[go: up one dir, main page]

ES2263811T3 - Procedimiento para auntentificacion de usuario en un terminal, sistema de autentificacion, terminal y dispositivo de autorizacion. - Google Patents

Procedimiento para auntentificacion de usuario en un terminal, sistema de autentificacion, terminal y dispositivo de autorizacion.

Info

Publication number
ES2263811T3
ES2263811T3 ES02762485T ES02762485T ES2263811T3 ES 2263811 T3 ES2263811 T3 ES 2263811T3 ES 02762485 T ES02762485 T ES 02762485T ES 02762485 T ES02762485 T ES 02762485T ES 2263811 T3 ES2263811 T3 ES 2263811T3
Authority
ES
Spain
Prior art keywords
authentication
terminal
protocol
message
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02762485T
Other languages
English (en)
Inventor
Henry Haverinen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Inc
Original Assignee
Nokia Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Inc filed Critical Nokia Inc
Application granted granted Critical
Publication of ES2263811T3 publication Critical patent/ES2263811T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Método para autentificación de un usuario de un terminal (5), incluyendo dicho método la ejecución de al menos una operación de cálculo relativa a un algoritmo de autentificación de un protocolo de autentificación en un dispositivo (15) conectado al terminal (5) caracterizado porque dicho método incluye: - la recepción de al menos un mensaje de inicio de autentificación que incluye información acerca de las versiones de protocolo soportadas por el servidor de autentificación (3), - el examen por parte del dispositivo (15) de la información relativa a las versiones de protocolo transmitidas en el mensaje de inicio de autentificación, - la selección de una de las versiones de protocolo disponibles simultáneamente en el servidor de autentificación (3) y en el dispositivo (15), - la generación de al menos un mensaje de respuesta que comprenda información acerca de la versión de protocolo seleccionada, y - la transmisión de, al menos, dicho mensaje de respuesta al servidor de autentificación (3).

Description

Procedimiento para autentificación de usuario en un terminal, sistema de autentificación, terminal y dispositivo de autorización.
La presente invención se refiere a un método para autentificación del usuario de un terminal, aplicando dicho terminal un dispositivo de autorización y estando conectado el dispositivo de autorización al terminal. La invención se refiere igualmente a un sistema de autentificación que incluye un terminal con una serie de medios para acoplar un dispositivo de autorización al menos con fines de autentificación, estando equipado el dispositivo de autorización con medios para la implementación de un protocolo de autentificación. La invención se refiere igualmente a un terminal que cuenta con unos medios de acoplamiento de un dispositivo de autorización, al menos con fines de autentificación, estando equipado el dispositivo de autorización con medios para implementar un protocolo de autentificación. Además, la invención se refiere a un dispositivo de autorización que se utiliza para la autentificación del usuario, incluyendo dicho medio de autentificación medios para implementar un protocolo de autentificación. La invención se refiere igualmente a un programa de ordenador que incluye una serie de etapas ejecutables por la máquina para la autentificación del usuario de un terminal equipado con un dispositivo de verificación de los derechos de utilización, aplicándose el dispositivo de verificación de los derechos de utilización para ejecutar un programa de ordenador que incluye etapas ejecutables por la máquina para la autentificación del usuario de un terminal equipado con un dispositivo de verificación de los derechos de uso, aplicándose el dispositivo de verificación de los derechos de uso para la ejecución de un protocolo de autentificación.
En esta descripción, el dispositivo de autorización se refiere a un dispositivo funcional que cuenta con medios para verificar los derechos de utilización de una función y/o dispositivo antes de el dispositivo pueda operarse y/o en relación con la utilización del dispositivo. Dichos dispositivos de verificación mencionados en este contexto incluyen las denominadas tarjetas inteligentes, que normalmente incluyen un procesador, una memoria y unos medios de conexión. La tarjeta inteligente está equipada con un software o similar, para el procesamiento de la información introducida en la tarjeta inteligente y para la generación de respuestas. Dichas tarjetas inteligentes se utilizan, por ejemplo, en estaciones móviles, como tarjetas de pago, tarjetas electrónicas de identificación, etc. Además, existen dispositivos conocidos para verificar los derechos de utilización, para impedir el uso de software copiado. Dicho dispositivo de verificación (denominado "dongle" o "hardlock") se encuentra situado, por ejemplo, en la conexión de impresora de un ordenador, y está equipado con un software que incluye un programa de seguridad que investiga, por ejemplo, si el dispositivo de verificación se encuentra acoplado a la conexión de impresora, y si fuera necesario, también examinar la identificación (por ejemplo, un número de licencia) que se encuentra posiblemente almacenada en el dispositivo de verificación. Aunque en los párrafos siguientes de esta descripción, a dichos dispositivos para verificar los derechos de uso se les llamará en principio tarjetas inteligentes, es evidente que la invención no está limitada a su uso exclusivo en tarjetas inteligentes.
Son conocidos los terminales a los que es posible conectar una tarjeta inteligente que puede utilizarse, por ejemplo, para la autentificación del usuario. La autentificación puede ser necesaria, por ejemplo, para impedir a personas no autorizadas utilizar el terminal o realizar en dicho terminal unas funciones que no tienen derecho a utilizar otros usuarios distintos del usuario autorizado del terminal. Las funciones de autentificación están normalmente configuradas, al menos, parcialmente en conexión con la tarjeta inteligente, y el terminal transmite los datos de identificación introducidos por el usuario en la tarjeta inteligente. Los datos de identificación utilizados son, por ejemplo, un nombre de usuario y contraseña o un número de identificación personal (PIN). La tarjeta inteligente está equipada con un protocolo de autentificación que se ejecuta aplicando, como parámetros de autentificación, los datos de identificación transmitidos desde el terminal. Mediante el protocolo, por ejemplo, se calcula un número de referencia, que se compara con el número de identidad almacenado en la tarjeta inteligente. De este modo, cuando dichos números coinciden, se asume que el usuario es la persona que pretende ser.
Una solución basada en una tarjeta inteligente también puede utilizarse cuando el usuario se conecta a una red de datos mediante un terminal. La red de datos dispone de un servidor de autentificación o similar, en relación con el cual se almacenan los datos de identificación de los usuarios registrados, como su nombre, identificación de usuario y contraseña. De este modo, el servidor de autentificación y la tarjeta inteligente se comunican mediante el terminal y la red de datos. Igualmente, en este tipo de solución, puede ser necesario identificar en primer lugar al usuario que está conectándose cuando se enciende el terminal, tras lo cual se lleva a cabo una segunda autentificación en el servidor de autentificación de la red de datos. Esta segunda autentificación se basa en la utilización de un protocolo de autentificación predeterminado, así como en algoritmos de autentificación. De este modo, los códigos de programa necesarios para ejecutar este protocolo de autentificación se almacenan en el terminal y en la red de datos. El algoritmo de autentificación se almacena en el servidor de autentificación, así como en la tarjeta inteligente.
En la red de datos, la autentificación puede llevarse a cabo, por ejemplo, enviando una solicitud de conexión desde el terminal a la red de datos, en la cual se transmite la solicitud de conexión al servidor de autentificación. El servidor de autentificación plantea una consulta, o similar, mediante un algoritmo de autentificación predeterminado. Posteriormente, el servidor de autentificación transmite un mensaje de respuesta de conexión al terminal, incluyendo dicha consulta en formato normal o cifrado. Adicionalmente, puede verificarse la autentificación de este mensaje mediante una firma digital que puede comprobar la tarjeta inteligente tras recibir el mensaje de respuesta de conexión. A continuación, la tarjeta inteligente genera un número de respuesta a partir de los datos de identificación del usuario y la consulta recibida, mediante un algoritmo de autentificación predeterminado. El número de respuesta se transmite al servidor de autentificación, que es capaz de generar un número previsto en función de los datos de identificación del usuario almacenados en el servidor de autentificación y la consulta planteada por él. El servidor de autentificación puede comparar el número de respuesta recibido con el número de respuesta esperado, y a partir de los resultados de la comparación, deducir si los datos utilizados para generar el número de respuesta que se ha recibido concuerdan con los datos utilizados para la generación del número de respuesta esperado. Si los datos concuerdan, puede asumirse que el usuario se ha autentificado correctamente, y el usuario puede comenzar a utilizar la red de datos. Un método del tipo presentado anteriormente se utiliza, por ejemplo, en el sistema de comunicaciones móviles GSM y en el sistema de comunicaciones móviles UMTS durante la conexión de una estación móvil a la red de comunicaciones móviles. La tarjeta inteligente utilizada en el sistema de comunicaciones móviles GSM y en el sistema de comunicaciones móviles UMTS es la denominada tarjeta SIM (módulo de identificación de abonado) y la tarjeta USIM (módulo de identificación de abonado UMTS), respectivamente. Como servidor de autentificación se utiliza un centro de autentificación AuC. Las tarjetas SIM contienen un algoritmo de autentificación específico del operador de la red de comunicaciones móviles.
En el caso de soluciones basadas en tarjeta inteligente, los datos de usuario y el algoritmo de autentificación pueden modificarse sustituyendo la tarjeta inteligente por una nueva tarjeta inteligente equipada con un nuevo algoritmo de autentificación. Del mismo modo, este nuevo algoritmo de autentificación deberá instalarse en el servidor de autentificación, si este no estuviese ya instalado.
La patente US-5537474 describe un protocolo de autentificación consulta/respuesta en el que las claves criptográficas y los algoritmos criptográficos para el cálculo del código de respuesta y las claves de la sesión pueden ser específicas del operador de origen y estar almacenadas en la tarjeta inteligente. El protocolo de autentificación soportado por la tarjeta inteligente es siempre el mismo protocolo de consulta/respuesta, y sólo hay una "correspondencia" limitada entre las variantes de origen y local del protocolo de consulta/respuesta. La tarjeta inteligente siempre utiliza el mismo interfaz de tarjeta inteligente especificado por el operador de origen. Siempre se encuentran los mismos mensajes en el protocolo, y los algoritmos criptográficos siempre tienen las mismas entradas y salidas, de forma que el operador no puede pasar, por ejemplo, de la autentificación GSM a la autentificación mutua, o a una autentificación de clave pública. Además, uno de los mayores inconvenientes de la patente US-5537474 es el hecho de que las funciones de la red local incluyen en la forma en que va a realizarse el intercambio de autentificaciones. Puede llegarse a la conclusión de que el documento US 5537474 aborda un problema distinto (emulando el protocolo de autentificación de origen con la tarjeta inteligente, en función del protocolo visitado) que la presente invención, cuyo problema es la posibilidad de soportar una variedad de distintos protocolos de autentificación en la tarjeta inteligente.
La presente invención viene precedida por varias especificaciones de tarjeta inteligente de autentificación. Por ejemplo, tanto la autentificación GSM como la autentificación UMTS utilizan una tarjeta inteligente para ejecutar algoritmos criptográficos específicos del protocolo de autentificación. La norma UMTS especifica un nuevo interfaz de tarjeta inteligente debido a que el protocolo de autentificación UMTS ha añadido nuevos parámetros a los mensajes de autentificación, por lo que ya no funciona el antiguo interfaz de tarjetas inteligentes específico de GSM. También había tarjetas inteligentes con infraestructura de clave pública (PKI) que podían utilizarse en conjunción con el protocolo de autentificación extensible – seguridad de la capa de transporte (EAP-TLS) para ejecutar un protocolo de autentificación EAP para la autentificación PKI. Esta realización también utilizaba algoritmos criptográficos específicos de EAP-TLS en la tarjeta inteligente, por lo que el interfaz externo de la tarjeta inteligente era específico para un determinado protocolo de autentificación (TLS). Es muy probable que en el momento de presentar la invención, cualquier persona versada en la materia haya sido capaz de ampliar la práctica común en ese momento a una tarjeta inteligente EAP-SIM de forma que los cálculos criptográficos necesarios para EAP-SIM (por ejemplo, cálculo de los códigos MAC o cálculo de las claves de sección EAP-SIM) se realizarían en la tarjeta inteligente mejorando de este modo la seguridad de la implementación EAP-SIM. Una posible realización de tarjeta inteligente EAP-SIM utilizando el conocimiento de la técnica anterior podría conllevar las dos operaciones siguientes:
1. Obtener el IMSI de la tarjeta inteligente
Entradas: ninguna
Salidas: IMSI
2. Ejecutar la autentificación EAP-SIM
Entradas: consultas RAND desde el paquete EAP-Requests/SIM/Challenge, generando el terminal Nonce_MT, código de verificación MAC_RAND procedente del mensaje EAPRequest/SIM/Challenge
Salidas: clave obtenida por EAP-SIM, código de respuesta MAC_SRES en caso de ser satisfactorio, o indicación de MAC_RAND inválido de no ser satisfactorio.
De este modo se ampliaría el interfaz de tarjeta inteligente GSM del mismo modo que se ha ampliado el interfaz en UMTS. La ventaja de la implementación de esta tarjeta inteligente sería la misma que con otras tarjetas inteligentes de autentificación de esta época: los cálculos criptográficos (algoritmos) estarían completamente contenidos en el entorno más seguro de la tarjeta inteligente. Como es normal, el protocolo de autentificación (EAP-SIM) se ejecutaría en el software del terminal, excepto los cálculos criptográficos, que se ejecutan en la tarjeta inteligente.
La solicitud de patente internacional WO 00/02406 describe un sistema y un método de autentificación en un sistema de comunicaciones móviles. Para permitir una autentificación sencilla y sin problemas de los usuarios de redes IP en un área geográficamente amplia, el terminal de la red IP utiliza una SIM del mismo modo que se utiliza en un sistema de comunicaciones móviles independiente, con lo cual puede determinarse una respuesta a partir de la consulta planteada como entrada al módulo de identidad. La red IP incluye también un servidor de seguridad al cual se transmite un mensaje relativo a un nuevo usuario cuando un abonado se conecta a la red IP. La información de autentificación de abonado contiene, al menos, una consulta, y se recupera una respuesta de dicho sistema de comunicaciones móviles dirigida a la red IP, llevándose a cabo la autentificación a partir de la información de autentificación obtenida del sistema de comunicaciones móviles y transmitiendo dicha consulta al terminal a través de la red IP, generando una respuesta a la consulta dirigida a través de la red IP al terminal, generando una respuesta a la consulta en el módulo de identidad al terminal, y comparando la respuesta con la respuesta recibida del sistema de comunicaciones
móviles.
El documento "Use of GSM SIM Authentication in IEEE802.11 System", H. Haverinen, J P Edney, enero 2001, describe una propuesta sobre cómo utilizar la autentificación celular en sistemas basados en IEEE 802.11. En el documento se propone la transmisión de la autentificación SIM GSM como un tipo de autentificación EAP (EAP/GSMSIM). El documento describe la utilización de ciertas etapas de autentificación y de ciertos algoritmos fijos.
El documento "Authentication and Key Generation for Mobile IP Using GSM Authentication and Roaming", H Haverinen, N Asokan, T Määttänen se refiere a la infraestructura de autentificación, autorización y contabilización para su utilización en Internet. El documento describe un sistema de prototipo implementado que demuestra cómo puede utilizarse la infraestructura de autentificación GSM y de "roaming" de operador existente para la autentificación E/S móvil y distribución de claves. La autentificación GSM se basa en un mecanismo de consulta-respuesta. El algoritmo de autentificación que se ejecuta en la SIM puede recibir como consulta un número aleatorio de 128 bits (RAND). La SIM ejecuta un algoritmo confidencial específico del operador que toma el RAND y una clave secreta Ki almacenada en la SIM como entrada, y genera una respuesta de 32 bits (SRES) y una clave Kc de 64 bits de longitud como salida. La clave Kc está prevista originalmente para ser utilizada como una clave de cifrado a través del interfaz aéreo.
Un problema de las soluciones de la técnica anterior que se acaban de presentar es, entre otras cosas, que el protocolo de autentificación no puede cambiarse cambiando simplemente la tarjeta inteligente. Por ejemplo, en los sistemas de comunicaciones móviles GSM y en los sistemas de comunicaciones móviles UMTS se utilizan diversos protocolos de autentificación con lo que un dispositivo de comunicaciones móviles de acuerdo con el sistema de comunicaciones móviles GSM no se puede actualizar para utilizar un protocolo de identificación utilizado en el sistema de comunicaciones móviles UMTS cambiando simplemente la tarjeta inteligente. De este modo, los cambios en el protocolo de autentificación exigen también la introducción de cambios al menos en el software del terminal y, si fuese necesario, en el software del servidor de autentificación.
El usuario de un dispositivo de comunicaciones móviles puede desplazarse dentro del alcance de distintas redes de comunicaciones móviles. De este modo, cuando el usuario está en una red distinta de su red de origen, la autentificación se lleva a cabo de tal forma que la red itinerante transmite los mensajes de acuerdo con el protocolo de autentificación entre el terminal y el centro de autentificación de la red de origen. De este modo, la autentificación la lleva a cabo el centro de autentificación de la red de origen. Por ello, el algoritmo de autentificación puede configurarse como específico del operador, por ejemplo en sistemas de comunicaciones móviles GSM y en sistemas de comunicaciones móviles UMTS, debido a que todos los valores que van a utilizarse en la autentificación han sido generados en la red de origen. La red itinerante no necesita conocer el algoritmo debido a que su función consiste solamente en la comparación de las cifras. Para mantener la operatividad de los dispositivos de comunicaciones móviles en diferentes redes de comunicaciones móviles, el protocolo de autentificación no puede configurarse como específico del operador cuando se utilizan soluciones de la técnica anterior.
También son conocidas las redes de comunicaciones en las que es posible acoplar una estación de trabajo en la llamada red doméstica, por ejemplo mediante una red telefónica opcional. Algunas de estas redes, denominadas de acceso telefónico, aplican un protocolo de autentificación extensible (EAP). En dichos sistemas, la finalidad de la red itinerante es tan sólo transmitir mensajes de acuerdo con el protocolo EAP entre el terminal y el centro de autentificación de la red de origen. La red itinerante no tiene que ser capaz de interpretar mensajes acordes con el protocolo EAP. Puede introducirse un nuevo protocolo o algoritmo de autentificación sin cambiar en absoluto la red itinerante. No obstante, debe cambiarse en el terminal debido a que el software requerido por el nuevo tipo de protocolo EAP debe actualizarse en el caso de soluciones de la técnica anterior.
El EAP es una norma definida por la Internet Engineering Task Force IETF para el protocolo de autentificación ampliado utilizado en relación con un protocolo punto a punto (PPP), y su definición más específica se presenta, por ejemplo, en el documento de la IETF rfc2284.txt. La norma incluye las definiciones de la estructura de mensajes que va a utilizarse para la autentificación. El mensaje EAP incluye un campo de cabecera y un campo de datos. El campo de cabecera define, por ejemplo, el tipo, la identificación y la longitud del mensaje. Los mensajes se transmiten en tramas de mensaje del protocolo PPP utilizado en la capa de enlace de datos.
Uno de los objetivos de la presente invención consiste en facilitar un método mejorado para la autentificación del usuario. La invención se basa en la idea de que se facilita una tarjeta inteligente con un interfaz de protocolos extensibles de autentificación (EAP IF) a través del cual se llevan a cabo las funciones de autentificación en la tarjeta inteligente. Para ser más exactos, el método de acuerdo con la presente invención se caracteriza básicamente porque el método incluye:
-
la recepción de, al menos, un mensaje de inicio de autentificación que incluye información sobre las versiones de protocolo soportadas por un servidor de autentificación,
-
el examen por parte del dispositivo (15) de la información relativa a las versiones de protocolo transmitidas en el mensaje de inicio de autentificación,
-
la selección de una de las versiones de protocolo disponibles en el servidor de autentificación y en el dispositivo,
-
la generación de al menos un mensaje de respuesta que incluya información acerca de la versión de protocolo seleccionada, y
-
la transmisión de al menos mensaje de respuesta al servidor de autentificación.
El dispositivo de acuerdo con la presente invención se caracteriza fundamentalmente porque:
-
dichos medios de conexión están adaptados para recibir, al menos, un mensaje de inicio de autentificación que incluye información acerca de las versiones de protocolo soportadas por un servidor de autentificación y para enviar, al menos, un mensaje de respuesta; y
-
dichos medios de cálculo están adaptados para:
-
examinar la información relativa a las versiones de protocolo transmitidas en el mensaje de inicio de autentificación para encontrar las versiones de protocolo disponibles simultáneamente en el servidor de autentificación y el dispositivo,
-
seleccionar una de las versiones de protocolo disponibles simultáneamente en el servidor de autentificación y en el dispositivo,
-
generar, al menos, un mensaje de respuesta que incluya información acerca de la versión de protocolo seleccionada; y
-
generar, al menos, un mensaje de respuesta para su envío al servidor de autentificación, incluyendo al menos dicho mensaje de respuesta información relativa a la versión de protocolo seleccionada.
El terminal de acuerdo con la presente invención se caracteriza básicamente porque incluye el dispositivo de acuerdo con cualquiera de las reivindicaciones 9 a 17.
Adicionalmente, el sistema de autorización de acuerdo con la presente invención se caracteriza básicamente porque el dispositivo de autorización incluye un terminal de acuerdo con cualquiera de las reivindicaciones 18 a 23, y un dispositivo de acuerdo con cualquiera de las reivindicaciones 9 a 17. El programa de ordenador de acuerdo con la presente invención se caracteriza básicamente porque el programa de ordenador incluye un código de ordenador que, cuando se carga en un dispositivo y se ejecuta, hace que dicho dispositivo ejecute las etapas de cualquiera de las reivindicaciones 1 a 8. El medio legible mediante ordenador de acuerdo con la presente invención se caracteriza fundamentalmente porque el medio almacena instrucciones que hacen que un dispositivo ejecute las etapas de cualquiera de las reivindicaciones 1 a 8.
La presente invención muestra notables ventajas en comparación con las soluciones de la técnica anterior. Cuando se aplica el método de acuerdo con la invención, el protocolo de autentificación utilizado para la autentificación del usuario puede cambiarse sustituyendo la tarjeta inteligente. De este modo no es necesario actualizar el software en la red itinerante o en el terminal. Por ello, en redes de comunicaciones móviles, por ejemplo, el protocolo de autentificación puede ser específico del operador, dado que el centro de certificación de la red de origen se utiliza como centro de autentificación. Por ello, puede utilizarse un protocolo de autentificación diferente en la red itinerante y en la red de origen del usuario. Dado que no es necesario actualizar el software, se evita la transmisión de archivos de actualización, que resultan complicados y difíciles de controlar.
En las siguientes páginas se describirá la invención en mayor detalle haciendo referencia a los dibujos adjuntos, en los cuales:
La figura 1 muestra un sistema de autentificación de acuerdo con una realización preferida de la invención en un diagrama reducido,
La figura 2 muestra un terminal inalámbrico de acuerdo con una realización preferida de la invención en un diagrama de bloques reducido,
La figura 3 muestra una tarjeta inteligente de acuerdo con una realización preferida de la invención en un diagrama de bloques reducido,
La figura 4 muestra el método de acuerdo con una realización preferida de la invención en un diagrama de señalización, y
Las figuras 5a a 5e muestran algunos mensajes a utilizar en el sistema de acuerdo con una realización ventajosa de la invención.
En la siguiente descripción detallada de la invención se utiliza el sistema de autentificación de una red de comunicaciones móviles 2 como ejemplo de autentificación 1, pero la invención no se limita a su utilización exclusiva en relación con redes de comunicaciones móviles. La red de comunicaciones móviles 2 es, por ejemplo, un sistema de comunicaciones móviles GSM o un sistema de comunicaciones móviles UMTS, pero es evidente que la invención puede utilizarse también en otros sistemas de comunicaciones.
La presente invención puede también aplicarse en relación con la autentificación UMTS-SIP que aplica un protocolo que satisface la norma EAP así como en sistemas que aplican el protocolo de autentificación IEEE 802.1X. Dicho protocolo también se ha introducido en redes inalámbricas de área local (WLAN), y se basa en la aplicación de un protocolo que cumple la norma EAP.
El sistema de autentificación incluye un servidor de autentificación 3 como un centro de autentificación AuC para una red de comunicaciones móviles. El sistema de autentificación también incluye medios de comunicación 4 para transmitir los datos requeridos en la autentificación entre el terminal 5 y el servidor de autentificación 3. Los medios de comunicación incluyen, por ejemplo, estaciones base 6, controladores de estación base 7, así como uno o más centros de conmutación móvil 8 en una red de comunicaciones móviles 2. El servidor de autentificación 3 puede ser un servidor independiente conectado a la red de comunicaciones móviles 2 o puede estar configurado, por ejemplo en conexión con el centro de conmutación móvil 8.
La figura 2 muestra un terminal 5 que se ajusta a una realización ventajosa de la invención y que puede utilizarse en el sistema de autentificación de la figura 1. En esta realización ventajosa de la invención, el terminal 5 incluye por ejemplo medios de de comunicación móvil 9 para comunicar con la red de comunicaciones móviles 2, un interfaz de usuario 10, un bloque de control 11, medios de memoria 12, 13 y medios de conexión 14 para la conexión de una tarjeta inteligente 15 al terminal 5. Los medios de memoria incluyen preferiblemente una memoria de sólo lectura (ROM) 12, así como una memoria de acceso aleatorio (RAM) 13. Los medios de conexión 14 para la conexión de la tarjeta inteligente 15 pueden implementarse en la práctica de diversas formas. Una posibilidad consiste en utilizar una conexión física en la que los medios de conexión 14 incluyen conectores o similares que se encuentran acoplados a los correspondientes conectores de la tarjeta inteligente 15 cuando la tarjeta inteligente 15 se instala en el terminal 5. Estos medios de conexión pueden también estar basados en una conexión inalámbrica, en la que los medios de conexión 14 y la tarjeta inteligente 15 incluyen medios de comunicación inalámbrica (no mostrados) como medios de comunicación por radio (por ejemplo Bluetooth^{TM}, WLAN), medios de comunicaciones ópticas (por ejemplo, infrarrojos), medios de comunicación acústica, y/o medios de comunicación inductiva.
En el terminal 5, preferiblemente en el software del bloque de control 11, también se ha implementado una pila de protocolos para efectuar las necesarias conversiones de protocolo cuando se transmiten mensajes desde la red de comunicaciones móviles 2 al terminal 5, y desde el terminal 5 a la red de comunicaciones móviles 2.
La figura 3 muestra una tarjeta inteligente 15 que se ajusta a una realización ventajosa de la invención y que puede utilizarse, por ejemplo, en conexión con el terminal 5 mostrado en la figura 2. La tarjeta inteligente 15 incluye preferiblemente, por ejemplo, un procesador 16, medios de memoria como una memoria de sólo lectura 17 y una memoria de acceso aleatorio 18, así como medios de conexión 19.
Como memoria de sólo lectura 12, 17 es posible utilizar, por ejemplo, una ROM programable una sola vez (OTP-ROM; ROM programable o PROM) o una ROM programable borrable eléctricamente (EEPROM; FLASH). Igualmente puede utilizarse la llamada RAM no volátil como memoria de sólo lectura. Como memoria de acceso aleatorio 13, 18 es preferible utilizar una memoria dinámica de acceso aleatorio (DRAM) y/o una memoria de acceso aleatorio estática (SRAM).
Por ejemplo, el algoritmo de autentificación de usuario que se ejecuta cuando se enciende un terminal, así como el algoritmo de autentificación del usuario del terminal que se ejecuta durante su conexión a la red de comunicaciones móviles 2, se encuentran almacenados en la memoria de sólo lectura 17 de la tarjeta inteligente. Además la memoria de sólo lectura 17 de la tarjeta inteligente contiene funciones almacenadas del interfaz del protocolo de autentificación extensible que se describirán más adelante en esta descripción. Asimismo, de una forma conocida per se, la memoria de sólo lectura 17 de la tarjeta inteligente contiene otros comandos de programa que son necesarios para controlar las funciones de la tarjeta inteligente.
Igualmente, la memoria de sólo lectura 12 del terminal contiene comandos de programa almacenados necesarios para controlar las funciones del terminal 5, comandos de programa necesarios para la comunicación entre la tarjeta inteligente 15 y el terminal 5, comandos de programa necesarios en relación con funciones de comunicaciones móviles, comandos de control del interfaz de usuario, etc. No obstante, no es necesario almacenar funciones del protocolo de autentificación en el terminal 5 debido a que en el sistema de la presente invención estas funciones se ejecutan en el interfaz del protocolo de autentificación extensible implementado en la tarjeta inteligente.
En el interfaz del protocolo de autentificación extensible de esta invención, es posible por ejemplo implementar una operación mediante la cual se solicita a la tarjeta inteligente la identificación del usuario, así como una operación mediante la cual puede introducirse en la tarjeta inteligente un mensaje de solicitud como una solicitud EAP. De este modo, la función de la tarjeta inteligente consiste en generar una respuesta (por ejemplo, una respuesta EAP) a este mensaje. El terminal y la red itinerante pueden implementarse de tal forma que sea posible llevar a cabo más de un intercambio de mensajes de solicitud y respuesta antes de descubrir el resultado de la autentificación. Asimismo, la tarjeta inteligente contiene preferiblemente una operación mediante la cual puede facilitarse material clave generado en relación con la autentificación para ser utilizado por el terminal. Posteriormente, el material clave puede utilizarse para cifrar la información que va a transmitirse, por ejemplo a través del canal de radio que en la actualidad es utilizado por la ley de comunicaciones móviles GSM y UMTS.
En la etapa en la que se enciende el terminal 5 es posible llevar a cabo la verificación del usuario conocida per se de forma, por ejemplo, que el terminal 5 muestre en la pantalla 20 del interfaz de usuario 10 una notificación que solicita al usuario la introducción de un número personal de identificación (PIN). Posteriormente, el usuario introduce, por ejemplo mediante el teclado 21 del interfaz de usuario 10, su contraseña, que es transmitida por el bloque de control del terminal 11 a la tarjeta inteligente 15. En la tarjeta inteligente 15, el procesador 16 comprueba la contraseña de una forma conocida per se, mediante datos de usuario y un algoritmo configurado para comprobación, que se encuentra almacenado en la memoria de sólo lectura 17 de la tarjeta inteligente. Si la contraseña se ha introducido correctamente, podrá encenderse el terminal 5.
Tras el encendido, es posible iniciar la conexión a la red, si la señal de la estación base 6 de la red de comunicaciones móviles 2 puede recibirse en el terminal 5. Si es posible conectarse a la red, se inicia la transmisión de mensajes (señalización) requerida para la conexión, procedimiento conocido per se. Durante la conexión se lleva a cabo una actualización de la ubicación (LA), si es necesario. Adicionalmente, en el proceso de conexión, se asignan para la señalización un canal de transmisión y un canal de radio de recepción, para ser utilizados por el terminal y la estación base durante la comunicación. En relación con la conexión, el terminal se autentifica, lo que se muestra de forma reducida en el diagrama de señalización de la figura 4. El servidor de autentificación 3 de la red de comunicaciones móviles 2 genera una solicitud de conexión 501, de la cual se muestra un ejemplo ventajoso en la figura 5ª.
La solicitud de conexión es preferiblemente un mensaje que cumple el protocolo de autentificación extensible e incluye determinados registros que contienen valores que pueden modificarse para generar diferentes mensajes, utilizando sustancialmente la misma estructura de registro. El mensaje incluye, preferiblemente, un campo de cabecera y un campo de datos. El campo de cabecera contiene, entre otras cosas, los siguientes registros de datos: un registro de código 502 para transmitir información acerca de si el mensaje es una solicitud, una respuesta, un éxito o un fracaso; un registro de identificación 503 que se utiliza para identificar los mensajes, por ejemplo, de tal modo que los mensajes sucesivos deberían contener diferentes datos de identificación, salvo cuando se retransmite el mismo mensaje; además, un registro de longitud 504 indica la longitud del mensaje. Los datos que van a transmitirse en el campo de datos dependen, por ejemplo, de la finalidad de la utilización del mensaje. En el sistema de acuerdo con una realización ventajosa de la presente invención, el campo de datos contiene un registro de datos tipo 505, que indica el tipo del mensaje en cuestión. Por ejemplo, en función del número tipo de EAP, el terminal 15 puede determinar qué tarjeta inteligente 15 o módulo de programa va a procesar el tipo de EAP (o protocolo de autentificación) en cuestión. Los restantes registros de datos contenidos en el mensaje son específicos del tipo, y pueden contener, por ejemplo, datos que sean específicos del protocolo de autentificación utilizado, como diversas consultas, respuestas, firmas digitales o verificaciones, códigos de autentificación de mensajes, etc.
Con la solicitud de conexión, el servidor de autentificación 3 solicita al terminal 5 que transmita sus propios datos de identificación. La transmisión de la solicitud de conexión se indica mediante la flecha 401 de la figura 4. El medio de comunicaciones móviles 9 del terminal 5 realiza las operaciones necesarias para convertir las señales de radiofrecuencia en señales de banda base, de una forma conocida per se. La solicitud de conexión se transmite en el terminal 5 a la tarjeta inteligente 15, en la cual se procesa el mensaje en el interfaz del protocolo de autentificación extensible. En la práctica, esto significa que el procesador 16 de la tarjeta inteligente recibe la solicitud de conexión y ejecuta las necesarias operaciones. El procesador 16 de la tarjeta inteligente genera una respuesta en la cual el campo de datos contiene los datos de identificación del usuario del terminal, preferiblemente un identificador internacional de abonado móvil (IMSI). Dicho identificador internacional de abonado móvil contiene un código móvil de país (MCC), un código de red móvil (MNC) y un número de identificación de abonado móvil (MSIN). En cada tarjeta inteligente tipo SIM 15, este identificador IMSI es único, con lo que el abonado móvil puede identificarse en función de estos datos de identificador.
En un caso que se ajuste a la norma EAP, el identificador se transmite en un paquete Respuesta/ identidad EAP, en el que la identidad de la red itinerante es el denominado identificador de acceso a la red (NAI). En una realización ventajosa de la invención, el identificador de usuario (por ejemplo, IMSI) se transmite en formato codificado en este identificador de red. En un caso general, el identificador de red es una secuencia de caracteres que identifica al abonado. Puede contener un identificador del operador, que se encuentra en un formato similar al de una dirección de correo electrónico: identificador de usuario @ código de país del operador.
Después de haberse generado el mensaje de respuesta en la tarjeta inteligente 15, la tarjeta inteligente 15 transmite el mensaje a través de la tarjeta inteligente que conecta los medios 19 a los medios de conexión del terminal 14. El bloque de control del terminal 11 lee el mensaje, efectúa las necesarias conversiones de protocolo y transmite el mensaje al medio de comunicaciones móviles 9, para su conexión a señales de radiofrecuencia. El terminal 5 puede ahora transmitir una respuesta a la solicitud de conexión a la estación base 6 (flecha 402). La respuesta se recibe en la estación base 6, desde la cual se transfiere a través del controlador de estación base 7 al centro de conmutación móvil 8. El centro de conmutación móvil 8 transmite adicionalmente el mensaje al servidor de autentificación 3. Posteriormente, el mensaje se examina en el servidor de autentificación 3.
En la red de comunicaciones móviles, la respuesta se transmite a la red de origen del respectivo usuario, en la cual el servidor de autentificación 3 procesa la respuesta recibida y comprueba los datos de abonado, por ejemplo, basándose en un registro de localización de abonados HLR. Después de haber comprobado los datos de usuario del abonado en una base de datos, se inicia el proceso de autentificación del usuario, a fin de verificar que el usuario es realmente la persona cuyos datos de abonado se facilitan en la respuesta. El servidor de autentificación 3 continúa con el proceso de autentificación generando un mensaje de inicio de autentificación, cuyo campo de datos contiene la información transmitida, por ejemplo, en relación con las versiones de protocolo soportadas por el servidor de autentificación 3 (flecha 403). En la figura 5b adjunta se muestra una forma ventajosa de este mensaje.
En el terminal 5, el mensaje se transmite al interfaz del protocolo de autentificación extensible de la tarjeta inteligente 15 donde, por ejemplo, se examinan los datos de versión de protocolo transmitidos en el mensaje. Si uno de los diversos protocolos disponibles en el servidor de autentificación 3 se encuentra también disponible en la tarjeta inteligente 15, se seleccionará unos de estos protocolos en la tarjeta inteligente 15, para ser utilizado en etapas adicionales del proceso de autentificación. Adicionalmente, este protocolo puede también definir el algoritmo de autentificación que va a utilizarse para la autentificación.
Resulta obvio que la transmisión de mensajes que se acaba de presentar constituye tan sólo un ejemplo de cómo se puede aplicar la presente invención. El número de mensajes procesados por la tarjeta inteligente 15 puede ser diferente del indicado en este ejemplo. En un caso general, se transmiten varias solicitudes (por ejemplo, una solicitud EAP) desde la red de comunicaciones al terminal 5 que son guiadas por el software del terminal 5 a la tarjeta inteligente 15. La tarjeta inteligente 15 genera respuesta (por ejemplo, una respuesta EAP) que el terminal 5 transmite a la red itinerante y desde allí al servidor de autentificación 3 de la red de origen. El número de estas solicitudes y respuestas no es limitado y únicamente deben ser inteligibles para la tarjeta inteligente 15 y el servidor de autentificación 3.
En general, los protocolos de autentificación se basan en la regla de que el dispositivo de autentificación del dispositivo que va a autentificarse aplica el mismo algoritmo de autentificación en el cual se utilizan las mismas cifras como entradas. Por ejemplo, en el sistema de comunicaciones móviles GSM, cada abonado móvil tiene asignada una clave secreta Ki que se encuentra almacenada en la tarjeta SIM. Además, esta clave secreta está almacenada en el registro de localización de abonados del abonado móvil, con lo que comparando los números de respuesta generados por el dispositivo de autentificación y el dispositivo que se va a autentificar es posible autentificar a la otra parte con elevadas probabilidades. Para reducir al mínimo la posibilidad de un uso abusivo, todas las cifras introducidas en el algoritmo de autentificación no se transmiten entre los dispositivos sino que se encuentran almacenadas en el dispositivo y/o en una base de datos en la que pueden ser recuperados por el dispositivo. Concretamente, dicha clave secreta no se transmite en ninguna de las etapas en la red de comunicaciones móviles. En este método de acuerdo con una realización ventajosa de la invención, se siguen las siguientes etapas conocidas per se.
La tarjeta inteligente 15 selecciona un primer número aleatorio NONCE_MT mediante cualquier método. Además, puede seleccionarse un período de validez para la clave que va a definirse en el proceso de autentificación. La información relativa al protocolo de autentificación seleccionado, dicho primer número aleatorio NONCE_MT y el período de validez, posiblemente seleccionado, se transmiten al servidor de autentificación 3 en un mensaje de conexión aplicando los mecanismos de transmisión del mensaje presentados anteriormente (flecha 404). En la figura 5c adjunta se muestra una forma ventajosa de este mensaje.
El servidor de autentificación 3 recupera un número n (n\geq1) de tripletas GSM. Cada tripleta contiene un segundo número aleatorio RAND, una respuesta firmada SRES y una clave de cifrado Kc del registro de ubicación de abonados HLR. El servidor de autentificación 3 recupera las tripletas GSM del registro de ubicación de abonados HLR utilizando la red itinerante GSM y el protocolo de componente de aplicación móvil (MAP), como se conoce en la técnica anterior. Adicionalmente, utilizando uno o varios algoritmos de autentificación correspondientes al protocolo de autentificación seleccionado, el servidor de autentificación 3 calcula una clave de sesión K así como un primer código de autentificación MAC_RAND. Los parámetros utilizados en este cálculo son preferiblemente la clave de cifrado n*Kc, los números aleatorios n*RAND, el identificador internacional de abonado móvil IMSI, y el primer número aleatorio NONCE_MT. Para la clave, el servidor de autentificación 3 puede aceptar el período de validez sugerido por la tarjeta inteligente 15, o puede seleccionar otro período de validez. En un mensaje de inicio de comprobación dirigido al terminal 5, el servidor de autentificación 3 transmite uno o más números aleatorios n*RAND seleccionados por él, el primer código de autentificación MAC_RAND calculado por él, y otros datos relativos al período de validez seleccionado para la clave (flecha 405). En la figura 5d adjunta se muestra una forma ventajosa de este mensaje.
En el interfaz de protocolo de autentificación extensible de la tarjeta inteligente 15 del terminal 5 se ejecuta el mismo algoritmo de autentificación de forma similar utilizando como parámetros el primer número aleatorio
NONCE_MTE seleccionado por la tarjeta inteligente 15, un número determinado de claves de cifrado n*Kc, los segundos números aleatorios n*RAND seleccionados por el servidor de autentificación 3, así como el identificador internacional de abonado móvil IMSI (bloque 406). El resultado del algoritmo de autentificación se compara con el primer código de autentificación MAC_RAND, calculado en el servidor de autentificación 3 y transmitido a la tarjeta inteligente 15. Si la comparación demuestra que el resultado del cálculo del algoritmo de autentificación es el mismo en la tarjeta inteligente 15 y en el servidor de autentificación 3, puede asumirse en la tarjeta inteligente que el mensaje de inicio de comprobación transmitido por el servidor de autentificación fue realmente transmitido por dicho servidor de autentificación 3 y que los número aleatorios que contiene son fiables. Si la comparación muestra que los números calculados no coinciden, las funciones de autentificación se detienen preferiblemente en la tarjeta inteligente 15 y el terminal 5 no se registra en la red de comunicaciones móviles o en el caso de una autentificación a efectuar en relación con el uso de un servicio se impide la utilización del servicio.
En una situación en la que la comparación muestra que los números aleatorios son fiables, la tarjeta inteligente 15 genera respuestas firmadas SRES. Esto se lleva a cabo con un algoritmo que se corresponde con el del servidor de autentificación 3, utilizando como parámetros las claves de cifrado n*Kc y los segundos números aleatorios n*RAND seleccionados por el servidor de autentificación 3. Las respuestas firmadas calculadas n*SRES, así como preferiblemente el identificador internacional de abonado móvil IMSI y el primer número aleatorio NONCE_MT pueden utilizarse entonces para calcular el segundo código de autentificación MAC_SRES con un algoritmo. Para el mensaje de inicio de comprobación, la tarjeta inteligente 15 genera una respuesta que se transmite al servidor de autentificación 3 (flecha 407). En esta respuesta se transmite el segundo número de autentificación MAC_SRES calculado en la tarjeta inteligente. Una forma ventajosa de este mensaje se muestra en la figura 5b adjunta. El servidor de autentificación 3 puede efectuar un cálculo similar y comparar el número de autentificación calculado por él con el segundo número de autentificación MAC_SRES transmitido desde la tarjeta inteligente 15. Si los números de autentificación coinciden, el servidor de autentificación 3 puede asumir que el usuario es realmente la persona cuyo identificador internacional de abonado móvil se ha transmitido desde la tarjeta inteligente 15 del terminal al servidor de autentificación 3. Al final de un proceso satisfactorio de autentificación, el servidor de autentificación 3 transmite esta información al terminal 5 (flecha 408). En este mismo mensaje, el servidor de autentificación 3 puede también transmitir una clave de sesión K al terminal 5.
Resulta evidente que el proceso de autentificación mencionado anteriormente y la estructura y el contenido de los mensajes transmitidos en relación con él constituyen tan sólo algunos ejemplos ventajosos del funcionamiento de acuerdo con un protocolo de autentificación (EAP/SIM). Dentro del ámbito de la presente invención, también es posible utilizar otras estructuras de mensaje y datos de autentificación cuyos detalles pueden ser diferentes de los facilitados en el ejemplo anterior. La invención tampoco se limita únicamente al protocolo de autentificación extensible, sino que también pueden aplicarse otros protocolos de autentificación comunes en relación con la invención. Lo que es esencial es que la tarjeta inteligente 15 disponga de un interfaz de protocolo de autentificación en el cual sea posible procesar los mensajes recibidos relacionados con la autentificación para generar mensajes relacionados con la autentificación y que se transmitan al servidor de autentificación 3 para procesar claves relacionadas con la autentificación (por ejemplo, para recuperarlas de la memoria de sólo lectura 17 de la tarjeta inteligente y/o del mensaje recibido), así como para verificar los mensajes relacionados con la autentificación. De este modo, todas las funciones sustancialmente relacionadas con la autentificación en el terminal 5 pueden incluirse en la tarjeta inteligente 15.
El método de acuerdo con la invención pueden también aplicarse en una situación en la que el terminal 5 está acoplado, por ejemplo, a la red de datos Internet 22 y en la que se utiliza una tarjeta SIM para la identificación del usuario. De este modo, el servidor de autentificación puede estar situado por ejemplo en el interfaz entre la red de datos Internet 22 y la red de comunicaciones móviles, pudiendo comunicarse el servidor de autentificación con el centro de autentificación AuC de la red de comunicaciones móviles para recuperar los datos de autentificación necesarios. Se utiliza el protocolo PPP entre el terminal 5 y el denominado servidor de acceso a la red (NAS). El servidor de acceso a la red se comunica con el servidor de autentificación utilizando el protocolo AAA. En las redes de área local inalámbricas, la situación es similar en lo que respecta a los componentes esenciales. Entre el terminal y el punto de acceso de la red inalámbrica de área local, por ejemplo, se utiliza el protocolo IEEE 802.1X, que se basa en la utilización del protocolo EAP. El punto de acceso se comunica con el centro de autentificación utilizando el protocolo AAA.
Mediante el método de la invención puede cambiarse el protocolo de autentificación, por ejemplo, sustituyendo la tarjeta inteligente 15. De este modo, puede utilizarse un protocolo implementado en la nueva tarjeta inteligente 15, así como en el servidor de autentificación. Por ejemplo, no es necesario introducir cambios en el software del terminal en relación con el cambio del protocolo de autentificación.
Como terminal 5, es posible utilizar, por ejemplo, un terminal inalámbrico como un dispositivo de comunicaciones inalámbrico, como el Nokia 9210 Communicator o similar. La invención puede también aplicarse, por ejemplo, para la autentificación de una estación de trabajo en una red de área local y para la autentificación de un ordenador que va a acoplarse a la red de datos Internet 22 mediante una conexión inalámbrica o no.
La invención puede también aplicarse de tal forma que el interfaz del protocolo de autentificación extensible del dispositivo 15 para verificar los derechos de uso asigne algunas de las operaciones de cálculo criptográfico para su ejecución en el terminal 5. Las operaciones criptográficas incluyen por ejemplo cifrado, descifrado, funciones de troceo, función de código de autentificación de mensajes, comprobación de certificados así como otras operaciones criptográficas relacionadas con la clave pública como el cálculo del intercambio de claves Diffie-Hellman, etc. Algunas de estas operaciones criptográficas requieren una gran capacidad de cálculo que en algunas aplicaciones puede ser más fácilmente configurada en el terminal 5 que en el dispositivo 15 para verificar los derechos de uso. Además, estas operaciones son operaciones criptográficas básicas que a menudo se implementan en librerías universales y no requieren necesariamente actualizaciones de software en el terminal 5. De este modo, es posible utilizar diversas identificaciones a partir de las cuales el dispositivo 15 de verificación de los derechos de uso puede informar al terminal 15 acerca de la operación/algoritmo que va a utilizarse en un momento dado y transmitir los parámetros necesarios al terminal 5 a través del interfaz de protocolo de autentificación extensible. El terminal 5, a su vez, transmite respuestas al interfaz de protocolo de autentificación extensible del dispositivo 15 para verificar los derechos de uso.
La invención puede también implementarse mediante software creando uno o más programas informáticos en los que se definan etapas ejecutables por la máquina para realizar las diferentes etapas de la presente invención. El programa o programas informáticos pueden almacenarse en un medio de almacenamiento para facilitar, por ejemplo, el programa de ordenador a los usuarios para la instalación del programa de ordenador en el terminal 5 y/o en el dispositivo 15 para verificar los derechos de utilización.
Es evidente que la presente invención no se limita solamente a las realizaciones presentadas anteriormente, sino que puede modificarse dentro del ámbito de las reivindicaciones adjuntas.

Claims (26)

1. Método para autentificación de un usuario de un terminal (5), incluyendo dicho método la ejecución de al menos una operación de cálculo relativa a un algoritmo de autentificación de un protocolo de autentificación en un dispositivo (15) conectado al terminal (5) caracterizado porque dicho método incluye:
- la recepción de al menos un mensaje de inicio de autentificación que incluye información acerca de las versiones de protocolo soportadas por el servidor de autentificación (3),
- el examen por parte del dispositivo (15) de la información relativa a las versiones de protocolo transmitidas en el mensaje de inicio de autentificación,
- la selección de una de las versiones de protocolo disponibles simultáneamente en el servidor de autentificación (3) y en el dispositivo (15),
- la generación de al menos un mensaje de respuesta que comprenda información acerca de la versión de protocolo seleccionada, y
- la transmisión de, al menos, dicho mensaje de respuesta al servidor de autentificación (3).
2. Método de acuerdo con la reivindicación 1 en el que las operaciones de cálculo relativas al algoritmo de autentificación se llevan a cabo en dicho dispositivo (15).
3. Método de acuerdo con las reivindicaciones 1 o 2 en el que, al menos, una operación de cálculo perteneciente a una pluralidad de operaciones de cálculo relativas al algoritmo de autentificación se lleva a cabo en dicho terminal (5).
4. Método de acuerdo con cualquiera de las reivindicaciones 1 a 3 que incluye el almacenamiento en el dispositivo (15) de al menos un algoritmo de autentificación.
5. Método de acuerdo con cualquiera de las reivindicaciones 1 a 4 que incluye el almacenamiento en el dispositivo (15) de los datos de identificación (IMSI, Ki) relativos al usuario.
6. Método de acuerdo con cualquiera de las reivindicaciones 1 a 5 que incluye la generación en dicho dispositivo (15) de, al menos, una clave criptográfica (Kc) cuando se procesa al menos dicho mensaje de inicio de autentificación.
7. Método de acuerdo con la reivindicación 6 que incluye la transmisión al terminal (5) de, al menos, una de dichas claves criptográficas (Kc) para cifrado de la información transmitida entre el terminal (5) y una red de comunicaciones (2).
8. Método de acuerdo con cualquiera de las reivindicaciones 1 a 7 en el que dicho protocolo de autentificación es el protocolo de autentificación extensible.
9. Dispositivo (15) para la autentificación de un usuario de un terminal (5) incluyendo dicho dispositivo (15)
- medios de conexión (19) para conectar el dispositivo al terminal, y
- medios de cálculo (16) para llevar a cabo, al menos, una operación de cálculo relativa a un algoritmo de autentificación,
caracterizado porque
-
dichos medios de conexión (19) están adaptados para recibir al menos un mensaje de inicio de autentificación que incluye información relativa a las versiones de protocolo soportadas por un servidor de autentificación (3) y para enviar, al menos, un mensaje de respuesta, y porque
-
dichos medios de cálculo (16) están adaptados para
-
examinar la información relativa a las versiones de protocolo transmitidas en el mensaje de inicio de autentificación para encontrar las versiones de protocolo disponibles simultáneamente en el servidor de autentificación (3) y en el dispositivo (15),
-
seleccionar una de las versiones de protocolo disponible simultáneamente en el servidor de autentificación (3) y en el dispositivo (15),
-
generar, al menos, un mensaje de respuesta que incluya información relativa a la versión de protocolo seleccionada, y
-
generar, al menos, un mensaje de respuesta para su envío al servidor de autentificación (3), incluyendo, al menos, uno de los mensajes de respuesta información relativa a la versión de protocolo seleccionada.
10. Dispositivo (15) de acuerdo con la reivindicación 9, en el que dichos medios de cálculo (16) están configurados para realizar operaciones de cálculo relativas al algoritmo de autentificación.
11. Dispositivo (15) de acuerdo con la reivindicación 9, en el que, al menos, una operación de cálculo perteneciente a una pluralidad de operaciones de cálculo relativas al algoritmo de autentificación se asigna para su ejecución en dicho terminal (5).
12. Dispositivo (15) de acuerdo con cualquiera de las reivindicaciones 9 a 11, que incluye medios (17, 18) para almacenar, al menos, un algoritmo de autentificación en dicho dispositivo (15).
13. Dispositivo (15) de acuerdo con cualquiera de las reivindicaciones 9 a 12 en el que dichos medios de almacenamiento (17, 18) están configurados para almacenar datos de identificación relativos al usuario.
14. Dispositivo (15) de acuerdo con cualquiera de las reivindicaciones 9 a 13, que incluye medios (16, 17, 18) para generar al menos una clave criptográfica.
15. Dispositivo (15) de acuerdo con la reivindicación 14, que incluye medios (19) para transmitir a dicho terminal (5), al menos, una clave criptográfica para cifrar la información transmitida entre el terminal (5) y una red de comunicaciones (2).
16. Dispositivo (15) de acuerdo con cualquiera de las reivindicaciones 9 a 15, que incluye un módulo de identificación de abonado móvil.
17. Dispositivo (15) de acuerdo con cualquiera de las reivindicaciones 9 a 16, en el que dicho protocolo de autentificación es el protocolo de autentificación extensible.
18. Terminal (5) que incluye el dispositivo (15) de acuerdo con cualquiera de las reivindicaciones 9 a 17.
19. Terminal (5) de acuerdo con la reivindicación 18, configurado para llevar a cabo, al menos, una operación de cálculo perteneciente a una pluralidad de operaciones de cálculo relativas a un algoritmo de autentificación utilizado para autentificar al usuario de dicho terminal.
20. Terminal (5) de acuerdo con las reivindicaciones 18 o 19, que incluye medios (14) para la recepción de una clave criptográfica procedente de dicho dispositivo (15).
21. Terminal (5) de acuerdo con la reivindicación 20, que incluye medios (11, 12) para cifrar las comunicaciones entre el terminal y un sistema de comunicaciones utilizando dicha clave criptográfica.
22. Terminal (5) de acuerdo con cualquiera de las reivindicaciones 18 a 21, que incluye medios (9) para realizar funciones de estación móvil.
23. Terminal (5) de acuerdo con cualquiera de las reivindicaciones 18 a 22, en el que dicho protocolo de autentificación es el protocolo de autentificación extensible.
24. Sistema de autentificación (1) que incluye un terminal (5) de acuerdo con cualquiera de las reivindicaciones 18 a 23 y un dispositivo (15) de acuerdo con cualquiera de las reivindicaciones 9 a 17.
25. Programa de ordenador que incluye un código informático que al cargarse en un dispositivo (15) y ejecutarse, hace que dicho dispositivo (15) lleve a cabo las etapas de cualquiera de las reivindicaciones 1 a 8.
26. Medio de almacenamiento legible por ordenador que almacena instrucciones que hacen que un dispositivo (15) lleve a cabo las etapas de cualquiera de las reivindicaciones 1 a 8.
ES02762485T 2001-09-28 2002-09-27 Procedimiento para auntentificacion de usuario en un terminal, sistema de autentificacion, terminal y dispositivo de autorizacion. Expired - Lifetime ES2263811T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20011909A FI114953B (fi) 2001-09-28 2001-09-28 Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
FI20011909 2001-09-28

Publications (1)

Publication Number Publication Date
ES2263811T3 true ES2263811T3 (es) 2006-12-16

Family

ID=8561973

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02762485T Expired - Lifetime ES2263811T3 (es) 2001-09-28 2002-09-27 Procedimiento para auntentificacion de usuario en un terminal, sistema de autentificacion, terminal y dispositivo de autorizacion.

Country Status (13)

Country Link
US (1) US7848522B2 (es)
EP (1) EP1430640B1 (es)
JP (2) JP4837890B2 (es)
KR (3) KR100978818B1 (es)
CN (1) CN100433616C (es)
AT (1) ATE326092T1 (es)
BR (2) BR0212814A (es)
CA (1) CA2461804C (es)
DE (1) DE60211360T2 (es)
ES (1) ES2263811T3 (es)
FI (1) FI114953B (es)
WO (1) WO2003030445A1 (es)
ZA (1) ZA200401571B (es)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100417109C (zh) 2003-02-28 2008-09-03 西门子公司 用于在wlan网络中传输数据的方法
US20040225709A1 (en) * 2003-05-06 2004-11-11 Joseph Kubler Automatically configuring security system
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
FR2869190B1 (fr) 2004-04-19 2006-07-21 Alcatel Sa Procede permettant a l'usager d'un terminal telephonique sans fil d'etablir une connexion d'urgence dans un reseau local; terminal et serveur pour la mise en oeuvre de ce procede
GB2415816B (en) * 2004-06-30 2007-12-05 Nokia Corp Security device
KR20060003296A (ko) * 2004-07-05 2006-01-10 삼성전자주식회사 이동통신망과 무선랜 사이의 핸드 오프 방법 및 그 시스템
KR100651718B1 (ko) * 2004-10-18 2006-12-01 한국전자통신연구원 Usim 카드의 공개키 생성과 갱신 제어 방법 및 장치
US20060174127A1 (en) * 2004-11-05 2006-08-03 Asawaree Kalavade Network access server (NAS) discovery and associated automated authentication in heterogenous public hotspot networks
JP4786190B2 (ja) * 2005-02-01 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
GB0506570D0 (en) * 2005-03-31 2005-05-04 Vodafone Plc Facilitating and authenticating transactions
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US7657255B2 (en) * 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
US8763081B2 (en) * 2006-04-03 2014-06-24 Bridgeport Networks, Inc. Network based authentication
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
US20080101273A1 (en) * 2006-10-27 2008-05-01 Hewlett-Packard Development Company Lp Wireless device association
DE102006060040B4 (de) * 2006-12-19 2009-09-17 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
US8509439B2 (en) * 2007-12-31 2013-08-13 Intel Corporation Assigning nonces for security keys
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
US20090320125A1 (en) * 2008-05-08 2009-12-24 Eastman Chemical Company Systems, methods, and computer readable media for computer security
JP4638928B2 (ja) * 2008-08-19 2011-02-23 シャープ株式会社 認証システム、端末装置、及び、情報処理装置
CA2773128A1 (en) * 2008-09-04 2010-03-11 T-Data Systems (S) Pte Ltd Method and apparatus for wireless digital content management
ATE529821T1 (de) * 2009-08-28 2011-11-15 Sagem Orga Gmbh Chipkarte, elektronisches system, verfahren, das mit der chipkarte umgesetzt wird und computerprogrammprodukt
TWI421777B (zh) * 2010-06-30 2014-01-01 Mstar Semiconductor Inc 認證處理裝置及其相關行動裝置
KR101116339B1 (ko) * 2010-09-14 2012-03-09 주식회사 이맥소프트 개인정보 보호를 강화한 전자투표장치
TWI466525B (zh) * 2011-11-21 2014-12-21 Inst Information Industry 存取控制系統及其存取控制方法
US9680646B2 (en) 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
CN106341233A (zh) 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 客户端登录服务器端的鉴权方法、装置、系统及电子设备
JP5951094B1 (ja) 2015-09-07 2016-07-13 ヤフー株式会社 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP6122924B2 (ja) 2015-09-11 2017-04-26 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
DE102018005201A1 (de) * 2018-06-29 2020-01-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zur authentifizierung eines benutzers, teilnehmer-identitäts modul, authentifizierungsserver und authentifizierungssystem
US11151576B2 (en) 2019-04-05 2021-10-19 At&T Intellectual Property I, L.P. Authorizing transactions using negative pin messages
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
CN114189365B (zh) * 2021-11-26 2024-05-28 特赞(上海)信息科技有限公司 基于字段映射的通用多租户业务授权方法和装置
CN115297479A (zh) * 2022-08-04 2022-11-04 上海博泰悦臻网络技术服务有限公司 一种认证方法及认证系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
EP0723251A3 (en) 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
WO1997011565A2 (en) * 1995-09-21 1997-03-27 Motorola Inc. Embedded protocol
JP3296230B2 (ja) 1996-01-23 2002-06-24 ケイディーディーアイ株式会社 加入者/移動機識別装置
FI102235B (fi) 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US5910774A (en) 1996-09-18 1999-06-08 Itron, Inc. Sensor for count and tamper detection
JP3050843B2 (ja) * 1997-02-28 2000-06-12 松下電器産業株式会社 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US6976165B1 (en) 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
EP1094682B1 (en) 1999-10-22 2005-06-08 Telefonaktiebolaget LM Ericsson (publ) Mobile phone incorporating security firmware
CA2387608C (en) * 1999-11-03 2005-10-18 Nokia Corporation Method and apparatus for selecting an identification confirmation information
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
US6721793B1 (en) * 2000-05-10 2004-04-13 Cisco Technology, Inc. Intellectual property over non-internet protocol systems and networks
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
US7376701B2 (en) * 2002-04-29 2008-05-20 Cisco Technology, Inc. System and methodology for control of, and access and response to internet email from a wireless device
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
US8166499B2 (en) * 2003-09-18 2012-04-24 General Instrument Corporation Method, apparatus and set-top device for transmitting content to a receiver

Also Published As

Publication number Publication date
WO2003030445A1 (en) 2003-04-10
FI114953B (fi) 2005-01-31
KR20070087211A (ko) 2007-08-27
FI20011909A0 (fi) 2001-09-28
KR100952453B1 (ko) 2010-04-13
JP4837890B2 (ja) 2011-12-14
EP1430640B1 (en) 2006-05-10
KR100978818B1 (ko) 2010-08-30
BRPI0212814B1 (pt) 2019-07-30
CN1561607A (zh) 2005-01-05
KR20040037113A (ko) 2004-05-04
JP2010114912A (ja) 2010-05-20
CN100433616C (zh) 2008-11-12
CA2461804A1 (en) 2003-04-10
US7848522B2 (en) 2010-12-07
ZA200401571B (en) 2004-08-31
EP1430640A1 (en) 2004-06-23
US20040236964A1 (en) 2004-11-25
JP2005505194A (ja) 2005-02-17
BR0212814A (pt) 2004-10-05
CA2461804C (en) 2010-11-23
KR20080078740A (ko) 2008-08-27
DE60211360T2 (de) 2006-09-28
ATE326092T1 (de) 2006-06-15
FI20011909L (fi) 2003-03-29
JP5189066B2 (ja) 2013-04-24
DE60211360D1 (de) 2006-06-14

Similar Documents

Publication Publication Date Title
ES2263811T3 (es) Procedimiento para auntentificacion de usuario en un terminal, sistema de autentificacion, terminal y dispositivo de autorizacion.
KR101038229B1 (ko) 통신 시스템에서의 인증 실행
ES2922726T3 (es) Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
US8869242B2 (en) Authentication in heterogeneous IP networks
KR100553413B1 (ko) 키 갱신 방법 및 시스템
ES2349292T3 (es) Procedimiento y servidor para proporcionar una clave de movilidad.
EP1686824B1 (en) Attaching at least one of an algorithm and secret information specification to a field for storing random numbers for usage in an authentication calculation in a SIM card
EP1650915A1 (en) Method of authenticating a mobile network node for establishing a secure peer-to-peer context between a pair of communicating mobile network nodes
US7984486B2 (en) Using GAA to derive and distribute proxy mobile node home agent keys
JP2000269959A (ja) キー更新による認証方法
US20030236980A1 (en) Authentication in a communication system
ES2935717T3 (es) Método para autenticar un usuario y dispositivo, primer y segundo servidores y sistema correspondientes
US9788202B2 (en) Method of accessing a WLAN access point
CN104982053A (zh) 用于获得认证无线设备的永久身份的方法和网络节点
JP2002232962A (ja) 移動通信認証インターワーキング方式
CN119790623A (zh) 双因素认证