Resi) en función del reto recibido,

- de envío (E3) por la primera entidad a la segunda entidad del grupo del valor de autentificación calculada,

- de cálculo (E5) por la segunda entidad del grupo mediante un algoritmo de cifrado parametrizado por la segunda clave secreta de una respuesta de autentificación (Res2), en función de una ficha conocida de la tercera entidad y de la segunda entidad y del valor de autentificación recibido de la primera entidad,

- de envío (E6) por la segunda entidad del grupo a la tercera entidad de la respuesta de autentificación calculada.

4. Procedimiento según la reivindicación 1 o la reivindicación 2, que comprende, si la respuesta de autentificación recibida no es igual a la respuesta calculada, etapas aplicadas por la tercera entidad:

- un descifrado (E11) de la respuesta de autentificación recibida mediante la segunda clave secreta (K2),

- una verificación (E12) que la respuesta descifrada comprende la ficha.

5. Procedimiento según la reivindicación 4, que comprende, si la verificación es positiva:

- un cálculo (E13) de un valor esperado a partir del reto y de la primera clave secreta (Ki), y una verificación de que la respuesta descifrada comprende el valor esperado.

6. Procedimiento según una de las reivindicaciones anteriores, en el que la ficha comprende una pluralidad de bits de relleno.

7. Procedimiento según una de las reivindicaciones 1 a 5, en el que la ficha comprende una parte del reto.

8. Dispositivo de autentificación (3) adaptado para autentificar una primera y una segunda entidad, compartiendo dicho dispositivo con la primera entidad una primera clave secreta (Ki), y con la segunda entidad una segunda clave secreta (K2), comprendiendo dicho dispositivo:

- medios (34) de envío, dispuestos para enviar un reto (Chal) a la primera entidad,

- medios (35) de cálculo, dispuestos para calcular, mediante un algoritmo de cifrado, parametrizado por la segunda clave secreta, una respuesta de autentificación esperada (Res), en función de un ficha conocida del dispositivo de autentificación y de la segunda entidad, y de una firma del reto mediante la primera clave secreta,

- medios (36) de recepción, dispuestos para recibir procedente de la segunda entidad una respuesta (Res2> a dicho reto,

- medios (37) de comparación, dispuestos para comparar la respuesta recibida con la respuesta de autentificación calculada.

9. Conjunto de dos entidades que comprende una primera y una segunda entidad, estando dicho conjunto adaptado para ser autentificado por un dispositivo de autentificación según la reivindicación 8, compartiendo el dispositivo de autentificación con la primera entidad una primera clave secreta (K1) y con la segunda entidad una segunda clave (K2),comprendiendo dicho conjunto:

- medios (44) de recepción, dispuestos para recibir procedente del dispositivo de autentificación un reto,

- primeros medios (45) de cálculo, dispuestos para que la primera entidad del grupo calcule mediante la primera clave secreta un valor de autentificación (Resi) en función del reto,

- medios (46) de transmisión, dispuestos para que la primera entidad transmita a la segunda entidad del grupo el valor de autentificación,

- segundos medios (47) de cálculo, dispuestos para que la segunda entidad calcule, mediante un algoritmo de cifrado parametrizado por la segunda clave secreta, una respuesta de autentificación (Res2), en función de una ficha conocida del dispositivo de autentificación y de la segunda entidad y del valor de autentificación recibido de la primera entidad del conjunto,

- medios (48) de envío, dispuestos para enviar al dispositivo de autentificación la respuesta de autentificación calculada.

1. Sistema de autentificación que comprende

- un dispositivo de autentificación según la reivindicación 8, y

- un conjunto de dos entidades según la reivindicación 9.

11. Programa de ordenador en un soporte de datos y cargable en la memoria interna de un dispositivo de autentificación, comprendiendo el programa porciones de código para la ejecución de las etapas del procedimiento según una cualquiera de las reivindicaciones 1 a 7 cuando el programa es ejecutado en dicho dispositivo.

12. Soporte de datos en el que se graba el programa de ordenador según la reivindicación 11.


 

Patentes similares o relacionadas:

Imagen de 'Método y dispositivo para la comparación de versiones de datos…'Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]

Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos, del 22 de Julio de 2020, de Ingenico Group: Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir […]

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

Método y aparato de procesamiento de datos en cadena de bloques, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de procesamiento de datos realizado por un nodo de la cadena de bloques que comprende un primer hilo de ejecución y un segundo hilo de ejecución, […]

MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES, del 20 de Julio de 2020, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo […]

MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL, del 9 de Julio de 2020, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .