ES2357564T3 - USER AUTHENTICATION METHOD AND SYSTEM IN RESPONSE TO INSTANCE. - Google Patents
USER AUTHENTICATION METHOD AND SYSTEM IN RESPONSE TO INSTANCE. Download PDFInfo
- Publication number
- ES2357564T3 ES2357564T3 ES03723560T ES03723560T ES2357564T3 ES 2357564 T3 ES2357564 T3 ES 2357564T3 ES 03723560 T ES03723560 T ES 03723560T ES 03723560 T ES03723560 T ES 03723560T ES 2357564 T3 ES2357564 T3 ES 2357564T3
- Authority
- ES
- Spain
- Prior art keywords
- response
- user
- authentication
- instance
- authentication center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Un método basado en instancia-respuesta para la autentificación de un usuario en un sistema de comunicaciones, el cual tiene al menos el usuario asociado con un centro de autentificación, caracterizado por las etapas de: - generar (S12), en el centro de autentificación (50, 150, 550), una respuesta esperada por medio de una función de respuesta (14), a partir de una clave secreta, compartida con el usuario, y una instancia aleatoria (S11); - generar (S14), en dicho centro de autentificación, una respuesta esperada enmascarada por medio de una función de enmascaramiento (16), en respuesta a dicha respuesta esperada; - transmitir (S21) dicha respuesta esperada enmascarada y dicha instancia aleatoria a una parte intermedia o intermediaria (200); - de manera que la parte intermediaria transmite (S31) dicha instancia aleatoria al usuario (400); - generar (S32), en dicho usuario, una respuesta por parte de dicha función de respuesta en respuesta a dicha clave secreta y a dicha instancia aleatoria; - transmitir (S33) dicha respuesta de usuario a dicha parte intermediaria; generar (S42), en dicha parte intermediaria, una respuesta de usuario enmascarada por medio de la misma función de enmascaramiento que la de dicho centro de autentificación, en respuesta a dicha respuesta de usuario; - de tal modo que dicha parte intermedia autentifica al usuario en respuesta a un resultado positivo de la verificación de que dicha respuesta de usuario enmascarada corresponde a dicha respuesta esperada enmascarada (S51, D52).An instance-response based method for the authentication of a user in a communications system, which has at least the user associated with an authentication center, characterized by the steps of: - generating (S12), in the authentication center (50, 150, 550), an expected response by means of a response function (14), from a secret key, shared with the user, and a random instance (S11); - generating (S14), in said authentication center, an expected masked response by means of a masking function (16), in response to said expected response; - transmitting (S21) said expected masked response and said random instance to an intermediate or intermediary party (200); - so that the intermediary part transmits (S31) said random instance to the user (400); - generating (S32), in said user, a response by said response function in response to said secret key and said random instance; - transmitting (S33) said user response to said intermediary party; generate (S42), in said intermediate part, a masked user response by means of the same masking function as that of said authentication center, in response to said user response; - in such a way that said intermediate part authenticates the user in response to a positive result of the verification that said masked user response corresponds to said expected masked response (S51, D52).
Description
CAMPO TÉCNICO DE LA INVENCIÓN TECHNICAL FIELD OF THE INVENTION
La presente invención se refiere, generalmente, a procedimientos de autentificación en sistemas de comunicación y, más particularmente, a autentificación de usuario en respuesta a instancia, que implica una tercera parte intermediaria además del usuario y del centro de autentificación al que está asociado el usuario. The present invention relates generally to authentication procedures in communication systems and, more particularly, to user authentication in response to an instance, which involves a third party in addition to the user and the authentication center to which the user is associated .
Muchos sistemas de comunicación actuales, incluyendo sistemas de comunicación móvil, sistemas de localización a distancia así como redes de datos sin hilos o inalámbricas y de líneas de cables, emplean procedimientos de autentificación y de encriptación o cifrado con el propósito de mejorar la seguridad y la robustez del sistema. Many current communication systems, including mobile communication systems, remote location systems as well as wireless or wireless data networks and cable lines, use authentication and encryption or encryption procedures for the purpose of improving security and security. system robustness.
En los sistemas de comunicaciones móviles, por ejemplo, los usuarios se autentifican de cara a la red y/o a los proveedores de servicios con el fin de tener acceso a los servicios de la red, y la autentificación sirve también como base para la facturación a los usuarios. El protocolo de seguridad básico para los sistemas de comunicación por módem [modulador-desmodulador] implica normalmente un procedimiento de autentificación en respuesta a instancia, en la mayoría de los casos basado en criptografía de clave secreta. La autentificación en respuesta a instancia es bien conocida en la técnica y existen diversas normas sobre la autentificación básica en respuesta a instancia, por ejemplo, para redes de GSM (Sistema Global para Comunicaciones Móviles –“Global System for Mobile Communications”) y de UMTS (Sistema de Telecomunicaciones Móviles Universal –“Universal Mobile Telecommunications System”). In mobile communication systems, for example, users are authenticated for the network and / or service providers in order to access network services, and authentication also serves as a basis for billing to the users. The basic security protocol for modem communication systems [modulator-demodulator] normally involves an authentication procedure in response to instance, in most cases based on secret key cryptography. Authentication in response to instance is well known in the art and there are several rules on basic authentication in response to instance, for example, for GSM networks (Global System for Mobile Communications - “Global System for Mobile Communications”) and UMTS (Universal Mobile Telecommunications System).
Tal como se ilustra en la Figura 1, un escenario típico en un sistema de comunicación por módem no solo implica al usuario y el centro de autentificación al que está asociado el usuario, sino también a una parte intermedia As illustrated in Figure 1, a typical scenario in a modem communication system not only involves the user and the authentication center with which the user is associated, but also an intermediate part
o intermediaria, tal como un operador de red independiente u otro proveedor de servicios. Típicamente, el centro de autentificación está relacionado con un operador doméstico con el que el usuario tiene una relación de confianza, por ejemplo, establecida a través de una suscripción o de una cuenta de prepago. Esta relación de confianza establecida se plasma, típicamente, en una relación criptográfica, por ejemplo, a través de una clave secreta compartida (criptografía simétrica). El centro de autentificación de operador doméstico, o, más específicamente, el operador de red doméstica, puede tener un acuerdo de servicio con la parte intermediaria, acuerdo que se plasma o materializa, típicamente, por una relación criptográfica similar. Sin embargo, la relación entre el usuario y el intermediario se considera, por lo común, como una relación de confianza inducida que se establece cuando los servicios ofrecidos por la parte intermediaria son solicitados o de otra forma iniciados. or intermediary, such as an independent network operator or other service provider. Typically, the authentication center is related to a domestic operator with whom the user has a trust relationship, for example, established through a subscription or a prepaid account. This established trust relationship is typically embodied in a cryptographic relationship, for example, through a shared secret key (symmetric cryptography). The home operator authentication center, or, more specifically, the home network operator, may have a service agreement with the intermediary party, an agreement that is typically embodied or materialized by a similar cryptographic relationship. However, the relationship between the user and the intermediary is generally considered as an induced trust relationship that is established when the services offered by the intermediary party are requested or otherwise initiated.
La Figura 2 es un diagrama esquemático de un procedimiento de autentificación en respuesta a instancia típico de la técnica anterior, que implica a un usuario, un centro de autentificación de operador doméstico asociado y una parte intermediaria. Por ejemplo, el procedimiento de AKA (Acuerdo sobre Autentificación y Clave – “Authentication and Key Agreement”) convencional que se utiliza en sistemas de comunicaciones tales como las redes de GSM y de UMTS, incluye un procedimiento de respuesta ante instancia basado en una clave secreta. La clave secreta, denotada por Ki, es por lo común la clave de suscripción asociada con una suscripción o abono de usuario-operador, o una clave obtenida de la misma. El intermediario puede ser, por ejemplo, un nodo de red que gestiona una red dentro de la que se está trasladando el usuario en desplazamiento itinerante, u otro tipo de proveedor de servicios que ofrece servicios en relación con el usuario. Figure 2 is a schematic diagram of an authentication procedure in response to a typical instance of the prior art, which involves a user, an associated domestic operator authentication center and an intermediary party. For example, the conventional AKA (Authentication and Key Agreement) procedure that is used in communications systems such as GSM and UMTS networks includes an instance response procedure based on a key secret The secret key, denoted by Ki, is usually the subscription key associated with a user-operator subscription or subscription, or a key obtained from it. The intermediary can be, for example, a network node that manages a network within which the user is traveling on a mobile journey, or another type of service provider that offers services in relation to the user.
Para la autentificación de un usuario dado en la parte intermediaria, se le solicita normalmente al usuario enviar una ID de usuario a la parte intermediaria, la cual, a su vez, remite esta ID al centro de autentificación de operador doméstico en una solicitud de datos de autentificación. Con el fin de ayudar a la autentificación del usuario, el centro de autentificación doméstico genera una respuesta esperada XRES (“expected response”) basándose en la clave secreta Ki asociada con este usuario particular y en una instancia aleatoria RAND (“random”) como entradas para una función g dada. Normalmente, el centro de autentificación puede generar también información adicional tal como una clave de confidencialidad, una clave de integridad y una ficha de autentificación. En el AKA de GMS, no se utiliza ninguna clave de integridad ni ficha de autentificación, pero el procedimiento básico de respuesta ante instancia es el mismo. La RAND de instancia y la respuesta esperada XRES, conjuntamente con la información adicional, son enviadas a la parte intermediaria que desea autentificar al usuario. La parte intermediaria remite la RAND de instancia y, posiblemente, la ficha de autentificación al usuario. El usuario, preferiblemente con la ayuda de un módulo de identidad de abonado (SIM “subscriber identity module” o USIM), genera una respuesta RES basándose en la clave secreta compartida Ki (almacenada de forma segura en al SIM o el USIM), y la RAND de instancia recibida, como entradas para la misma función g que se utiliza por el centro de autentificación. El usuario envía entonces la respuesta RES recibida de vuelta a la parte intermediaria. Para autentificar al usuario, la parte intermediaria simplemente verifica que la respuesta RES recibida del usuario es igual a la respuesta XRES esperada recibida del centro de autentificación. For the authentication of a given user in the intermediary part, the user is normally requested to send a user ID to the intermediary party, which, in turn, sends this ID to the home operator authentication center in a data request Authentication In order to assist user authentication, the home authentication center generates an expected response XRES ("expected response") based on the secret key Ki associated with this particular user and a random instance RAND ("random") as inputs for a given function g. Normally, the authentication center may also generate additional information such as a confidentiality key, an integrity key and an authentication tab. In the GMS AKA, no integrity key or authentication token is used, but the basic procedure of response to instance is the same. The instance RAND and the expected response XRES, together with the additional information, are sent to the intermediary party that wishes to authenticate the user. The intermediary party sends the instance RAND and possibly the authentication card to the user. The user, preferably with the help of a subscriber identity module (SIM "subscriber identity module" US or USIM), generates a RES response based on the shared secret key Ki (stored securely in the SIM or the USIM) , and the RAND of the received instance, as inputs for the same function g that is used by the authentication center. The user then sends the RES response received back to the intermediary party. To authenticate the user, the intermediary party simply verifies that the RES response received from the user is equal to the expected XRES response received from the authentication center.
La transmisión de parámetros de autentificación entre el centro de autentificación y la parte intermediaria puede ser protegida criptográficamente. En el UMTS, por ejemplo, puede utilizarse el protocolo de seguridad MAPSec. El protocolo MAPSec ha sido normalizado en 3GPP [Proyecto de Sociedad de 3ª Generación –“3rd Generation Partnership Project”], pero no se ha desarrollado. The transmission of authentication parameters between the authentication center and the intermediary party can be cryptographically protected. In the UMTS, for example, the MAPSec security protocol can be used. The MAPSec protocol has been standardized in 3GPP [3rd Generation Partnership Project - “3rd Generation Partnership Project”], but it has not been developed.
Se requiere normalmente que sea posible distribuir con antelación los datos de autentificación y que sea posible llevara a cabo el procedimiento de autentificación ulteriormente, sin un contacto renovado con el centro de autentificación. It is normally required that it is possible to distribute the authentication data in advance and that it is possible to carry out the authentication procedure further, without a renewed contact with the authentication center.
Existen dos amenazas principales para el anterior procedimiento básico de autentificación en respuesta a instancia. El primer peligro es que una tercera parte malintencionada, tal como un operador de red independiente u otro proveedor de servicios, pueda solicitar datos de autentificación del centro de autentificación y, con posterioridad, afirmar falsamente que un usuario ha estado trasladándose de forma itinerante dentro de la red o ha utilizado de otro modo servicios ofrecidos, y finalmente requerir el pago de los servicios. El centro de autentificación no puede pedir ninguna prueba que lo corrobore, ya que los sistemas actuales no tienen capacidad para semejante función. There are two main threats to the previous basic authentication procedure in response to instance. The first danger is that a malicious third party, such as an independent network operator or other service provider, may request authentication data from the authentication center and subsequently falsely claim that a user has been roaming within the network or has otherwise used services offered, and finally require payment of the services. The authentication center cannot ask for any proof to substantiate it, since the current systems have no capacity for such a function.
El segundo peligro es que puedan interceptarse parámetros de autentificación cuando son enviados desde el centro de autentificación a la parte intermediaria, o leídos en un nodo ilícitamente intervenido o «pirateado» de la parte intermediaria. Los parámetros de autentificación sustraídos pueden ser entonces utilizados para autentificarse de forma fraudulenta como el usuario al que están asociados los parámetros. Semejante ataque se basa en la habilidad para robar los datos de autentificación y utilizarlos antes de que lo haga el usuario verdadero. Por ejemplo, dicho ataque es posible cuando un usuario se está desplazando de forma itinerante entre redes y los parámetros de autentificación se almacenan para un uso ulterior en la red de la que está saliendo el usuario. The second danger is that authentication parameters can be intercepted when they are sent from the authentication center to the intermediary party, or read in an illegally intervened or "pirated" node of the intermediary party. The subtracted authentication parameters can then be used to authenticate fraudulently as the user to which the parameters are associated. Such an attack is based on the ability to steal the authentication data and use it before the real user does it. For example, such an attack is possible when a user is roaming between networks and the authentication parameters are stored for further use in the network from which the user is leaving.
En la Patente norteamericana Nº 5.596.641 se describe un método de autentificación de una unidad móvil de desplazamiento itinerante en sistemas de comunicación móvil. El método comprende dos etapas: una etapa de autentificación preliminar y una etapa de autentificación principal. En la etapa preliminar, una pluralidad de pares de primeras instancias y respuestas esperadas son enviados desde una red doméstica a una red en la que se está realizando un desplazamiento itinerante. Terceras instancias formadas por el acoplamiento de segundas instancias y las primeras instancias, son transmitidas a la unidad móvil en desplazamiento itinerante, la cual calcula y transmite respuestas a la red en la que se está realizando el desplazamiento itinerante. En la etapa de autentificación principal, las unidades móviles son entonces autentificadas utilizando un par de segundas instancias y respuestas calculadas. US Patent No. 5,596,641 describes a method of authenticating a mobile mobile traveling unit in mobile communication systems. The method comprises two stages: a preliminary authentication stage and a main authentication stage. In the preliminary stage, a plurality of pairs of first instances and expected responses are sent from a home network to a network in which an itinerant shift is being made. Third instances formed by the coupling of second instances and the first instances, are transmitted to the mobile unit in itinerant displacement, which calculates and transmits responses to the network in which the itinerant displacement is taking place. In the main authentication stage, the mobile units are then authenticated using a pair of second instances and calculated responses.
En la Patente norteamericana Nº 5.537.474 y en la Patente norteamericana Nº 5.668.875 se describen un método y un aparato para autentificar un abonado en desplazamiento itinerante en un sistema de comunicación. Un abonado y su sistema doméstico asociado utilizan instancias y respuestas de un protocolo de autentificación de sistema doméstico, y un sistema en el que se realiza el desplazamiento itinerante utiliza un protocolo de autentificación local correspondiente. El abonado convierte cualquier instancia recibida desde el sistema en que se realiza el desplazamiento itinerante en un formato compatible con el protocolo de sistema doméstico. Una respuesta de usuario generada se convierte al protocolo de autentificación local antes de ser transmitida al sistema en el que se está realizando el desplazamiento itinerante. La instancia y la respuesta de usuario son entonces remitidas desde el sistema en que se realiza el desplazamiento itinerante al sistema doméstico, en el que se lleva a cabo una conversión similar antes de autentificar al abonado basándose en la respuesta de usuario y en la respuesta esperada. In US Patent No. 5,537,474 and in US Patent No. 5,668,875 a method and an apparatus for authenticating a subscriber on roaming movement in a communication system are described. A subscriber and its associated home system use instances and responses of a home system authentication protocol, and a system in which roaming is performed uses a corresponding local authentication protocol. The subscriber converts any instance received from the system in which the traveling itinerary is performed in a format compatible with the home system protocol. A generated user response is converted to the local authentication protocol before being transmitted to the system in which the roaming move is being performed. The instance and the user response are then sent from the system in which the itinerant move is made to the home system, in which a similar conversion is carried out before authenticating the subscriber based on the user response and the expected response .
La Patente norteamericana Nº 5.991.407 describe un procedimiento de autentificación en un sistema de comunicaciones móviles basado en GSM, que utiliza un algoritmo A3 para calcular una respuesta firmada a partir de una instancia y una clave de autentificación dentro de una unidad móvil. Se emplea un algoritmo de CAVE (Autentificación y Cifrado de Voz Celulares –“Cellular Authentication and Voice Encryption”) como algoritmo A3. Se proporcionan funciones de adaptación de parámetros entre la entrada del algoritmo de CAVE y la entrada de instancia y clave de autentificación, así como entre la salida del algoritmo de CAVE y la salida de respuesta firmada. US Patent No. 5,991,407 describes an authentication procedure in a GSM-based mobile communications system, which uses an A3 algorithm to calculate a signed response from an instance and an authentication key within a mobile unit. A CAVE algorithm (Cellular Authentication and Voice Encryption -) is used as the A3 algorithm. Parameter adaptation functions are provided between the CAVE algorithm input and the authentication key instance and input, as well as between the CAVE algorithm output and the signed response output.
La Patente norteamericana Nº 6.389.536 B1 divulga un dispositivo que verifica calificaciones para el uso de programación o software distribuido desde un proveedor de contenidos a un aparato de usuario. Para poder llevar a cabo o ejecutar el software obtenido, el aparato de usuario se autentifica, en primer lugar, por medio de tres instrumentos de inclusión en el dispositivo de verificación. Un instrumento de emisión de información de soporte de prueba, dispuesto en el proveedor de contenidos, emite información de soporte de prueba, por ejemplo, en forma de un tique enviado a un instrumento de probatura ubicado en el aparato de usuario, al solicitarse una ejecución de software. El instrumento de probatura genera información de respuesta basándose en la información de soporte de prueba, conjuntamente con una instancia obtenida de un instrumento de verificación embebido o incluido en el software. Esta información de respuesta es transmitida al instrumento de verificación y utilizada para propósitos de autentificación. Si se ha autentificado correctamente, el instrumento de verificación permite al aparato de usuario ejecutar el software. US Patent No. 6,389,536 B1 discloses a device that verifies qualifications for the use of programming or software distributed from a content provider to a user device. In order to carry out or execute the software obtained, the user apparatus is first authenticated by means of three instruments for inclusion in the verification device. An instrument for issuing test support information, arranged in the content provider, issues test support information, for example, in the form of a ticket sent to a test instrument located in the user apparatus, when an execution is requested of software. The test instrument generates response information based on the test support information, together with an instance obtained from a verification instrument embedded or included in the software. This response information is transmitted to the verification instrument and used for authentication purposes. If it has been authenticated correctly, the verification instrument allows the user device to run the software.
Las Patentes anteriormente indicadas se ven afectadas por los mismos o similares problemas que el procedimiento de respuesta ante instancia de la técnica anterior que se ha expuesto con referencia a la Figura 2. The aforementioned patents are affected by the same or similar problems as the prior art response procedure set forth with reference to Figure 2.
El documento WO-A-01 76134 se refiere a un método para la autentificación mutua de un nodo móvil y una red de datos en paquetes, que comprende un procedimiento de respuesta ante instancia que involucra un nodo móvil y una red de datos en paquetes. El nodo móvil y la red de datos en paquetes comparten un secreto. El nodo móvil está provisto de un código de protección y envía una identidad de nodo móvil y el código de protección a la red. La red genera un secreto de sesión correspondiente a la identidad, a partir del secreto compartido y de una instancia. La red conforma una información criptográfica utilizando al menos el código de protección y el secreto de sesión. La red envía al nodo móvil la instancia y la información criptográfica, gracias a lo cual el nodo móvil puede verificar la información criptográfica utilizando la instancia y el secreto compartido, generar el secreto de sesión y generar una respuesta correspondiente a la instancia, basándose en el secreto compartido. La respuesta generada es enviada a la red para la autentificación del nodo móvil. WO-A-01 76134 refers to a method for mutual authentication of a mobile node and a packet data network, which comprises an instance response procedure involving a mobile node and a packet data network. The mobile node and the packet data network share a secret. The mobile node is provided with a protection code and sends a mobile node identity and protection code to the network. The network generates a session secret corresponding to the identity, based on the shared secret and an instance. The network forms cryptographic information using at least the protection code and the session secret. The network sends the instance and the cryptographic information to the mobile node, whereby the mobile node can verify the cryptographic information using the instance and the shared secret, generate the session secret and generate a corresponding response to the instance, based on the shared secret The generated response is sent to the network for authentication of the mobile node.
En el documento US-A-5.491.750 se divulga un método para identificar partes en comunicación en virtud del cual un intermediario actúa deduciendo de claves secretas de larga duración, proporcionadas por adelantado a la parte intermediaria y a una parte concreta en comunicación, una clave de corta vida. Tras ello, la parte intermediaria, al recibir una petición de comunicación entre los partícipes en la comunicación, actúa distribuyendo la clave de corta vida a los partícipes en la comunicación, por lo que la distribución se ve protegida por el enmascaramiento de la clave de corta vida utilizando la clave de larga duración de la parte respectiva en comunicación. La parte intermediaria, por otro lado, lleva a cabo la autentificación de las partes en comunicación y, al depositarse en ella la confianza de cada parte en comunicación, permite, con ello, que las partes en comunicación se induzcan confianza mutuamente. In US-A-5,491,750 a method is disclosed for identifying parties in communication by virtue of which an intermediary acts by deducting from long-term secret keys, provided in advance to the intermediary party and to a specific party in communication, a key of short life. After that, the intermediary party, upon receiving a communication request between the participants in the communication, acts by distributing the short-lived key to the participants in the communication, so that the distribution is protected by masking the cutting key life using the long-term key of the respective party in communication. The intermediary party, on the other hand, carries out the authentication of the parties in communication and, by placing in it the trust of each party in communication, allows, therefore, that the parties in communication induce trust in each other.
Una propiedad característica del método comprende el hecho de que el intermediario cuenta con la confianza de las partes en comunicación y está provisto de claves secretas de larga duración compartidas con los partícipes correspondientes. A characteristic property of the method comprises the fact that the intermediary has the trust of the parties in communication and is provided with long-term secret keys shared with the corresponding participants.
En el documento US-A-6.058.480 se divulga un sistema y un método para la autentificación de usuarios y servicios en comunicación a través de una red no segura. Cada uno de un usuario y un servicio tiene una frase de paso que se mantiene en secreto a lo largo de todo el procedimiento de autentificación basado en respuesta ante instancia. Una entidad de autentificación proporciona soporte a la autentificación al recibir datos de autentificación procedentes de un servicio para su verificación, los cuales incluyen datos de autentificación de usuario recibidos desde un usuario en comunicación. El ente de autentificación conoce la frase de paso de los usuarios y servicios, lo que hace posible la verificación de datos de respuesta obtenidos de la respectiva frase de paso. Más específicamente, las partes de autentificación intercambian instancias aleatorias para la generación de la respectiva respuesta. El usuario envía la respuesta al servicio, que remite su propia respuesta y la respuesta del usuario al ente de autentificación. Document US-A-6,058,480 discloses a system and method for authenticating users and services in communication through an unsecured network. Each of a user and a service has a pass phrase that is kept secret throughout the authentication procedure based on response to an instance. An authentication entity provides authentication support by receiving authentication data from a service for verification, which includes user authentication data received from a user in communication. The authentication entity knows the pass phrase of the users and services, which makes it possible to verify the response data obtained from the respective pass phrase. More specifically, the authentication parties exchange random instances for the generation of the respective response. The user sends the response to the service, which sends its own response and the user's response to the authentication body.
La presente invención supera estas y otras desventajas de las disposiciones de la técnica anterior. The present invention overcomes these and other disadvantages of the prior art arrangements.
Es un propósito general de la presente invención proporcionar un procedimiento de autentificación de respuesta ante instancia mejorado. En particular, es deseable proporcionar un procedimiento de autentificación que permita a una parte intermedia o intermediaria presentar una evidencia válida de que un usuario ha sido realmente autentificado. Esto evitaría de un modo eficaz que proveedores de servicios malintencionados afirmen falsamente que los usuarios han aceptado y hecho uso de sus servicios, y también impide la no repudiación de la autentificación por parte de los usuarios. Puede también ser importante evitar y/o desbaratar ataques de intercepción. It is a general purpose of the present invention to provide an improved instance response authentication procedure. In particular, it is desirable to provide an authentication procedure that allows an intermediate or intermediary party to present valid evidence that a user has actually been authenticated. This would effectively prevent malicious service providers from falsely claiming that users have accepted and made use of their services, and also prevents non-repudiation of authentication by users. It may also be important to avoid and / or disrupt interception attacks.
Es un propósito de la invención proporcionar un método y un sistema mejorados para autentificar a un usuario y una parte intermedia basándose en un procedimiento de respuesta ante instancia de clave secreta (criptografía simétrica). It is a purpose of the invention to provide an improved method and system for authenticating a user and an intermediate party based on a response procedure before a secret key instance (symmetric cryptography).
Es también un propósito de la invención proporcionar un centro de autentificación mejorado para ayudar a la autentificación de un usuario y una parte intermediaria asociados. It is also a purpose of the invention to provide an improved authentication center to assist in the authentication of an associated user and an intermediary party.
Aún otro propósito de la invención consiste en proporcionar un nodo de red de parte intermediaria gestionado por el proveedor de servicios para la autentificación de un usuario asociado con un centro de autentificación. Still another purpose of the invention is to provide an intermediary network node managed by the service provider for the authentication of a user associated with an authentication center.
Estos y otros propósitos se consiguen por medio de la invención según se define por las reivindicaciones de Patente que se acompañan. These and other purposes are achieved by means of the invention as defined by the accompanying Patent claims.
A fin de mejorar el procedimiento básico de autentificación en respuesta a instancia de clave secreta (criptografía simétrica), una idea básica es enmascarar la respuesta esperada generada por el centro de autentificación, por medio de una función de enmascaramiento, y transmitir la respuesta esperada enmascarada, en lugar de la respuesta esperada propiamente dicha, a una parte intermediaria en la que tiene lugar la autentificación real. La parte intermediaria recibe una respuesta de usuario del usuario correspondiente y también genera una respuesta de usuario enmascarada utilizando la misma función de enmascaramiento que el centro de autentificación. A fin de autentificar al usuario, la parte intermediaria verifica entonces que la respuesta de usuario enmascarada corresponde a la respuesta esperada enmascarada que se ha recibido desde el centro de autentificación. In order to improve the basic authentication procedure in response to a secret key instance (symmetric cryptography), a basic idea is to mask the expected response generated by the authentication center, by means of a masking function, and transmit the expected masked response , instead of the expected response itself, to an intermediary party in which the actual authentication takes place. The intermediary party receives a user response from the corresponding user and also generates a masked user response using the same masking function as the authentication center. In order to authenticate the user, the intermediary party then verifies that the masked user response corresponds to the expected masked response that has been received from the authentication center.
El anterior procedimiento de respuesta ante instancia hace posible que la parte intermediaria demuestre que el usuario se ha autentificado adecuadamente, y, al mismo tiempo, impide y/o desbarata los ataques de intercepción como consecuencia del enmascaramiento de la respuesta esperada. The previous response procedure before the instance makes it possible for the intermediary party to demonstrate that the user has been properly authenticated, and, at the same time, prevents and / or disrupts interception attacks as a result of masking the expected response.
La idea que subyace en la solución propuesta es que un atacante, tal como un usuario autorizado que intercepta parámetros de autentificación o una parte intermediaria malintencionada, no debe conocer la respuesta de antemano. Son únicamente el usuario legítimo y el centro de autentificación quienes conocen inicialmente la respuesta y la respuesta esperada, respectivamente. De acuerdo con ello, la idea es impedir que tanto los atacantes de intercepción como la parte intermediaria consigan acceder a la respuesta esperada, pero permitir, con todo, que la parte intermediaria autentifique al usuario basándose en la respuesta del usuario subsiguientemente transmitida desde el usuario. Como se ha explicado anteriormente, esto puede lograrse enmascarando la respuesta esperada en el centro de autentificación antes de transmitirla a la parte intermediaria, y generando una respuesta de usuario enmascarada correspondiente en la parte intermediara con el fin de permitir la autentificación. Con este procedimiento, la parte intermediaria puede ahora utilizar la respuesta recibida desde el usuario así como la información de identificación de usuario correspondiente, preferiblemente junto con la instancia asociada que se ha utilizado para generar la respuesta, para demostrar que este usuario particular ha sido realmente autentificado. En consecuencia, partes intermediarias, por ejemplo, proveedores de servicios, pueden ser instadas a proporcionar valores de respuesta o pares respuesta-instancia con el fin de demostrar que usuarios han estado realmente presentes en la red y/o utilizado otros servicios, antes de que se transfieran los pagos. The idea behind the proposed solution is that an attacker, such as an authorized user who intercepts authentication parameters or a malicious intermediary party, should not know the answer beforehand. It is only the legitimate user and the authentication center who initially know the response and the expected response, respectively. Accordingly, the idea is to prevent both interception attackers and the intermediary party from accessing the expected response, but still allow the intermediary party to authenticate the user based on the user's response subsequently transmitted from the user. . As explained above, this can be achieved by masking the expected response in the authentication center before transmitting it to the intermediary party, and generating a corresponding masked user response in the intermediary party in order to allow authentication. With this procedure, the intermediary party can now use the response received from the user as well as the corresponding user identification information, preferably together with the associated instance that has been used to generate the response, to demonstrate that this particular user has actually been authenticated Consequently, intermediary parties, for example, service providers, may be urged to provide response values or response-instance pairs in order to demonstrate that users have actually been present in the network and / or used other services, before Payments are transferred.
Como ya se ha mencionado anteriormente, un atacante que intercepte los parámetros de autentificación entre el centro de autentificación y la parte intermediaria puede, obviamente, no utilizar estos parámetros directamente para hacerse pasar por un usuario legítimo. As already mentioned above, an attacker who intercepts the authentication parameters between the authentication center and the intermediary party may obviously not use these parameters directly to impersonate a legitimate user.
La prueba de la autentificación de un usuario puede gestionarse en un procedimiento fuera de conexión o bajo conexión, o en línea. En el primer caso, se almacena información de prueba de autentificación, que incluye al menos la respuesta del usuario recibida del usuario y, preferiblemente, también la instancia correspondiente, en una ubicación de almacenamiento desde la cual puede ser recuperada ulteriormente por la parte intermediaria y presentada como evidencia de la autentificación del usuario. En el último caso, la información de prueba de autentificación es remitida más o menos directamente desde la parte intermediaria al centro de autentificación, lo que hace posible una prueba bajo conexión o en línea. Basándose en la información de prueba de autentificación presentada, el centro de autentificación puede entonces llevar a cabo un(os) cálculo(s) y/o comparación (comparaciones) relevante(s) con el fin de verificar si la parte intermediaria ha autentificado realmente a un usuario dado. A user's authentication test can be managed in an offline or online connection procedure, or online. In the first case, authentication test information is stored, which includes at least the user's response received from the user and, preferably, also the corresponding instance, in a storage location from which it can be subsequently retrieved by the intermediary part and presented as evidence of user authentication. In the latter case, the authentication test information is sent more or less directly from the intermediary party to the authentication center, which makes it possible to test online or online. Based on the authentication proof information presented, the authentication center can then carry out a relevant calculation (s) and / or comparison (comparisons) in order to verify whether the intermediary party has actually authenticated to a given user.
La función de enmascaramiento pude ser una función privada solo conocida por el centro de autentificación y por la parte intermediaria, o bien una función públicamente conocida, y tiene, generalmente, propiedades en un solo sentido, o no invertibles, y/o distributivas. Para una seguridad incrementada, especialmente para refrenar o detener ataques previos a la computación, el cálculo de la respuesta esperada enmascarada y el cálculo de la respuesta de usuario enmascarada pueden llevarse a cabo basándose en una instancia aleatoria de enmascaramiento común, denotada como SALT. La instancia aleatoria de enmascaramiento común, SALT, puede ser completamente aleatoria, independiente de la instancia aleatoria, denotada como RAND [“random challenge”], que se utiliza para generar la respuesta de usuario / respuesta esperada, y, por tanto, ser transmitida conjuntamente con la RAND a la parte intermediaria. The masking function may be a private function known only to the authentication center and the intermediary party, or a publicly known function, and generally has one-way, or non-invertible, and / or distributive properties. For increased security, especially to restrain or stop pre-computing attacks, the calculation of the expected masked response and the calculation of the masked user response can be carried out based on a random instance of common masking, denoted as SALT. The common random masking instance, SALT, can be completely random, independent of the random instance, denoted as RAND ["random challenge"], which is used to generate the expected user response / response, and therefore be transmitted together with the RAND to the intermediary party.
Sin embargo, con el fin de evitar un intercambio de señales adicional entre las entidades implicadas, la instancia aleatoria de enmascaramiento SALT puede ser deducida de instancia aleatoria RAND. En este caso, la instancia aleatoria RAND es transmitida, como es habitual, a la parte intermediaria y remitida al usuario. Puede calcularse entonces la instancia aleatoria de enmascaramiento SALT a partir de la RAND transmitida en la parte intermediaria, y utilizarse subsiguientemente para generar la respuesta de usuario enmascarada. Una solución efectiva a este respecto consiste en reutilizar sencillamente la instancia aleatoria RAND como instancia aleatoria de enmascaramiento SALT. However, in order to avoid an additional exchange of signals between the entities involved, the random instance of masking SALT can be deduced from the random instance RAND. In this case, the random RAND instance is transmitted, as usual, to the intermediary party and sent to the user. The random instance of SALT masking can then be calculated from the RAND transmitted in the intermediate part, and subsequently used to generate the masked user response. An effective solution in this regard is to simply reuse the random RAND instance as a random instance of SALT masking.
Con el fin de permitir una suave migración en relación con las infraestructuras existentes, se recomienda que se notifique a la parte intermediaria sobre si se ha utilizado o no la función de enmascaramiento a la hora de calcular la respuesta esperada distribuida. De esta forma, el protocolo para distribuir parámetros de autentificación se extiende o prolonga, preferiblemente, con tal indicación. In order to allow smooth migration in relation to existing infrastructures, it is recommended that the intermediary party be notified about whether or not the masking function has been used when calculating the expected distributed response. Thus, the protocol for distributing authentication parameters is extended or extended, preferably, with such an indication.
Una amenaza adicional es que una parte intermediaria malintencionada pueda enviar la información de prueba a otra parte que, a su vez, presente la información de prueba al centro de autentificación en una petición de pago (presumiblemente, de servicios más caros). Además, puede ser también posible que un atacante lea la información de prueba en un nodo del proveedor de servicios ilícitamente intervenido o «pirateado», y utilice la información para solicitar el pago de servicios. Este problema particular puede ser resuelto mediante la asociación de datos de datos de autentificación generados por el centro de autentificación para un usuario dado, a la parte intermediaria que participa en la autentificación del usuario, al objeto de vincular información de prueba correspondiente a la parte intermediaria. Preferiblemente, los datos de autentificación están interrelacionados, en el centro de autentificación, con una indicación de la parte intermediaria, y los datos de autentificación son subsiguientemente comparados, en el centro de autentificación, con información de prueba recibida (o una representación de la misma), a fin de verificar que la información de prueba está asociada con la parte intermediaria. An additional threat is that a malicious intermediary party may send the test information to another party that, in turn, presents the test information to the authentication center in a request for payment (presumably, for more expensive services). In addition, it may also be possible for an attacker to read the test information on a node of the service provider illegally intervened or "hacked" and use the information to request payment for services. This particular problem can be solved by associating authentication data data generated by the authentication center for a given user, to the intermediary party that participates in the user's authentication, in order to link corresponding test information to the intermediary party. . Preferably, the authentication data is interrelated, in the authentication center, with an indication of the intermediary party, and the authentication data is subsequently compared, in the authentication center, with test information received (or a representation thereof) ), in order to verify that the test information is associated with the intermediary party.
La invención ha resultado ser particularmente útil en sistemas de comunicación móviles, tales como las redes de GSM o de UMTS, si bien no están limitados por estas. The invention has proved particularly useful in mobile communication systems, such as GSM or UMTS networks, although they are not limited by them.
La invención, que, en su conjunto, constituye una solución ciertamente elegante, ofrece las siguientes ventajas: The invention, which, as a whole, constitutes a certainly elegant solution, offers the following advantages:
- --
- Permitir que las partes intermediarias, tales como proveedores de servicios, demuestren que los usuarios han sido realmente autentificados; Allow intermediary parties, such as service providers, to demonstrate that users have actually been authenticated;
- --
- Impedir que proveedores de servicios malintencionados afirmen falsamente que los usuarios han aceptado sus servicios; Prevent malicious service providers from falsely claiming that users have accepted their services;
- Impedir la no repudiación de la autentificación de usuario por parte de los usuarios; - Prevent non-repudiation of user authentication by users;
- --
- Desbaratar de forma efectiva los ataques de intercepción, ya que la(s) función (funciones) de enmascaramiento hace(n) prácticamente imposible sustraer los datos reales de autentificación; Derail interception attacks effectively, since the masking function (s) makes it virtually impossible to subtract real authentication data;
- --
- Posibilidad de vincular información de prueba con una parte intermediaria dada; y Possibility of linking test information with a given intermediary party; Y
- --
- Proporcionar una fácil migración con infraestructura ya existente. Provide easy migration with existing infrastructure.
Otras ventajas ofrecidas por la presente invención se apreciarán por la lectura de la descripción que sigue de realizaciones de la invención. Other advantages offered by the present invention will be appreciated by reading the following description of embodiments of the invention.
La invención, conjuntamente con objetos y ventajas adicionales de la misma, se comprenderá mejor con referencia a la descripción que sigue, tomada en combinación con los dibujos que se acompañan, en los cuales: The invention, together with additional objects and advantages thereof, will be better understood with reference to the following description, taken in combination with the accompanying drawings, in which:
la Figura 1 es una global o de conjunto de un sistema de comunicaciones que ilustra las partes relevantes del procedimiento de autentificación y sus relaciones mutuas; Figure 1 is a global or set of a communications system illustrating the relevant parts of the authentication procedure and their mutual relationships;
la Figura 2 es un diagrama esquemático de un procedimiento de autentificación en respuesta a instancia típico de la técnica anterior, que ilustra la transmisión de información entre las partes relevantes; Figure 2 is a schematic diagram of an authentication procedure in response to a typical instance of the prior art, illustrating the transmission of information between the relevant parties;
la Figura 3 es un diagrama de flujo de un procedimiento general de autentificación en respuesta a instancia de acuerdo con la invención; Figure 3 is a flow chart of a general authentication procedure in response to an instance according to the invention;
la Figura 4 es un diagrama esquemático de un ejemplo de procedimiento de autentificación en respuesta a instancia de acuerdo con la invención, que ilustra la transmisión de información entre las partes relevantes; Figure 4 is a schematic diagram of an example of an authentication procedure in response to an instance according to the invention, illustrating the transmission of information between the relevant parties;
la Figura 5A es un diagrama de flujo que ilustra con mayor detalle la etapa de generación y enmascaramiento de respuesta esperada de la Figura 3; Figure 5A is a flowchart that illustrates in greater detail the expected response generation and masking stage of Figure 3;
la Figura 5B es un diagrama de flujo que ilustra con mayor detalle la etapa de transmisión de respuesta esperada enmascarada de la Figura 3; Figure 5B is a flowchart illustrating in greater detail the masked expected response transmission stage of Figure 3;
la Figura 5C es un diagrama de flujo que ilustra con mayor detalle la etapa de generación y transmisión de respuesta de usuario de la Figura 3; Figure 5C is a flow chart illustrating in greater detail the stage of user response generation and transmission of Figure 3;
la Figura 5D es un diagrama de flujo que ilustra con mayor detalle la etapa de generación de respuesta de usuario enmascarada de la Figura 3; Figure 5D is a flowchart illustrating in greater detail the masked user response generation stage of Figure 3;
la Figura 5E es un diagrama de flujo que ilustra con mayor detalle la etapa de verificación de la Figura 3; Figure 5E is a flow chart illustrating in more detail the verification stage of Figure 3;
la Figura 6 es un diagrama de bloques esquemático de un ejemplo de un centro de autentificación de acuerdo con una realización preferida de la invención; Figure 6 is a schematic block diagram of an example of an authentication center according to a preferred embodiment of the invention;
la Figura 7 es un diagrama de bloques esquemático de un ejemplo de una parte intermediaria de acuerdo con una realización preferida de la invención; Figure 7 is a schematic block diagram of an example of an intermediate part according to a preferred embodiment of the invention;
la Figura 8 es un diagrama de bloques esquemático de una realización proporcionada a modo de ejemplo de un sistema de autentificación ilustrado como un sistema de red doméstico con una unidad móvil asociada que se desplaza de forma itinerante dentro de un sistema de red visitado; Figure 8 is a schematic block diagram of an exemplary embodiment provided of an authentication system illustrated as a home network system with an associated mobile unit that travels roaming within a visited network system;
la Figura 9 es un diagrama de bloques esquemático de otra realización proporcionada a modo de ejemplo de un sistema de red doméstico de acuerdo con la invención, con el algoritmo de autentificación doméstico y el HLR (Registro de Posiciones Domésticas –“Home Location Register”) implementados en diferentes nodos de red; Figure 9 is a schematic block diagram of another embodiment provided by way of example of a home network system according to the invention, with the home authentication algorithm and the HLR (Home Position Register - "Home Location Register") implemented in different network nodes;
la Figura 10 es un diagrama de bloques esquemático de aún otra realización proporcionada a modo de ejemplo de un sistema de red doméstico de acuerdo con la invención, con el algoritmo de autentificación doméstico distribuido entre varios nodos de red; y Figure 10 is a schematic block diagram of yet another embodiment provided by way of example of a home network system according to the invention, with the home authentication algorithm distributed among several network nodes; Y
la Figura 11 es un diagrama esquemático que ilustra un corredor que actúa como un centro de autentificación para un cierto número de operadores de red diferentes. Figure 11 is a schematic diagram illustrating a broker that acts as an authentication center for a number of different network operators.
Se utilizarán a lo largo de los dibujos los mismos caracteres de referencia para elementos correspondientes o similares. The same reference characters for corresponding or similar elements will be used throughout the drawings.
Con el fin de llegar a una comprensión básica e intuitiva de la invención, se comenzará por describir un procedimiento básico de autentificación en respuesta a instancia con referencia a la Figura 3. Se supone aquí que las partes implicadas incluyen un usuario, un centro de autentificación al que está asociado el usuario, y una parte intermedia o intermediaria que desea autentificar al usuario. En este ejemplo, se supone, además, que la autentificación global está basada en un procedimiento de respuesta ante instancia en el que el centro de autentificación genera una respuesta esperada y el usuario genera, subsiguientemente, una respuesta correspondiente. Una idea básica es introducir una función de enmascaramiento, la cual enmascara la respuesta esperada generada (S1). La respuesta generada enmascarada es entonces transmitida a la parte intermediaria (S2). El usuario genera y transmite una respuesta de usuario correspondiente de una manera convencional (S3). La parte intermediaria recibe, de esta forma, una respuesta esperada enmascarada desde el centro de autentificación, así como la respuesta de usuario habitual por parte del usuario. La parte intermediaria genera entonces una respuesta de usuario enmascarada por medio de la misma función de enmascaramiento (S4) y, por último, compara la respuesta esperada enmascarada y la respuesta de usuario enmascarada con el fin de verificar la autentificación del usuario (S5). De esta forma, la parte intermediaria es capaz de demostrar que el usuario ha sido autentificado, teniendo en mente que es únicamente el usuario / centro de autentificación legítimo el que inicialmente conoce la respuesta / respuesta esperada. Un proveedor de servicios malintencionado o un usuario no autorizado no puede conocer la respuesta de antemano. De acuerdo con ello, al enmascarar la respuesta esperada en el centro de autentificación antes de transmitirla a la parte intermediaria, la parte intermediaria así como los atacantes de intercepción se ven impedidos de obtener el acceso a la respuesta esperada no enmascarada. La generación de una respuesta de usuario enmascarada correspondiente, sin embargo, sigue permitiendo que la parte intermediaria autentifique al usuario. Esto significa que la parte intermediaria puede utilizar la respuesta recibida desde el usuario, de preferencia conjuntamente con la instancia asociada utilizada para generar la respuesta, para demostrar que este usuario particular ha sido realmente autentificado. En consecuencia, partes intermediarias, por ejemplo, proveedores de servicios, pueden ser instadas a proporcionar valores de respuesta o, preferiblemente, pares respuesta-instancia con el fin de demostrar que los usuarios han estado realmente presentes en la red y/o han utilizado otros servicios, antes de que se transfieran los pagos. In order to arrive at a basic and intuitive understanding of the invention, we will begin by describing a basic authentication procedure in response to an instance with reference to Figure 3. It is assumed here that the parties involved include a user, an authentication center to which the user is associated, and an intermediate or intermediary party that wishes to authenticate the user. In this example, it is further assumed that the global authentication is based on a response procedure before the instance in which the authentication center generates an expected response and the user subsequently generates a corresponding response. A basic idea is to introduce a masking function, which masks the expected response generated (S1). The generated masked response is then transmitted to the intermediary part (S2). The user generates and transmits a corresponding user response in a conventional manner (S3). The intermediary party receives, in this way, an expected response masked from the authentication center, as well as the usual user response from the user. The intermediary part then generates a masked user response by means of the same masking function (S4) and, finally, compares the expected masked response and the masked user response in order to verify user authentication (S5). In this way, the intermediary party is able to demonstrate that the user has been authenticated, bearing in mind that it is only the legitimate authentication user / center that initially knows the expected response / response. A malicious service provider or an unauthorized user cannot know the answer beforehand. Accordingly, by masking the expected response at the authentication center before transmitting it to the intermediary party, the intermediary party as well as the interception attackers are prevented from obtaining access to the expected unmasked response. The generation of a corresponding masked user response, however, continues to allow the intermediary party to authenticate the user. This means that the intermediary party can use the response received from the user, preferably in conjunction with the associated instance used to generate the response, to demonstrate that this particular user has actually been authenticated. Consequently, intermediary parties, for example, service providers, may be urged to provide response values or, preferably, response-instance pairs in order to demonstrate that users have actually been present in the network and / or have used other services, before payments are transferred.
Aparentemente, el centro de autentificación y la parte intermediaria tienen una relación que implica que se ha intercambiado la función de enmascaramiento entre el centro de autentificación y la parte intermediaria. Esto también es cierto para información similar y/o funciones que tienen que ser comunes para las dos partes. Apparently, the authentication center and the intermediary party have a relationship that implies that the masking function has been exchanged between the authentication center and the intermediary party. This is also true for similar information and / or functions that have to be common to both parties.
Debe comprenderse que la expresión “centro de autentificación” es una expresión genérica, no limitada al nodo de Centro de Autentificación (AuC –“Authentication Center”) que se encuentra habitualmente en los sistemas de comunicación móvil por módem. El centro de autentificación de acuerdo con la invención puede, de hecho, ser cualquier centro que gestione o participe de otra manera en la autentificación de un usuario del modo aquí descrito. Por ejemplo, el centro de autentificación puede ser, naturalmente, un centro de autentificación de operador doméstico, que implique, posiblemente, un servidor de AAA (Autorización, Autentificación y Contabilidad –“Authorization, Authentication and Accounting”) que puede o no estar ubicado conjuntamente con el centro de autentificación. Sin embargo, puede ser también un corredor que actúe como un centro de autentificación general, o centro de identidad, para un cierto número de operadores de red o proveedores de servicios diferentes. It should be understood that the expression "authentication center" is a generic expression, not limited to the Authentication Center node (AuC - "Authentication Center") that is usually found in mobile modem communication systems. The authentication center according to the invention may, in fact, be any center that manages or otherwise participates in the authentication of a user in the manner described herein. For example, the authentication center may, of course, be a home operator authentication center, possibly involving an AAA server (Authorization, Authentication and Accounting - “Authorization, Authentication and Accounting”) that may or may not be located in conjunction with the authentication center. However, it can also be a broker that acts as a general authentication center, or identity center, for a number of different network operators or service providers.
La parte intermediaria puede ser cualquier parte intermediaria en la que se haya autentificado el usuario de acuerdo con la presente invención, incluyendo un nodo de red que gestiona una red “visitada” dentro de la cual se está desplazando de forma itinerante el usuario, un proveedor de servicios de web, un proveedor de contenidos y, de hecho, incluso el propio MSC / VLR (Centro de Conmutación Móvil / Registro de Posiciones Visitadas “Mobile Switching Center” / “Visited Location Register”) del operador doméstico. The intermediary part may be any intermediary part in which the user has been authenticated in accordance with the present invention, including a network node that manages a "visited" network within which the user, a provider, is roaming of web services, a content provider and, in fact, even the MSC / VLR (Mobile Switching Center / Visited Positions Registry “Mobile Switching Center” / “Visited Location Register”) of the domestic operator.
En el caso de una red visitada en la que se está desplazando de forma itinerante un usuario, el operador de la red visitada puede también ofrecer otros servicios, tales como servicios de web o incluso contenidos digitales, además de los servicios básicos de acceso a red. Sin embargo, si el proveedor de servicios de web y/o el proveedor de contenidos son independientes del operador de la red visitada, la situación se vuelve algo más compleja. El operador de la red visitada puede, por supuesto, tener alguna relación con los otros proveedores de servicios, los cuales pueden pedir al operador confirmación de que un usuario dado ya ha sido autentificado por el operador. Alternativamente, sin embargo, el procedimiento de autentificación en respuesta a instancia propuesto por la invención se repite para cada parte intermediaria independiente, tal como un proveedor de acceso a red, un proveedor de servicios de web y un proveedor de contenidos. En este último caso, cada proveedor de servicios obtendrá entonces su propia información de prueba de autentificación. In the case of a visited network in which a user is traveling in an itinerant way, the operator of the visited network can also offer other services, such as web services or even digital content, in addition to the basic network access services . However, if the web service provider and / or the content provider are independent of the visited network operator, the situation becomes somewhat more complex. The operator of the visited network may, of course, have some relationship with the other service providers, which can ask the operator for confirmation that a given user has already been authenticated by the operator. Alternatively, however, the authentication procedure in response to an instance proposed by the invention is repeated for each independent intermediary party, such as a network access provider, a web service provider and a content provider. In the latter case, each service provider will then obtain its own authentication proof information.
El MSC / VLR del propio operador doméstico puede también actuar como una parte intermediaria que interactúa con el centro de autentificación, tal como el centro de autentificación de operador doméstico o un centro de identidad general, en la autentificación de usuarios que desean acceder a la red. Si el MSC / VLR y el centro de autentificación son gestionados por el mismo operador doméstico, no es, generalmente, necesario que el MSC / VLR almacene información de prueba de autentificación. En lugar de ello, el propósito principal del enmascaramiento es proteger la respuesta esperada transmitida entre el centro de autentificación y el nodo de MSC / VLR contra ataques de intercepción. Por otra parte, si el centro de autentificación es un centro de identificación general que actúa como un corredor del centro de autentificación para el operador doméstico del usuario, es ciertamente interesante que el MSC / VLR del operador doméstico almacene información de prueba de autentificación de usuario, la cual puede utilizarse ulteriormente para demostrar que un usuario dado ha sido realmente autentificado en el MSC / VLR. Puede ser también conveniente disponer de un procedimiento de autentificación normalizado que sea el mismo con independencia de si la parte intermediaria es gestionada por el operador doméstico o por un tercero o parte externa. En el caso de servicios diferentes de los servicios básicos de acceso a red, el intercambio de señales requerido se produce generalmente en el nivel de aplicación de la pila de protocolos. En este caso, es, típicamente, una aplicación ubicada en el terminal de usuario la que inicia el procedimiento de autentificación (y de acuerdo sobre clave). Puede encontrarse información general sobre los mecanismos para permitir que las aplicaciones del terminal inicien el AKA, en la divulgación de H. Haverinen: “EAP SIM Authentication” (“Autentificación de SIM de EAP”), Internet Draft of the Internet Engineering Task Force [Borrador en Internet del Grupo de Trabajo de Ingeniería de Internet]. The MSC / VLR of the domestic operator itself can also act as an intermediary party that interacts with the authentication center, such as the home operator authentication center or a general identity center, in the authentication of users wishing to access the network . If the MSC / VLR and the authentication center are managed by the same domestic operator, it is generally not necessary for the MSC / VLR to store authentication proof information. Instead, the main purpose of masking is to protect the expected response transmitted between the authentication center and the MSC / VLR node against interception attacks. On the other hand, if the authentication center is a general identification center that acts as a corridor of the authentication center for the user's home operator, it is certainly interesting that the MSC / VLR of the home operator stores user authentication test information. , which can be used later to demonstrate that a given user has actually been authenticated in the MSC / VLR. It may also be convenient to have a standardized authentication procedure that is the same regardless of whether the intermediary party is managed by the domestic operator or by a third party or external party. In the case of services other than the basic network access services, the required signal exchange generally occurs at the application level of the protocol stack. In this case, it is typically an application located in the user terminal that initiates the authentication procedure (and agreement on password). General information on the mechanisms to allow terminal applications to start the AKA can be found in the disclosure of H. Haverinen: “EAP SIM Authentication”, Internet Draft of the Internet Engineering Task Force [ Internet Draft of the Internet Engineering Working Group].
Como ya se ha mencionado, la parte intermediaria puede ser también un proveedor de servicios de web, o bien un proveedor de contenidos que distribuye datos en medios de soporte de información digitales tales como audio, vídeo, imágenes, libros electrónicos y software o programación a un usuario. En el caso del proveedor de contenidos, la autentificación de acuerdo con la invención se lleva a cabo, preferiblemente, antes de la descarga o generación de corrientes de datos real de medios de soporte de información al usuario. As already mentioned, the intermediary part can also be a web service provider, or a content provider that distributes data in digital information support media such as audio, video, images, e-books and software or programming to an user. In the case of the content provider, authentication according to the invention is preferably carried out prior to the download or generation of actual data streams of user information support means.
En realidad, cualquier parte que proporcione servicios tales como servicios de acceso a red, servicios de web, servicios de contenidos o servicios de correduría de pagos, puede actuar como parte intermediaria según se utiliza en la presente descripción. In fact, any party that provides services such as network access services, web services, content services or payment brokerage services, can act as an intermediary part as used in this description.
Para una mejor comprensión de la invención, se describirá a continuación un ejemplo más completo de un ejemplo de autentificación de acuerdo con la presente invención, con referencia a la Figura 4, la cual ilustra la transmisión de información de autentificación entre las partes relevantes, así como a los diagramas de flujo de las Figuras 5A-E. For a better understanding of the invention, a more complete example of an authentication example according to the present invention will be described below, with reference to Figure 4, which illustrates the transmission of authentication information between the relevant parties, as well as to the flowcharts of Figures 5A-E.
En general, la autentificación global es iniciada por un usuario al transmitir una ID de usuario a una parte intermediaria, la cual, a su vez, remite la ID de usuario a un centro de autentificación asociado, a modo de petición de datos de autentificación. Basándose en la ID de usuario recibida, el centro de autentificación identifica una clave secreta simétrica / compartida Ki asociada con el usuario particular. Por ejemplo, la clave Ki puede ser una clave de suscripción o abono, en el caso de que el usuario tenga una suscripción con un operador doméstico, o una clave criptográfica asociada con una cuenta de prepago. El centro de autentificación genera una instancia aleatoria RAND (“random challenge”) (S11) y calcula una respuesta esperada XRES (“expected response”) (S12) basándose en la clave secreta Ki y en la instancia aleatoria RAND, como entradas para una función dada g. El centro de autentificación genera entonces, preferiblemente, una instancia aleatoria de enmascaramiento SALT (S13), por ejemplo, como un valor aleatorio completamente independiente o basado en la instancia aleatoria RAND, y utiliza esta instancia aleatoria de enmascaramiento SALT y la respuesta esperada calculada XRES como entradas para una función de enmascaramiento f, a fin de calcular una respuesta esperada enmascarada XRES’ (S14). Subsiguientemente, la respuesta esperada enmascarada XRES’ y la instancia aleatoria RAND son transmitidas (S21), posiblemente junto con la SALT aleatoria de enmascaramiento opcional (S22), a la parte intermediaria. In general, global authentication is initiated by a user by transmitting a user ID to an intermediary party, which, in turn, sends the user ID to an associated authentication center, as a request for authentication data. Based on the user ID received, the authentication center identifies a symmetric / shared secret key Ki associated with the particular user. For example, the Ki key may be a subscription or subscription key, in the event that the user has a subscription with a domestic operator, or a cryptographic key associated with a prepaid account. The authentication center generates a random instance RAND (“random challenge”) (S11) and calculates an expected response XRES (“expected response”) (S12) based on the secret key Ki and the random instance RAND, as inputs for a given function g. The authentication center then preferably generates a random instance of masking SALT (S13), for example, as a completely independent random value or based on the random instance RAND, and uses this random instance of masking SALT and the expected response calculated XRES as inputs for a masking function f, in order to calculate an expected masked response XRES '(S14). Subsequently, the expected masked response XRES ’and the random instance RAND are transmitted (S21), possibly together with the optional random masking SALT (S22), to the intermediary party.
Para una parte intermediaria que es completamente externa al centro de autentificación o independiente de este, se requiere también, por lo común, que la parte intermediaria reciba información del usuario que pueda ser utilizada para determinar la identidad del centro de autentificación al que está asociado el usuario y, más concretamente, la identidad del operador doméstico del usuario. Esto permite que la parte intermediaria envíe la petición de datos de autentificación al centro de autentificación / operador doméstico relevante, teniendo en mente que el centro de autentificación puede ser el centro de autentificación de un operador doméstico particular o un corredor que actúa como un centro de autentificación general o centro de identidad. En este último caso, se requiere normalmente la identidad del operador doméstico para encontrar información de clave secreta relevante, tal y como se explicará más adelante con referencia a la Figura 11. For an intermediary party that is completely external to the authentication center or independent of it, it is also usually required that the intermediary party receive information from the user that can be used to determine the identity of the authentication center with which the authentication is associated. user and, more specifically, the identity of the user's home operator. This allows the intermediary party to send the authentication data request to the relevant authentication center / domestic operator, bearing in mind that the authentication center may be the authentication center of a particular domestic operator or a broker that acts as a center for general authentication or identity center. In the latter case, the identity of the domestic operator is normally required to find relevant secret key information, as will be explained later with reference to Figure 11.
Una vez recibida, la parte intermediaria remite la instancia aleatoria RAND al usuario (S31). El usuario calcula entonces una respuesta RES de usuario (S32) con la instancia aleatoria RAN y la copia del usuario de la clave secreta compartida Ki, como entradas a la misma función g que ha utilizado el centro de autentificación para calcular la respuesta esperada XRES. La respuesta RES de usuario obtenida se transmite a la parte intermediaria (S33) para su uso en la autentificación subsiguiente. Once received, the intermediary party sends the random RAND instance to the user (S31). The user then calculates a user RES response (S32) with the random instance RAN and the user's copy of the shared secret key Ki, as inputs to the same function g that the authentication center has used to calculate the expected response XRES. The user RES response obtained is transmitted to the intermediary party (S33) for use in subsequent authentication.
Si la instancia aleatoria de enmascaramiento opcional SALT no fue explícitamente transmitida desde el centro de autentificación, la parte intermediaria puede deducirla (S41) antes de la verificación de la autentificación, basándose, preferiblemente, en la instancia aleatoria RAND. Se calcula una respuesta de usuario enmascarada RES’ por la parte intermediaria (S42), por medio de la respuesta RES de usuario y la instancia aleatoria de enmascaramiento opcional, recibida o deducida, SALT, como entradas para la función de enmascaramiento f. Tras ello, la parte intermediaria compara (S51) la respuesta de usuario enmascarada calculada RES’ con la respuesta esperada enmascarada XRES’ obtenida desde el centro de identificación. Si la respuesta de usuario enmascarada RES’ corresponde a la respuesta esperada enmascarada XRES’, la parte intermediaria ha autentificado al usuario (S52). If the optional random masking instance SALT was not explicitly transmitted from the authentication center, the intermediary party may deduct it (S41) before the authentication verification, preferably based on the random RAND instance. A masked user response RES ’is calculated by the intermediary party (S42), by means of the user RES response and the optional random masking instance, received or deducted, SALT, as inputs for the masking function f. After that, the intermediary party compares (S51) the masked user response calculated RES ’with the expected masked response XRES’ obtained from the identification center. If the masked user response RES ’corresponds to the expected masked response XRES’, the intermediary party has authenticated the user (S52).
Tal y como se ha mencionado brevemente en lo anterior, la instancia aleatoria de enmascaramiento SALT es opcional y puede ser omitida del procedimiento de autentificación. En tal caso, no se introduce ninguna instancia aleatoria SALT en la función de enmascaramiento f para calcular la respuesta esperada enmascarada XRES’ y la respuesta de usuario enmascarada RES’, respectivamente. Sin embargo, con el fin de aumentar la seguridad y, en particular, para detener ataques previos a la computación, la instancia aleatoria de enmascaramiento SALT está incluida, preferiblemente, como entrada de la función de enmascaramiento. De esta forma, la instancia aleatoria de enmascaramiento SALT puede ser generada como un valor completamente aleatorio en el centro de autentificación y subsiguientemente transmitida a la parte intermediaria conjuntamente con la respuesta esperada enmascarada XRES’ y la instancia aleatoria RAND. Sin embargo, con el fin de evitar un intercambio adicional de señales entre el centro de autentificación y la parte intermediaria, la instancia aleatoria de enmascaramiento SALT puede, alternativamente, ser deducida de la instancia aleatoria RAND. En este caso, el centro de autentificación genera, preferiblemente, la instancia aleatoria de enmascaramiento SALT por medio de alguna función h de la instancia aleatoria RAND. En consecuencia, no es necesario transmitir ninguna instancia aleatoria de enmascaramiento SALT a la parte intermediaria, la cual, en lugar de ello, puede utilizar la misma función h para generar la instancia aleatoria de enmascaramiento SALT a partir de la instancia aleatoria RAND. Un ejemplo de instancia aleatoria enmascarada SALT que se puede utilizar consiste simplemente en reutilizar la instancia aleatoria RAND como instancia aleatoria enmascarada SALT, de tal manera que h se representa como una función unidad. As mentioned briefly in the above, the random instance of SALT masking is optional and can be omitted from the authentication procedure. In this case, no random instance SALT is introduced into the masking function f to calculate the expected masked response XRES ’and the masked user response RES’, respectively. However, in order to increase security and, in particular, to stop pre-computing attacks, the random instance of SALT masking is preferably included as an input of the masking function. In this way, the random instance of masking SALT can be generated as a completely random value in the authentication center and subsequently transmitted to the intermediary part together with the expected masked response XRES ’and the random RAND instance. However, in order to avoid an additional exchange of signals between the authentication center and the intermediary part, the random instance of masking SALT can, alternatively, be deduced from the random instance RAND. In this case, the authentication center preferably generates the random instance of masking SALT by means of some function h of the random instance RAND. Consequently, it is not necessary to transmit any random instance of SALT masking to the intermediary party, which, instead, can use the same function h to generate the random instance of SALT masking from the random RAND instance. An example of a random masked instance SALT that can be used is simply to reuse the random instance RAND as a masked random instance SALT, such that h is represented as a unit function.
La función h puede ser una función pública o una función asociada y distribuida con el acuerdo comercial entre la parte intermediaria y la parte legal (tal como un operador doméstico) del centro de autentificación, del cual se discutirán en detalle diversos aspectos más adelante. The function h may be a public function or a function associated and distributed with the commercial agreement between the intermediary part and the legal part (such as a domestic operator) of the authentication center, of which various aspects will be discussed in detail later.
La función de enmascaramiento f utilizada, por un lado, por el centro de autentificación para generar la respuesta esperada enmascarada y, por otro lado, por la parte intermediaria para calcular la respuesta de usuario enmascarada, puede ser una función en un solo sentido o no invertible, y/o distributiva. De preferencia, la función de enmascaramiento es una función distributiva criptográfica que tiene una aplicación funcional en un solo sentido o no invertible y propiedades que hacen que no sea posible encontrar dos entradas diferentes que se fragmenten en un valor común. The masking function f used, on the one hand, by the authentication center to generate the expected masked response and, on the other hand, by the intermediary part to calculate the masked user response, can be a one-way function or not invertible, and / or distributive. Preferably, the masking function is a cryptographic distributive function that has a one-way or non-invertible functional application and properties that make it impossible to find two different inputs that are fragmented into a common value.
Para información adicional sobre funciones no invertibles y funciones distributivas, se hace referencia a la divulgación de A. J. Menezes, P. C. van Oorschot y S. C. Vanstone: “Handbook of Applied Cryptography” (“Manual de criptografía aplicada”), CRC Press, capítulo 1, págs. 1-48. For additional information on non-invertible functions and distributive functions, reference is made to the disclosure of AJ Menezes, PC van Oorschot and SC Vanstone: “Handbook of Applied Cryptography”, CRC Press, chapter 1, pages . 1-48.
La función de enmascaramiento f puede ser una función pública o una función privada conocida por el centro de autentificación y por la parte intermediaria. En este último caso, la función de enmascaramiento privada puede estar asociada con un acuerdo comercial entre la parte legal, tal como un operador doméstico dado, del centro de autentificación y la parte intermediaria, tal como un proveedor de servicios. Si la parte legal del centro de autentificación, por ejemplo, un operador doméstico, tiene semejante acuerdo comercial con diversos proveedores de servicios diferentes, puede utilizarse una función privada correspondiente por parte del operador doméstico para cada proveedor de servicios, es decir, cada acuerdo de operador-proveedor se plasma en una función de enmascaramiento privada. Sin embargo, de forma alternativa, es posible utilizar una misma función de enmascaramiento pública para todos los proveedores de servicios. The masking function f may be a public function or a private function known to the authentication center and the intermediary party. In the latter case, the private masking function may be associated with a commercial agreement between the legal party, such as a given domestic operator, the authentication center and the intermediary party, such as a service provider. If the legal part of the authentication center, for example, a domestic operator, has such a commercial agreement with several different service providers, a corresponding private function can be used by the domestic operator for each service provider, that is, each agreement of operator-provider is embodied in a private masking function. However, alternatively, it is possible to use the same public masking function for all service providers.
Si se conoce la función de enmascaramiento, es posible, al menos en teoría, buscar una respuesta de usuario que haga que la función de enmascaramiento realice una evaluación en la respuesta esperada enmascarada recibida desde el centro de autentificación. Una parte intermediaria malintencionada, tal como un proveedor de servicios, puede entonces desplegar dicho ataque para “demostrar” que un usuario ha sido autentificado incluso si no se ha llevado a cabo ninguna autentificación del usuario. Esto se resuelve simplemente por una elección cuidadosa de las propiedades de los parámetros de autentificación. Por ejemplo, si se escoge la respuesta del usuario de manera que sea de n bits y la respuesta esperada enmascarada de forma que sea de m bits, con n > m, el número promedio de respuestas de usuario que se han de comprobar antes de encontrar la que está asociada con una respuesta esperada enmascarada presente, es aproximadamente 2m-1. Además, la probabilidad de que esta sea la respuesta de usuario correcta es solo de 2-(n-m). Para un sistema de comunicaciones móviles UMTS, los tamaños de parámetros normalizados permiten que n sea 96 y m sea 80, lo que da lugar a la tarea imposible de comprobar 279 respuestas de usuario diferentes y a una probabilidad de respuesta de usuario correcta de solo 2-16 . If the masking function is known, it is possible, at least in theory, to look for a user response that causes the masking function to perform an evaluation on the expected masked response received from the authentication center. A malicious intermediary party, such as a service provider, can then deploy such an attack to "prove" that a user has been authenticated even if no user authentication has been carried out. This is solved simply by a careful choice of the properties of the authentication parameters. For example, if the user's response is chosen so that it is n bits and the expected response masked so that it is m bits, with n> m, the average number of user responses to be checked before finding The one that is associated with an expected masked response present, is approximately 2m-1. In addition, the probability that this is the correct user response is only 2- (n-m). For a UMTS mobile communications system, standardized parameter sizes allow n to be 96 and m to be 80, which gives rise to the impossible task of checking 279 different user responses and a correct user response probability of only 2-16 .
Es también posible enmascarar la respuesta de usuario / respuesta esperada de manera diferente dependiendo, por ejemplo, del servicio real que se obtiene de la parte intermediaria. Esto significa que para algunos se utiliza un cierto tipo de enmascaramiento, por ejemplo, una primera función de enmascaramiento, mientras que para otros servicios se emplea una segunda función de enmascaramiento diferente. En tal caso, se incluye preferiblemente alguna forma de información en la transmisión entre el centro de autentificación la parte intermedia con el fin de notificar la función de enmascaramiento que se ha de utilizar en la autentificación de usuario particular. It is also possible to mask the expected user response / response differently depending, for example, on the actual service obtained from the intermediary party. This means that for some a certain type of masking is used, for example, a first masking function, while for other services a second different masking function is used. In such a case, some form of information is preferably included in the transmission between the authentication center the intermediate part in order to notify the masking function to be used in the particular user authentication.
Con el fin de permitir una suave migración en relación con la infraestructura existente, se informa, preferiblemente, a la parte intermediaria sobre si se ha empleado o no la función de enmascaramiento a la hora de calcular la respuesta esperada distribuida. De esta forma, el protocolo para la distribución de parámetros de autentificación es, preferiblemente, extendido o ampliado con tal indicación. Similarmente, puede incluirse en el protocolo una indicación acerca de qué función de enmascaramiento utilizar, si está presente una elección entre diferentes funciones de enmascaramiento, tal y como se ha explicado anteriormente. In order to allow a smooth migration in relation to the existing infrastructure, the intermediary is preferably informed about whether or not the masking function has been used when calculating the expected distributed response. Thus, the protocol for the distribution of authentication parameters is preferably extended or extended with such indication. Similarly, an indication about which masking function to use may be included in the protocol, if a choice between different masking functions is present, as explained above.
La parte intermediaria puede utilizar la respuesta recibida del usuario y alguna otra información de identificación de usuario, tal como una ID de usuario, preferiblemente junto con la instancia aleatoria utilizada para generar la respuesta, como información de prueba para demostrar que este usuario concreto ha sido realmente autentificado. De esta forma, la parte intermediaria almacena convenientemente la respuesta de usuario recibida, la ID de usuario y la instancia aleatoria en una posición adecuada para su recuperación ulterior, en caso necesario, como evidencia de la autentificación del usuario. En este procedimiento sin conexión o fuera de línea para la demostración de la autentificación del usuario, la respuesta del usuario y la ID del usuario, preferiblemente junto con la instancia aleatoria correspondiente, pueden ser almacenadas en la parte intermediaria, en alguna otra posición accesible. The intermediary party may use the response received from the user and some other user identification information, such as a user ID, preferably together with the random instance used to generate the response, as test information to demonstrate that this particular user has been really authenticated In this way, the intermediary part conveniently stores the received user response, the user ID and the random instance in a position suitable for subsequent recovery, if necessary, as evidence of user authentication. In this offline or offline procedure for demonstrating user authentication, the user's response and the user's ID, preferably together with the corresponding random instance, can be stored in the intermediary part, in some other accessible position.
Cuando es instada por el centro de autentificación o por alguna otra parte relacionada, para que proporcione pruebas de la autentificación de un usuario dado, la parte intermediaria puede transmitir la información de prueba, tal como la respuesta RES de usuario, la instancia aleatoria RAND correspondiente y la ID de usuario al centro de autentificación. Preferiblemente, el centro de autentificación recupera entonces la clave secreta Ki asociada con el usuario dado y calcula el valor de respuesta esperado XRES basándose en la RAND recibida y en la clave secreta Ki, y, finalmente, compara el valor RES recibido con el valor XRES calculado a fin de verificar si el usuario ha sido realmente autentificado en la parte intermediaria. Si el valor RES coincide con el valor XRES, la información de prueba se considera válida. When urged by the authentication center or some other related party, to provide proof of the authentication of a given user, the intermediary party may transmit the test information, such as the user RES response, the corresponding RAND random instance and the user ID to the authentication center. Preferably, the authentication center then retrieves the secret key Ki associated with the given user and calculates the expected response value XRES based on the received RAND and the secret key Ki, and finally compares the received RES value with the XRES value calculated in order to verify if the user has actually been authenticated in the intermediary part. If the RES value matches the XRES value, the test information is considered valid.
Parte intermediaria: RAND, RES, ID de usuario Intermediary part: RAND, RES, user ID
Centro de autentificación: ID de usuario XRES Authentication Center: User ID XRES
g(Ki, RAND) XRESg (Ki, RAND) XRES
? ?
comprobación: XRES RES check: XRES RES
Alternativamente, la parte intermediaria transmite simplemente el valor RES y la ID de usuario de un usuario dado a la parte intermediaria. En este caso, el centro de autentificación necesita, típicamente, almacenar valores XRES, o valores RAND, de tal manera que los valores XRES correspondientes puedan ser calculados para los usuarios de modo que pueda realizar una comparación entre RES y XRES. Alternatively, the intermediary part simply transmits the RES value and the user ID of a given user to the intermediary part. In this case, the authentication center typically needs to store XRES values, or RAND values, so that the corresponding XRES values can be calculated for users so that it can make a comparison between RES and XRES.
Si se desea un procedimiento bajo conexión o en línea, la respuesta de usuario y la ID de usuario, preferiblemente junto con la instancia aleatoria correspondiente, son remitidas más o menos directamente desde la parte intermediaria al centro de autentificación, con lo que se hace posible la demostración de la autentificación. If an online or online procedure is desired, the user response and the user ID, preferably together with the corresponding random instance, are sent more or less directly from the intermediary party to the authentication center, thereby making it possible The demonstration of authentication.
Asociación de Información de prueba de autentificación a una parte intermediaria específica Association of authentication test information to a specific intermediary party
Una amenaza adicional es que una parte intermediaria malintencionada envíe pueda enviar la información de prueba a otra parte que, a su vez, presente la información de prueba al centro de autentificación en una petición de pago (suponiendo, por ejemplo, que los servicios de la otra parte son más caros que los de la parte intermediaria). Además, puede ser también posible que un atacante lea la información de prueba, incluyendo, por ejemplo, la ID de usuario, la respuesta RES de usuario y la instancia aleatoria correspondiente RAND, desde un nodo ilegítimamente intervenido de la parte intermediaria. Este atacante podría entonces presentar la información de prueba recibida al centro de autentificación, afirmando falsamente que el usuario ha accedido a algún servicio y solicitando un pago. Si se considera necesario o de otra forma importante, este problema concreto puede resolverse asociando datos de autentificación, generados en el centro de autentificación para un usuario dado, con la parte intermediaria que participa en la autentificación de usuario con el fin de vincular la información de prueba correspondiente con la parte intermediaria. An additional threat is that a malicious intermediary party sends may send the test information to another party that, in turn, presents the test information to the authentication center in a payment request (assuming, for example, that the services of the another part are more expensive than those of the intermediary part). Furthermore, it may also be possible for an attacker to read the test information, including, for example, the user ID, the user RES response and the corresponding random instance RAND, from an illegitimately intervened node of the intermediary party. This attacker could then present the test information received to the authentication center, falsely stating that the user has accessed a service and requesting payment. If deemed necessary or otherwise important, this particular problem can be solved by associating authentication data, generated in the authentication center for a given user, with the intermediary party that participates in the user authentication in order to link the information of corresponding proof with the intermediary part.
En las etapas iniciales del procedimiento de autentificación global de la invención, la parte intermediaria remite una ID de usuario, conjuntamente con una petición de datos de autentificación, al centro de autentificación. En general, la ID de usuario está acompañada por información que identifica la parte intermediaria que solicita datos de autentificación. A fin de permitir una vinculación ulterior de información de prueba de autentificación a una parte intermediaria específica, el centro de autentificación puede almacenar la ID de usuario y los datos de autentificación generados, tales como la RAND, la SALT y/o la XRES, con una referencia sobre a qué parte intermedia han sido enviados los datos de autentificación. Si se interrelacionan, en el centro de autentificación, al menos parte de los datos de autentificación generados para un usuario dado con una identificación de la parte intermediaria que solicitó los datos de autentificación, la información de prueba correspondiente no puede ser utilizada por ninguna otra parte. In the initial stages of the global authentication procedure of the invention, the intermediary party sends a user ID, together with a request for authentication data, to the authentication center. In general, the user ID is accompanied by information that identifies the intermediary party requesting authentication data. In order to allow further linking of authentication test information to a specific intermediary party, the authentication center may store the user ID and generated authentication data, such as RAND, SALT and / or XRES, with a reference to which intermediate part authentication data has been sent to. If at least part of the authentication data generated for a given user is interrelated at the authentication center with an identification of the intermediary party that requested the authentication data, the corresponding test information cannot be used by any other party .
Cuando la parte intermediaria es instada a proporcionar información de prueba ante el centro de When the intermediary party is urged to provide test information to the center of
5 5
10 10
15 fifteen
20 twenty
25 25
30 30
35 35
40 40
45 Four. Five
autentificación, este también transmite su propia identidad, a la que se hace referencia también como identidad de proveedor de servicios, denotada como IDSP, al centro de autentificación. Al recibir información de prueba, el centro de autentificación compara la respuesta RES de usuario obtenida de la parte intermediaria con una respuesta esperada XRES almacenada o regenerada, a fin de verificar que un usuario ha sido autentificado. Sin embargo, el centro de autentificación puede ahora comparar también información de prueba recibida con datos de autentificación almacenados, teniendo una referencia con respecto a la parte intermediaria a la que fueron transmitidos los datos de autentificación, al objeto de verificar si la información de prueba está realmente asociada con la parte intermedia que presenta la información de prueba. authentication, this also transmits its own identity, which is also referred to as the service provider identity, denoted as IDSP, to the authentication center. Upon receiving test information, the authentication center compares the user RES response obtained from the intermediary party with an expected XRES response stored or regenerated, in order to verify that a user has been authenticated. However, the authentication center can now also compare test information received with stored authentication data, having a reference with respect to the intermediary part to which the authentication data was transmitted, in order to verify whether the test information is really associated with the intermediate part that presents the test information.
Otra posible solución para vincular información de prueba a una parte intermediaria consiste en asociar la generación de la instancia aleatoria de enmascaramiento SALT ubicada en el centro de autentificación con la parte intermediaria IDSP. El centro de autentificación puede tener un conjunto de funciones h diferentes que se utilizan para generar SALT a partir de RAND, y, preferiblemente, asigna a cada parte intermediaria una función única o exclusiva hSP. Esta función hSP es utilizada por el centro de autentificación para generar la instancia aleatoria de enmascaramiento SALT a partir de la RAND, y la SALT generada es transmitida a la parte intermediaria. A medios que se almacenen los valores de SALT con una referencia a la IDSP correspondiente en el centro de autentificación, las funciones hSP se mantienen, preferiblemente, en secreto por parte del centro de autentificación. Cuando se presenta información de prueba, incluyendo RES, RAND e ID de usuario, al centro de autentificación, la parte intermediaria es también requerida para que transmita su IDSP asociada y la instancia aleatoria de enmascaramiento SALT previamente recibida. Basándose en la IDSP recibida, el centro de autentificación identifica una función hSP relevante y calcula una instancia aleatoria de enmascaramiento esperada XSALT basándose en la instancia aleatoria RAND recibida. A fin de verificar que la información de prueba se origina en la parte intermediaria correcta, XSALT se compara con la SALT recibida desde la parte intermediaria. Una coincidencia entre ellas es una verificación o corroboración del origen correcto de la información de prueba. El hecho de mantener la función única específica de parte intermedia en secreto hace imposible que otra parte pueda utilizar la información de prueba. Another possible solution to link test information to an intermediary party is to associate the generation of the random instance of SALT masking located in the authentication center with the intermediary part IDSP. The authentication center may have a set of different h functions that are used to generate SALT from RAND, and preferably assigns each intermediate party a unique or exclusive hSP function. This hSP function is used by the authentication center to generate the random instance of masking SALT from the RAND, and the generated SALT is transmitted to the intermediary party. To means that SALT values are stored with a reference to the corresponding IDSP in the authentication center, the hSP functions are preferably kept secret by the authentication center. When test information, including RES, RAND and user ID, is presented to the authentication center, the intermediary party is also required to transmit its associated IDSP and the previously received random masking instance SALT. Based on the IDSP received, the authentication center identifies a relevant hSP function and calculates a random instance of expected masking XSALT based on the random RAND instance received. In order to verify that the test information originates from the correct intermediary part, XSALT is compared with the SALT received from the intermediary part. A coincidence between them is a verification or corroboration of the correct origin of the test information. Keeping the specific single function of the intermediate party secret makes it impossible for another party to use the test information.
Parte intermediaria: RAND, SALT, RES, ID de usuario, IDSP Intermediary party: RAND, SALT, RES, user ID, IDSP
Centro de autentificación: ID de usuario Ki Authentication Center: User ID Ki
g(Ki, RAND) XRESg (Ki, RAND) XRES
IDSP hSP IDSP hSP
hSP(RAND) XSALThSP (RAND) XSALT
comprobaciones: checks:
? ?
XRES RES XRES RES
? ?
XSALT SALT XSALT SALT
En lugar de utilizar una función hSP única para parte intermediaria en la generación de la instancia aleatoria de enmascaramiento SALT, es posible utilizar una función común h por parte del centro de autentificación para diversas partes intermedias o todas ellas. Sin embargo, la función h tiene como entradas tanto la instancia aleatoria RAND como la IDSP de parte intermedia. De esta forma, el centro de autentificación calcula la SALT basándose en la IDSP recibida, junto con la ID de usuario, en las etapas iniciales del procedimiento de autentificación. De la misma manera que se ha descrito anteriormente, se solicita a la parte intermedia que incluya la IDSP y una copia de la SALT recibida en la información de prueba. Una vez recibida, el centro de autentificación calcula una instancia aleatoria de enmascaramiento esperada XSALT basándose en la IDSP y en la RAND recibidas, y en la función h. XSALT se compara entonces con la SALT transmitida desde la parte intermediaria, y una coincidencia entre ellas verifica el correcto origen de la información de prueba. El hecho de mantener la función común h en secreto hace imposible que otra parte pueda presentar información de prueba válida basándose solo en la RES y la RAND. Instead of using a single hSP function for the intermediary party in the generation of the random instance of masking SALT, it is possible to use a common function h by the authentication center for various or all intermediate parties. However, function h has both the random RAND instance and the intermediate part IDSP as inputs. In this way, the authentication center calculates the SALT based on the IDSP received, together with the user ID, in the initial stages of the authentication procedure. In the same manner as described above, the intermediate party is requested to include the IDSP and a copy of the SALT received in the test information. Once received, the authentication center calculates a random instance of expected masking XSALT based on the IDSP and the RAND received, and the h function. XSALT is then compared with the SALT transmitted from the intermediary party, and a coincidence between them verifies the correct origin of the test information. Keeping the common function h secret makes it impossible for another party to present valid test information based only on the RES and RAND.
Parte intermediaria: RAND, SALT, RES, ID de usuario, IDSP Intermediary party: RAND, SALT, RES, user ID, IDSP
Centro de autentificación: ID de usuario Ki Authentication Center: User ID Ki
g(Ki, RAND) XRES g (Ki, RAND) XRES
h(RAND, IDSP) XSALTh (RAND, IDSP) XSALT
comprobaciones: checks:
? ?
XRES RES XRES RES
? ?
XSALT SALT XSALT SALT
En aún otra realización alternativa, la generación de la instancia aleatoria RAND puede estar basada en la IDSP de la parte intermedia. Al solicitarse una autentificación de usuario, el centro de autentificación genera una preinstancia aleatoria RAND’ y calcula la instancia RAND por medio de la RAND’ y de la IDSP de la parte intermedia, In yet another alternative embodiment, the generation of the random RAND instance may be based on the IDSP of the intermediate part. When a user authentication is requested, the authentication center generates a random RAND ’pre-instance and calculates the RAND instance through the RAND’ and the intermediate IDSP,
5 como entradas para una función r. 5 as inputs for a function r.
RAND = r(IDSP, RAND’) RAND = r (IDSP, RAND ’)
Esta instancia aleatoria RAND es subsiguientemente utilizada para generar la respuesta esperada RES y es enviada a la parte intermedia junto con la respuesta esperada enmascarada XRES’. El centro de autentificación almacena RAND’ con una referencia a la ID de usuario asociada y a la IDSP de la parte intermediaria. A la This random RAND instance is subsequently used to generate the expected RES response and is sent to the intermediate party along with the XRES ’masked expected response. The authentication center stores RAND ’with a reference to the associated user ID and the intermediary party IDSP. To
10 hora de verificar que un usuario ha sido ciertamente autentificado por la parte intermediaria, el centro de autentificación calcula una instancia aleatoria esperada XRAND con la IDSP y la RAND’ almacenada, como entradas para la función r. XRAND es entonces comparada con la RAND recibida desde la parte intermedia, y si coinciden, el centro de autentificación puede verificar que la información de prueba es transmitida desde la parte intermediaria correcta. También se lleva a cabo la verificación de la autentificación del usuario por medio de la RES y la XRES, como sigue. 10 time to verify that a user has certainly been authenticated by the intermediary party, the authentication center calculates an expected random instance XRAND with the IDSP and the RAND ’stored, as inputs for the r function. XRAND is then compared to the RAND received from the intermediate party, and if they match, the authentication center can verify that the test information is transmitted from the correct intermediary party. The verification of the user's authentication is also carried out by means of the RES and the XRES, as follows.
15 Esta solución es especialmente aplicable cuando no se emplea ninguna instancia aleatoria de enmascaramiento SALT en el procedimiento de autentificación del usuario. 15 This solution is especially applicable when no random instance of SALT masking is used in the user authentication procedure.
Parte intermediaria: RAND, RES, ID de usuario, IDSP Intermediary party: RAND, RES, user ID, IDSP
Centro de autentificación: ID de usuario Ki Authentication Center: User ID Ki
g(Ki, RAND) XRESg (Ki, RAND) XRES
20 IDSP RAND’ 20 IDSP RAND ’
r(RAND’, IDSP) XRAND r (RAND ’, IDSP) XRAND
comprobaciones: checks:
? ?
XRES RES XRES RES
? ?
XRAND RAND XRAND RAND
25 Las funciones anteriormente expuestas h, hSP y r tienen, preferiblemente, una aplicación funcional en un solo sentido o no invertible, con propiedades que hacen imposible encontrar dos entradas diferentes que se fragmenten en un valor común. 25 The functions described above h, hSP and r preferably have a one-way or non-invertible functional application, with properties that make it impossible to find two different inputs that fragment into a common value.
En general, la comparación de XRES-RES verifica si un usuario dado, con una ID de usuario, ha sido autentificado, y la comparación de XSALT-SALT / XRAND-RAND verifica si el usuario ha sido autentificado por la parte 30 intermediaria que tiene la identidad IDSP. In general, the XRES-RES comparison verifies if a given user, with a user ID, has been authenticated, and the XSALT-SALT / XRAND-RAND comparison verifies whether the user has been authenticated by the intermediary part 30 that has IDSP identity.
Aspectos criptográficos opcionales Optional cryptographic aspects
Si bien no se ha ilustrado en la Figura 4, puede generarse información adicional, tal como una clave de confidencialidad, una clave de integridad y una ficha de autentificación, en el centro de autentificación, y transmitirse a la parte intermediaria. En tal caso, esta información adicional, por ejemplo, la clave de confidencialidad y la clave de While not illustrated in Figure 4, additional information, such as a confidentiality key, an integrity key and an authentication token, can be generated in the authentication center, and transmitted to the intermediary party. In this case, this additional information, for example, the confidentiality key and the
35 integridad, pueden ser modificadas por la respuesta antes de su uso. Por ejemplo, el centro de autentificación puede proteger criptográficamente la clave de confidencialidad y la clave de integridad basándose en la respuesta esperada calculada. Las claves se transmiten entonces encriptadas o cifradas a la parte intermediaria, la cual lleva a cabo cualquier intercepción de las claves distribuidas que no son de utilidad para la conexión secreta o pinchado de cable y el desciframiento. La parte intermediaria extrae entonces la clave de confidencialidad y la clave de integridad de la 35 integrity, can be modified by the response before use. For example, the authentication center can cryptographically protect the confidentiality key and the integrity key based on the expected expected response. The keys are then transmitted encrypted or encrypted to the intermediary party, which performs any interception of the distributed keys that are not useful for the secret connection or puncture of cable and decryption. The intermediary party then extracts the confidentiality key and the integrity key from the
40 información cifrada utilizando la respuesta recibida del usuario. 40 encrypted information using the response received from the user.
Además, puede protegerse criptográficamente otra información distinta de las claves obtenidas del AKA, por medio de la respuesta esperada, antes de ser transmitidas entre el centro de autentificación y la parte intermediaria. In addition, information other than the keys obtained from the AKA can be cryptographically protected, by means of the expected response, before being transmitted between the authentication center and the intermediary party.
En general, la transmisión de parámetros de autentificación, incluyendo la respuesta esperada In general, the transmission of authentication parameters, including the expected response
45 enmascarada, la instancia aleatoria y la instancia aleatoria enmascarada, entre el centro de autentificación y la parte intermediaria, puede ser protegida criptográficamente. En aplicaciones de UMTS, por ejemplo, puede utilizarse el protocolo MAPSec para la protección de los parámetros. 45 masked, the random instance and the random masked instance, between the authentication center and the intermediary part, can be cryptographically protected. In UMTS applications, for example, the MAPSec protocol can be used for parameter protection.
Aspectos de aplicación práctica Aspects of practical application
Las etapas, acciones y algoritmos anteriormente descritos pueden ser implementados en software / hardware o en cualquier combinación de estos. Para implementaciones en dispositivos físicos o hardware, puede utilizarse tecnología de ASIC (Circuito Integrado Específico de la Aplicación –“Application Specific Integrated Circuit”) o cualquier otra tecnología de circuitos convencional. Aunque puede preferirse un hardware especial, resistente a la manipulación indebida, por razones de seguridad, son a menudo más convenientes las implementaciones de software adecuadamente protegido. The steps, actions and algorithms described above can be implemented in software / hardware or in any combination of these. For implementations on physical devices or hardware, ASIC (Application Specific Integrated Circuit) or any other conventional circuit technology may be used. Although special hardware, resistant to tampering may be preferred, for security reasons, properly protected software implementations are often more convenient.
La Figura 6 ilustra esquemáticamente un ejemplo de un centro de autentificación de acuerdo con una realización preferida de la invención. El centro de autentificación 50 incluye, generalmente, una unidad 10 de algoritmo de autentificación, destinada a generar datos de autentificación que se emplean para autentificar a un usuario, una unidad 20 de verificación de prueba y una base de datos 30. La unidad 10 de algoritmo de autentificación comprende un generador 12 de datos de instancia, un generador 14 de XRES y una unidad 16 de función de enmascaramiento. Como su propio nombre indica, el generador 12 de datos de instancia genera datos de instancia, incluyendo la instancia aleatoria y, opcionalmente, también la instancia aleatoria de enmascaramiento. El generador 14 de XRES genera la respuesta esperada XRES basándose en los datos de instancia y en una clave secreta asociada al usuario, procedente de la base de datos 30. La unidad 16 de función de enmascaramiento genera la respuesta esperada enmascarada basándose en la instancia aleatoria de enmascaramiento opcional y en la respuesta esperada, procedentes, respectivamente, del generador 12 de datos de instancia y el generador 14 de XRES. La unidad 20 de verificación de prueba se implementa también, preferiblemente, en el centro de autentificación 50 para verificar la información de prueba recibida de la parte intermediaria. Figure 6 schematically illustrates an example of an authentication center according to a preferred embodiment of the invention. Authentication center 50 generally includes an authentication algorithm unit 10, intended to generate authentication data that is used to authenticate a user, a test verification unit 20 and a database 30. Unit 10 of Authentication algorithm comprises an instance data generator 12, an XRES generator 14 and a masking function unit 16. As its name implies, the instance data generator 12 generates instance data, including the random instance and, optionally, also the random masking instance. The XRES generator 14 generates the expected XRES response based on the instance data and a secret key associated with the user, from the database 30. The masking function unit 16 generates the masked expected response based on the random instance. of optional masking and in the expected response, respectively, from the instance data generator 12 and the XRES generator 14. The test verification unit 20 is also preferably implemented in the authentication center 50 to verify the test information received from the intermediary party.
Esta unidad 20 de verificación de prueba utiliza, preferiblemente, datos almacenados en la base de datos 30 para la verificación de prueba. La base de datos 30 puede incluir, opcionalmente, además de información sobre la ID de usuario y la clave secreta Ki asociada, datos de autentificación y/o datos semejantes almacenados con referencia a información IDSP de identificación de parte intermediaria. El centro de autentificación 50 también comprende un transmisor / receptor 40, con sus circuitos asociados, para la comunicación con la parte intermediaria y con el usuario. This test verification unit 20 preferably uses data stored in the database 30 for the test verification. The database 30 may optionally include, in addition to information on the user ID and the associated secret key Ki, authentication data and / or similar data stored with reference to IDSP information identifying the intermediary party. The authentication center 50 also comprises a transmitter / receiver 40, with its associated circuits, for communication with the intermediary part and with the user.
La Figura 7 ilustra esquemáticamente un ejemplo de una parte intermediaria de acuerdo con una realización preferida de la invención. La parte intermediaria 200 incluye una unidad 210 de algoritmo de autentificación para la autentificación del usuario. La unidad 210 de algoritmo de autentificación comprende un generador 212 de respuesta enmascarada y una unidad de comparación 214. El generador 212 de respuesta enmascarada genera una respuesta de usuario enmascarada basándose en una función de enmascaramiento y en la respuesta de usuario recibida del usuario. La unidad de comparación 214 se emplea para comparar la respuesta de usuario enmascarada procedente del generador 212 con la respuesta esperada enmascarada que se transmite desde el centro de autentificación. También se ha dispuesto, preferiblemente, una unidad de almacenamiento / remisión 270 en la parte intermediaria 200, a fin de almacenar y/o remitir información de prueba que incluye la respuesta del usuario y la ID de usuario, así como también, preferiblemente, datos de instancia recibidos desde el centro de autentificación o generados por la unidad 210 de algoritmo de autentificación. Esta información de prueba procedente de la unidad de almacenamiento y/o remisión 270 es transmitida al centro de autentificación, por ejemplo, bajo petición o tan pronto como se obtenga la información de prueba por la parte intermediaria 200. La parte intermediaria 200 también comprende un transmisor / receptor 240 con sus circuitos asociados, para la comunicación con el centro de autentificación y con el usuario. Figure 7 schematically illustrates an example of an intermediate part according to a preferred embodiment of the invention. The intermediate part 200 includes an authentication algorithm unit 210 for user authentication. Authentication algorithm unit 210 comprises a masked response generator 212 and a comparison unit 214. The masked response generator 212 generates a masked user response based on a masking function and the user response received from the user. The comparison unit 214 is used to compare the masked user response from the generator 212 with the expected masked response that is transmitted from the authentication center. A storage / referral unit 270 is also preferably arranged in the intermediate part 200, in order to store and / or send test information that includes the user's response and the user ID, as well as, preferably, data of instance received from the authentication center or generated by the authentication algorithm unit 210. This test information from the storage and / or referral unit 270 is transmitted to the authentication center, for example, upon request or as soon as the test information is obtained by the intermediary part 200. The intermediate part 200 also comprises a 240 transmitter / receiver with its associated circuits, for communication with the authentication center and with the user.
Ejemplo de aplicación – sistema de comunicación móvil Application example - mobile communication system
Si bien la invención es aplicable, generalmente, a cualquier sistema de respuesta ante instancia de clave secreta, la invención ha resultado ser particularmente útil en sistemas de comunicación móvil. La invención se describirá a continuación con referencia a una aplicación y una particulares proporcionadas a modo de ejemplo, a saber, un sistema de comunicación móvil en el cual la parte intermediaria es un nodo de red que gestiona una red móvil / celular dentro de la cual se está desplazando de forma itinerante una unidad móvil (usuario). En este ejemplo particular, el centro de autentificación es un centro de autentificación (AuC –“authentication center”) de operador doméstico. La unidad móvil está asociada, por ejemplo, a través de una suscripción o una cuenta de prepago, con un operador doméstico que gestiona un sistema de red doméstico. Esta relación de usuario-operador se plasma, típicamente, en una tarjeta de SIM de las que se utilizan en las unidades móviles de GSM, o en una tarjeta de SIM de UMTS (USIM –“UMTS SIM”) de las que se utilizan en las unidades móviles de UMTS. Debe comprenderse, sin embargo, que en una aplicación de comunicaciones móviles más general, la parte intermediaria puede ser cualquier tipo de proveedor de servicios, incluyendo un nodo de red visitada, el propio nodo de MSC / VLR del operador doméstico, un proveedor de servicios de web, un proveedor de contenidos de medios de soporte de información, así como un corredor de pagos. While the invention is generally applicable to any system of response to a secret key instance, the invention has proved particularly useful in mobile communication systems. The invention will be described below with reference to an application and a particular one provided by way of example, namely a mobile communication system in which the intermediary part is a network node that manages a mobile / cellular network within which a mobile unit (user) is moving around. In this particular example, the authentication center is a home operator authentication center (AuC). The mobile unit is associated, for example, through a subscription or a prepaid account, with a home operator that manages a home network system. This user-operator relationship is typically embodied in a SIM card of those used in GSM mobile units, or in a UMTS SIM card (USIM - “UMTS SIM”) of those used in UMTS mobile units. It should be understood, however, that in a more general mobile communications application, the intermediary part may be any type of service provider, including a visited network node, the MSC / VLR node of the home operator itself, a service provider Web, a provider of information media support content, as well as a payment broker.
La Figura 8 es un diagrama de bloques esquemático de una realización proporcionada a modo de ejemplo de un sistema de autentificación, que se ilustra como un sistema de red doméstica con una unidad móvil asociada que se está desplazando de forma itinerante dentro de un sistema de red visitado. El sistema doméstico 100 comprende, generalmente, uno o más nodos 160 de red, de los cuales se ha ilustrado uno. Por ejemplo, el nodo 160 de red puede consistir en un MSC (Centro de Conmutación Móvil –“Mobile Switching Center”) o en una estación de base (BS –“base station”). En el ejemplo de la Figura 8, el nodo 160 de red comprende un HLR (Registro de Posiciones Domésticas) 130. Este HLR 130 incluye información, por ejemplo, ID de usuario y clave de suscripción secreta Ki correspondiente, de los usuarios asociados al sistema doméstico 100. El HLR 130 puede incluir, opcionalmente, datos de autentificación y/o datos semejantes almacenados con referencia a la identificación de parte intermediaria. Además, el nodo 160 de red comprende también un centro de autentificación (AuC) 150 que gestiona y participa en la autentificación de los usuarios. El AuC 150 comprende una unidad 10 de algoritmo de autentificación que implementa un algoritmo de autentificación, así como una unidad 20 de verificación de prueba, destinada a la verificación de información de prueba procedente del sistema visitado 200. Cuando se ejecuta, el algoritmo de autentificación genera los datos de autentificación relevantes de la invención. El nodo 160 de red doméstica está equipado, adicionalmente, con un transmisor / receptor 140, con sus circuitos asociados, para transmitir la instancia aleatoria generada, la respuesta esperada enmascarada y, posiblemente, la instancia aleatoria enmascarada, a un nodo 260 de red de un sistema visitado o recorrido de forma itinerante 200. Figure 8 is a schematic block diagram of an exemplary embodiment provided of an authentication system, which is illustrated as a home network system with an associated mobile unit that is roaming within a network system. visited. The home system 100 generally comprises one or more network nodes 160, of which one is illustrated. For example, network node 160 may consist of an MSC (Mobile Switching Center -) or a base station (BS - "base station"). In the example of Figure 8, the network node 160 comprises an HLR (Home Positions Registry) 130. This HLR 130 includes information, for example, user ID and corresponding secret subscription key Ki, of the users associated with the system domestic 100. The HLR 130 may optionally include authentication data and / or similar data stored with reference to the identification of the intermediary party. In addition, the network node 160 also comprises an authentication center (AuC) 150 that manages and participates in the authentication of the users. The AuC 150 comprises an authentication algorithm unit 10 that implements an authentication algorithm, as well as a test verification unit 20, intended for the verification of test information from the visited system 200. When executed, the authentication algorithm generates the relevant authentication data of the invention. The home network node 160 is additionally equipped with a transmitter / receiver 140, with its associated circuits, to transmit the generated random instance, the expected masked response and, possibly, the masked random instance, to a network node 260 of a system visited or itinerantly traveled 200.
El sistema visitado 200 comprende, de la misma manera, uno o más nodos 260 de red, de los cuales se ha ilustrado uno en la Figura 8. El nodo 260 de red del sistema visitado 200 comprende, preferiblemente, un VLR (Registro de Posiciones Visitadas) 230 y un algoritmo de autentificación 210. Por otra parte, se ha dispuesto un transmisor / receptor 240 para recibir los parámetros de autentificación desde el sistema doméstico 100 y remitir la instancia aleatoria recibida a la unidad móvil en desplazamiento itinerante 400, así para transmitir información de prueba al centro de autentificación 150 del sistema doméstico. The visited system 200 comprises, in the same way, one or more network nodes 260, of which one is illustrated in Figure 8. The network node 260 of the visited system 200 preferably comprises a VLR (Position Registration Visited) 230 and an authentication algorithm 210. On the other hand, a transmitter / receiver 240 has been arranged to receive the authentication parameters from the home system 100 and forward the random instance received to the mobile unit on roaming 400, so as to transmit test information to authentication center 150 of the home system.
El nodo 260 de red visitada comprende también, preferiblemente, una unidad de almacenamiento y/o remisión 270 destinada a almacenar la respuesta de usuario recibida desde la unidad móvil 400 y, posiblemente, la instancia aleatoria procedente del sistema doméstico 100. Sin embargo, el almacenamiento de la respuesta de usuario puede, como alternativa o de forma complementaria, proporcionarse en otra ubicación a la que puede accederse por parte del operador del sistema visitado 200 para una ulterior recuperación de la información en un procedimiento de prueba de autentificación de usuario. Los datos almacenados en esta unidad 260 son transmitidos al centro de autentificación al ser solicitados por este. The visited network node 260 also preferably comprises a storage and / or referral unit 270 intended to store the user response received from the mobile unit 400 and, possibly, the random instance from the home system 100. However, the Storage of the user response can, alternatively or in a complementary manner, be provided in another location which can be accessed by the operator of the visited system 200 for further retrieval of the information in a user authentication test procedure. The data stored in this unit 260 is transmitted to the authentication center when requested by it.
En el ejemplo particular de la Figura 8, el usuario es una unidad móvil itinerante 400 que está siendo autentificada por un nodo 260 de red del sistema de red 200 que es recorrido de forma itinerante o visitado. Tal y como se ha mencionado anteriormente, la unidad móvil 400 comprende, preferiblemente, un SIM (USIM) 480 equipado con la clave secreta Ki 415 y una unidad 410 de algoritmo de autentificación. Este algoritmo de autentificación implementado en la unidad 410 puede ser, por ejemplo, el algoritmo A3 del protocolo de AKA en GSM y en UMTS. Cuando se ejecuta, el algoritmo de autentificación calcula una respuesta de usuario basándose, preferiblemente, en la instancia aleatoria remitida desde el sistema visitado 200 y en la clave secreta Ki del SIM 480. La unidad móvil 400 envía entonces la respuesta del usuario al nodo 260 de red del sistema visitado, donde se lleva a cabo la autentificación final. In the particular example of Figure 8, the user is a mobile mobile unit 400 that is being authenticated by a network node 260 of the network system 200 that is roamed or visited. As mentioned above, the mobile unit 400 preferably comprises a SIM (USIM) 480 equipped with the secret key Ki 415 and an authentication algorithm unit 410. This authentication algorithm implemented in unit 410 may be, for example, algorithm A3 of the AKA protocol in GSM and in UMTS. When executed, the authentication algorithm calculates a user response based, preferably, on the random instance sent from the visited system 200 and the secret key Ki of SIM 480. The mobile unit 400 then sends the user's response to node 260 network of the visited system, where final authentication is carried out.
La Figura 9 ilustra otra realización proporcionada a modo de ejemplo de un sistema de red doméstico 300 que incluye un AuC 150 de acuerdo con la invención. En esta realización, el sistema doméstico 300 se ha ilustrado con dos nodos 360, 356 de red, cada uno de los cuales está equipado con un transmisor / receptor 340, 345 respectivo. Un primer nodo 360 comprende el HLR 130, en tanto que el AuC 150, con la unidad 10 de algoritmo de autentificación y los medios 20 de verificación de prueba, está dispuesto en un segundo nodo 365. El primer nodo 360 puede ser un MSC, de manera que el segundo nodo 365 se materializa como una BS. Alternativamente, tanto el primer nodo 360 como el segundo nodo 365 pueden ser MSC o BS, o bien el primer nodo 360 puede ser una BS y el segundo nodo 365 un MSC. Figure 9 illustrates another exemplary embodiment provided of a home network system 300 that includes an AuC 150 according to the invention. In this embodiment, the home system 300 has been illustrated with two network nodes 360, 356, each of which is equipped with a respective transmitter / receiver 340, 345. A first node 360 comprises the HLR 130, while the AuC 150, with the authentication algorithm unit 10 and the test verification means 20, is arranged in a second node 365. The first node 360 may be an MSC, so that the second node 365 materializes as a BS. Alternatively, both the first node 360 and the second node 365 can be MSC or BS, or the first node 360 can be a BS and the second node 365 an MSC.
La Figura 10 es un diagrama de bloques esquemático de aún otra realización proporcionada a modo de ejemplo de un sistema de red doméstico de acuerdo con la invención, de tal manera que el algoritmo de autentificación doméstico está distribuido entre diversos nodos de red. En la Figura 10 se han ilustrado explícitamente dos nodos 560, 565 de red. En esta realización, el AuC 550 está distribuido entre los dos nodos 560, 565. Esto significa que la parte 510 del algoritmo de autentificación global se ha implementado en el primer nodo 560, en tanto que la parte restante 515 del algoritmo de autentificación se ha implementado en un segundo nodo 565, o en diversos otros nodos. La unidad 20 de verificación de prueba del AuC 550 se ha implementado, preferiblemente, en el nodo 560 de red que está alojando el HLR 130, por lo que tiene acceso a los datos almacenados en el HLR 130. Figure 10 is a schematic block diagram of yet another example provided by way of a home network system according to the invention, such that the home authentication algorithm is distributed among various network nodes. In Figure 10 two network nodes 560, 565 have been explicitly illustrated. In this embodiment, the AuC 550 is distributed between the two nodes 560, 565. This means that part 510 of the global authentication algorithm has been implemented in the first node 560, while the remaining part 515 of the authentication algorithm has been implemented in a second node 565, or in various other nodes. The test verification unit 20 of the AuC 550 has preferably been implemented in the network node 560 that is hosting the HLR 130, whereby it has access to the data stored in the HLR 130.
El sistema visitado puede, de la misma manera, tener el VLR y el algoritmo de autentificación repartidos en diferentes nodos de red, y/o tener el algoritmo de autentificación distribuido entre diferentes nodos. The visited system can, in the same way, have the VLR and the authentication algorithm spread over different network nodes, and / or have the authentication algorithm distributed among different nodes.
Para información detallada adicional sobre procedimientos de autentificación generales en sistemas de comunicación móvil, se hace referencia a la divulgación de J. Arkko y H. Haverinen: “EAP AKA Authentication” (“Autentificación de AKA de EAP”), Internet Draft of the Internet Engineering Task Force [Borrador en Internet del Grupo de Trabajo de Ingeniería de Internet], y al Borrador de Internet previamente mencionado: “EAP SIM Authentication” (“Autentificación de SIM de EAP”), por H. Haverinen. For additional detailed information on general authentication procedures in mobile communication systems, reference is made to the disclosure of J. Arkko and H. Haverinen: “EAP AKA Authentication”, Internet Draft of the Internet Engineering Task Force [Internet Draft of the Internet Engineering Working Group], and the Internet Draft previously mentioned: “EAP SIM Authentication”, by H. Haverinen.
Ejemplo – Un corredor actuando como centro de autentificación Example - A broker acting as an authentication center
Como se ha indicado anteriormente, el centro de autentificación no es, necesariamente, el centro de autentificación de un operador doméstico particular, sino que puede ser un corredor 750 que actúa como un centro de autentificación general, o centro de identidad, para un cierto número de operadores de red diferentes, tal y como se ha ilustrado esquemáticamente en la Figura 11. En este caso, al corredor 750 del centro de autentificación, o centro de identidad, se le confían, generalmente, la información de identificación de usuario y la información de clave secreta 730, 735 procedentes de los distintos operadores de red, haciendo de este modo posible que el corredor 750 ayude a la autentificación de usuarios en diversas partes intermedias 200-1 a 200-N. As indicated above, the authentication center is not necessarily the authentication center of a particular domestic operator, but can be a broker 750 that acts as a general authentication center, or identity center, for a certain number from different network operators, as schematically illustrated in Figure 11. In this case, the corridor 750 of the authentication center, or identity center, is generally entrusted with user identification information and information of secret code 730, 735 from the different network operators, thus making it possible for the broker 750 to help authenticate users in various intermediate parts 200-1 to 200-N.
Generalmente, cuando un/a usuario/a 400 desea autentificarse a sí mismo/a ante una parte intermediaria 200 dada, el usuario envía su ID de usuario y, si se le requiere, alguna información que representa la identidad IDOP del operador doméstico, a la parte intermediaria. La parte intermediaria remite entonces la ID de usuario y la IDOP, junto con información que identifica la IDSP de la parte intermediaria, al corredor 750 del centro de autentificación, en una petición de datos de autentificación. El corredor 750 del centro de autentificación identifica, basándose en la IDOP y la ID de usuario recibidas, la clave secreta Ki asociada con el usuario 400 y, a continuación, genera los datos de autentificación (enmascarados) de acuerdo con el algoritmo de autentificación de la invención. El resto del procedimiento de autentificación (y verificación de prueba) corresponde esencialmente a la anterior descripción de la invención. Generally, when a user 400 wishes to authenticate himself / herself to a given intermediary part 200, the user sends his user ID and, if required, some information representing the IDOP identity of the domestic operator, to The intermediary part. The intermediary party then sends the user ID and the IDOP, together with information identifying the IDSP of the intermediary party, to the broker 750 of the authentication center, in a request for authentication data. The authentication center corridor 750 identifies, based on the received IDOP and user ID, the secret key Ki associated with the user 400 and then generates the authentication data (masked) in accordance with the authentication algorithm of the invention. The rest of the authentication procedure (and proof verification) corresponds essentially to the above description of the invention.
En un escenario o contexto típico, el usuario 400 necesita, en primer lugar, autentificarse ante su propio operador, y envía, por tanto, su ID de usuario al nodo de MSC / VLR (que actúa aquí como parte intermediaria) del operador doméstico, el cual remite la ID de usuario y su propia ID al corredor 750 del centro de autentificación, en una petición de datos de autentificación. El corredor 750 del centro de autentificación genera los datos de autentificación requeridos para la autentificación. Una vez que el usuario ha sido finalmente autentificado, el MSC / VLR puede almacenar la información de prueba correspondiente para su ulterior recuperación, en caso necesario, como evidencia de la autentificación del usuario. Si el usuario desea, subsiguientemente, acceder, por ejemplo, a algún servicio de web ofrecido por un proveedor de servicios de web, se le solicita al usuario que transmita su ID de usuario e información representativa de la identidad IDOP del operador domestico al proveedor de servicios de web. Si el proveedor de servicios de web es independiente (otra parte intermediaria) del operador doméstico, puede, no obstante, tener una cierta relación con el operador doméstico y preguntar al operador doméstico acerca de información sobre si el usuario ha sido autentificado. Alternativamente, el proveedor de servicios de web transmite la IDOP y la ID de usuario al corredor 750 en su propia petición de datos de autentificación, y almacena más tarde su propia información de prueba. De forma correspondiente, puede llevarse a cabo un procedimiento similar para un proveedor de contenidos, un nodo de red visitada o cualquier otra parte intermediaria. In a typical scenario or context, user 400 first needs to authenticate with his own operator, and therefore sends his user ID to the MSC / VLR node (which acts here as an intermediary part) of the domestic operator, which sends the user ID and its own ID to the broker 750 of the authentication center, in a request for authentication data. The corridor 750 of the authentication center generates the authentication data required for authentication. Once the user has finally been authenticated, the MSC / VLR can store the corresponding test information for further retrieval, if necessary, as evidence of the user's authentication. If the user subsequently wishes to access, for example, some web service offered by a web service provider, the user is requested to transmit his user ID and information representative of the IDOP identity of the domestic operator to the provider of web services If the web service provider is independent (another intermediary part) of the domestic operator, it may, however, have a certain relationship with the domestic operator and ask the domestic operator about information about whether the user has been authenticated. Alternatively, the web service provider transmits the IDOP and user ID to broker 750 at its own request for authentication data, and stores its own test information later. Correspondingly, a similar procedure can be carried out for a content provider, a visited network node or any other intermediary party.
Puede emplearse también un corredor que actúe como un centro de autentificación general para deducir claves para la encriptación o cifrado de extremo a extremo entre un usuario y una parte intermediaria. En tal caso, estas claves deducidas pueden mantenerse en secreto desde el operador de red. El usuario puede entonces obtener la clave de cifrado de extremo a extremo, por ejemplo, en una suscripción a los servicios ofrecidos por la parte intermediaria o con el pago de servicios utilizados. A broker that acts as a general authentication center can also be used to deduce keys for end-to-end encryption or encryption between a user and an intermediary party. In such a case, these deduced keys can be kept secret from the network operator. The user can then obtain the end-to-end encryption key, for example, in a subscription to the services offered by the intermediary party or with the payment of services used.
Las realizaciones anteriormente descritas se han proporcionado meramente a modo de ejemplos, y ha de comprenderse que la presente invención no está limitada por ellas. Las reivindicaciones que se acompañan definen el ámbito de la invención. The above-described embodiments have been provided merely by way of examples, and it should be understood that the present invention is not limited by them. The accompanying claims define the scope of the invention.
Claims (35)
- --
- generar (S12), en el centro de autentificación (50, 150, 550), una respuesta esperada por medio de una función de respuesta (14), a partir de una clave secreta, compartida con el usuario, y una instancia aleatoria (S11); generate (S12), at the authentication center (50, 150, 550), an expected response by means of a response function (14), from a secret key, shared with the user, and a random instance (S11 );
- --
- generar (S14), en dicho centro de autentificación, una respuesta esperada enmascarada por medio de una función de enmascaramiento (16), en respuesta a dicha respuesta esperada; generate (S14), in said authentication center, an expected masked response by means of a masking function (16), in response to said expected response;
- --
- transmitir (S21) dicha respuesta esperada enmascarada y dicha instancia aleatoria a una parte intermedia o intermediaria (200); transmitting (S21) said expected masked response and said random instance to an intermediate or intermediary party (200);
- --
- generar (S32), en dicho usuario, una respuesta por parte de dicha función de respuesta en respuesta a dicha clave secreta y a dicha instancia aleatoria; generate (S32), in said user, a response by said response function in response to said secret key and said random instance;
- --
- transmitir (S33) dicha respuesta de usuario a dicha parte intermediaria; generar (S42), en dicha parte intermediaria, una respuesta de usuario enmascarada por medio de la misma función de enmascaramiento que la de dicho centro de autentificación, en respuesta a dicha respuesta de usuario; transmitting (S33) said user response to said intermediary party; generate (S42), in said intermediate part, a masked user response by means of the same masking function as that of said authentication center, in response to said user response;
- --
- de tal modo que dicha parte intermedia autentifica al usuario en respuesta a un resultado positivo de la verificación de que dicha respuesta de usuario enmascarada corresponde a dicha respuesta esperada enmascarada (S51, D52). such that said intermediate part authenticates the user in response to a positive result of the verification that said masked user response corresponds to said masked expected response (S51, D52).
- 2. 2.
- El método de acuerdo con la reivindicación 1, caracterizado por la etapa adicional de que dicha parte intermediaria (200) gestiona la información de prueba de autentificación, incluyendo al menos dicha respuesta de usuario recibida desde dicho usuario (400) e información de identificación de usuario correspondiente, a fin de permitir que dicha parte intermediaria demuestre que dicho usuario ha sido identificado. The method according to claim 1, characterized by the additional step that said intermediary part (200) manages the authentication test information, including at least said user response received from said user (400) and user identification information corresponding, in order to allow said intermediary party to demonstrate that said user has been identified.
- 3. 3.
- El método de acuerdo con la reivindicación 2, caracterizado por que dicha información de prueba de autentificación incluye, adicionalmente, dicha instancia aleatoria. The method according to claim 2, characterized in that said authentication test information additionally includes said random instance.
- 4. Four.
- El método de acuerdo con la reivindicación 1, caracterizado por que dichas etapas de generar una respuesta esperada enmascarada y generar una respuesta de usuario enmascarada se llevan a cabo también en respuesta a una instancia aleatoria de enmascaramiento común para una seguridad incrementada. The method according to claim 1, characterized in that said steps of generating an expected masked response and generating a masked user response are also carried out in response to a common random masking instance for increased security.
- 5. 5.
- El método de acuerdo con la reivindicación 4, caracterizado por que dicha instancia aleatoria de enmascaramiento se deduce dicha instancia aleatoria recibida. The method according to claim 4, characterized in that said random masking instance deduces said random instance received.
- 7. 7.
- El método de acuerdo con la reivindicación 6, caracterizado por que dicha etapa de verificación comprende la etapa de comparar la respuesta de usuario de dicha información de prueba recibida con una respuesta esperada correspondiente proporcionada por dicho centro de autentificación. The method according to claim 6, characterized in that said verification step comprises the step of comparing the user response of said received test information with a corresponding expected response provided by said authentication center.
- 8. 8.
- El método de acuerdo con la reivindicación 7, caracterizado por que dicha información de prueba de autentificación incluye, adicionalmente, dicha instancia aleatoria, y dicho método comprende, adicionalmente, las etapas de recuperar, en dicho centro de autentificación, dicha clave secreta basándose en dicha identificación de usuario, y volver a computar dicha respuesta esperada a partir de dicha clave secreta recibida y dicha instancia aleatoria. The method according to claim 7, characterized in that said authentication test information additionally includes said random instance, and said method further comprises the steps of recovering, in said authentication center, said secret key based on said user identification, and re-compute said expected response from said received secret key and said random instance.
- 9. 9.
- El método de acuerdo con la reivindicación 2, caracterizado por la etapa adicional de asociar a dicha parte intermediaria datos de identificación generados para un usuario dado, por parte de dicho centro de autentificación, a fin de vincular a dicha parte intermediaria información de prueba correspondiente. The method according to claim 2, characterized by the additional step of associating said intermediary part with identification data generated for a given user, by said authentication center, in order to link to said intermediary part corresponding test information.
- 10. 10.
- El método de acuerdo con la reivindicación 9, caracterizado por que dichos datos de autentificación están interrelacionados, en dicho centro de autentificación, con información de identificación que identifica dicha parte intermediaria, y dichos datos de autentificación son subsiguientemente comparados, en dicho centro de autentificación, con una representación de información de prueba recibida, con el fin de verificar que dicha información de prueba está asociada con dicha parte intermediaria. The method according to claim 9, characterized in that said authentication data is interrelated, in said authentication center, with identification information identifying said intermediary part, and said authentication data is subsequently compared, in said authentication center, with a representation of test information received, in order to verify that said test information is associated with said intermediary party.
- 11. eleven.
- El método de acuerdo con la reivindicación 10, caracterizado por que dichos datos de autentificación incluyen al menos una de dicha instancia aleatoria, dicha respuesta esperada y una instancia aleatoria de enmascaramiento utilizada para generar dicha respuesta esperada enmascarada y dicha respuesta de usuario enmascarada. The method according to claim 10, characterized in that said authentication data includes at least one of said random instance, said expected response and a random masking instance used to generate said expected masked response and said masked user response.
- 12. 12.
- El método de acuerdo con la reivindicación 10, caracterizado por que dichos datos de autentificación incluyen datos de instancia aleatoria, y la generación de dichos datos de instancia está interrelacionada con dicha parte intermediaria. The method according to claim 10, characterized in that said authentication data includes random instance data, and the generation of said instance data is interrelated with said intermediate part.
- 13. 13.
- El método de acuerdo con la reivindicación 12, caracterizado por que dichos datos de instancia son generados por una función que es única o exclusiva para dicha parte intermediaria. The method according to claim 12, characterized in that said instance data is generated by a function that is unique or exclusive to said intermediate part.
- 14. 14.
- El método de acuerdo con la reivindicación 12, caracterizado por que dichos datos de instancia se generan basándose en información de identificación que identifica dicha parte intermediaria. The method according to claim 12, characterized in that said instance data is generated based on identification information identifying said intermediate part.
- --
- encriptar o cifrar datos transmitidos desde dicho centro de autentificación a dicha parte intermediaria por medio de dicha respuesta esperada; y encrypt or encrypt data transmitted from said authentication center to said intermediary party by means of said expected response; Y
- --
- desencriptar o descifrar dichos datos cifrados en dicha parte intermediaria por medio de dicha respuesta de usuario recibida. decrypt or decrypt said encrypted data in said intermediate party by means of said user response received.
- 16. 16.
- El método de acuerdo con la reivindicación 1, caracterizado por que dicho centro de autentificación y dicha parte intermediaria están situados en nodos (260, 160) de red de un sistema de comunicaciones móviles. The method according to claim 1, characterized in that said authentication center and said intermediate part are located in network nodes (260, 160) of a mobile communications system.
- 17. 17.
- El método de acuerdo con la reivindicación 1, caracterizado por que dicho centro de autentificación es un corredor (750) que actúa como un centro de autentificación general, o centro de identidad. The method according to claim 1, characterized in that said authentication center is a broker (750) that acts as a general authentication center, or identity center.
- 18. 18.
- Un sistema de autentificación de usuario basado en respuesta ante instancia, para un sistema de comunicaciones, que tiene al menos un usuario (400) asociado con un centro de autentificación (50, 150, 550), caracterizado por: A user authentication system based on response to an instance, for a communications system, which has at least one user (400) associated with an authentication center (50, 150, 550), characterized by:
- --
- medios (40), situados en dicho centro de autentificación, para transmitir dicha respuesta esperada enmascarada y dicha instancia aleatoria a una parte intermediaria; means (40), located in said authentication center, for transmitting said expected masked response and said random instance to an intermediate party;
- --
- medios (240), situados en la parte intermediaria, para transmitir dicha instancia aleatoria a un usuario; means (240), located in the intermediate part, for transmitting said random instance to a user;
- --
- medios (410) para generar, en dicho usuario, una respuesta por dicha función de respuesta en respuesta a dicha clave secreta y a dicha instancia aleatoria; means (410) for generating, in said user, a response by said response function in response to said secret key and said random instance;
- --
- medios (212) para generar, en dicha parte intermediaria, una respuesta de usuario enmascarada, por medio de la misma función de enmascaramiento que la de dicho centro de autentificación, en respuesta a dicha respuesta de usuario; y means (212) for generating, in said intermediate part, a masked user response, by means of the same masking function as that of said authentication center, in response to said user response; Y
- --
- medios (214) para verificar, en dicha parte intermediaria, que dicha respuesta de usuario enmascarada se corresponde con dicha respuesta esperada enmascarada, con lo que autentifica al usuario. means (214) to verify, in said intermediate part, that said masked user response corresponds to said masked expected response, thereby authenticating the user.
- 19. 19.
- El sistema de acuerdo con la reivindicación 18, caracterizado por medios adicionales para gestionar, en dicha parte intermediaria, información de prueba de autentificación que incluye al menos dicha respuesta de usuario recibida desde dicho usuario, e información de identificación de usuario correspondiente, con el fin de permitir que dicha parte intermediaria demuestre que dicho usuario ha sido autentificado. The system according to claim 18, characterized by additional means for managing, in said intermediate part, authentication test information that includes at least said user response received from said user, and corresponding user identification information, for the purpose to allow said intermediary party to demonstrate that said user has been authenticated.
- 20. twenty.
- El sistema de acuerdo con la reivindicación 19, caracterizado por que dicha información de prueba de autentificación incluye, adicionalmente, dicha instancia aleatoria. The system according to claim 19, characterized in that said authentication test information additionally includes said random instance.
- 21. twenty-one.
- El sistema de acuerdo con la reivindicación 18, caracterizado por que dichos medios para generar una respuesta esperada enmascarada y dichos medios para generar una respuesta de usuario enmascarada operan basándose en una instancia aleatoria de enmascaramiento común, para una seguridad incrementada. The system according to claim 18, characterized in that said means for generating an expected masked response and said means for generating a masked user response operate based on a random instance of common masking, for increased security.
- --
- medios (240) para transmitir información de prueba de autentificación desde dicha parte intermediaria a dicho centro de autentificación; y means (240) for transmitting authentication proof information from said intermediary party to said authentication center; Y
- --
- medios (20) para verificar, en dicho centro de autentificación, si dicho usuario ha sido autentificado en dicha parte intermediaria basándose en dicha información de prueba recibida. means (20) for verifying, in said authentication center, if said user has been authenticated in said intermediary party based on said received test information.
- 23. 2. 3.
- El sistema de acuerdo con la reivindicación 22, caracterizado por que dichos medios de verificación comprenden medios para comparar la repuesta de usuario de dicha información de prueba recibida con una respuesta esperada correspondiente proporcionada por dicho centro de autentificación. The system according to claim 22, characterized in that said verification means comprise means for comparing the user response of said received test information with a corresponding expected response provided by said authentication center.
- 24. 24.
- El sistema de acuerdo con la reivindicación 23, caracterizado por que dicha información de prueba de autentificación incluye, adicionalmente, dicha instancia aleatoria, y dicho sistema comprende, adicionalmente, medios para recuperar, en dicho centro de autentificación, dicha clave secreta basándose en dicha identificación de usuario, y medios para volver a computar, en dicho centro de autentificación, dicha respuesta esperada a partir de dicha clave secreta recuperada y dicha instancia aleatoria. The system according to claim 23, characterized in that said authentication test information additionally includes said random instance, and said system additionally comprises means for recovering, in said authentication center, said secret key based on said identification of user, and means for re-computing, in said authentication center, said expected response from said recovered secret key and said random instance.
- 25. 25.
- El sistema de acuerdo con la reivindicación 19, caracterizado por medios adicionales para asociar a dicha parte intermediaria datos de autentificación generados para un usuario dado por dicho centro de autentificación con el fin de vincular información de prueba correspondiente con dicha parte intermediaria. The system according to claim 19, characterized by additional means for associating said intermediary part with authentication data generated for a user given by said authentication center in order to link corresponding test information with said intermediary part.
- --
- medios para encriptar o cifrar datos transmitidos desde dicho centro de autentificación a dicha parte intermediaria por medio de dicha respuesta esperada; y means for encrypting or encrypting data transmitted from said authentication center to said intermediary party by means of said expected response; Y
- --
- medios para desencriptar o descifrar dichos datos cifrados en dicha parte intermediaria por medio de dicha respuesta de usuario recibida. means for decrypting or decrypting said encrypted data in said intermediary part by means of said user response received.
- --
- medios (14) para generar una respuesta esperada al menos parcialmente por la aplicación de una función de respuesta sobre una clave secreta, compartida con dicho usuario, y una instancia aleatoria; means (14) for generating a response expected at least partially by the application of a response function on a secret key, shared with said user, and a random instance;
- --
- medios (16) para enmascarar dicha respuesta esperada por medio de una función de enmascaramiento con el fin de generar una respuesta esperada enmascarada; y means (16) for masking said expected response by means of a masking function in order to generate an expected masked response; Y
- --
- medios (40) para transmitir dicha instancia aleatoria y dicha respuesta esperada enmascarada en respuesta a dicha parte intermediaria, que es, tras ello, capaz de autentificar al usuario en respuesta a una verificación positiva de que una respuesta de usuario enmascarada resultante corresponde a dicha respuesta esperada enmascarada. means (40) for transmitting said random instance and said expected masked response in response to said intermediary party, which is, after that, capable of authenticating the user in response to a positive verification that a resulting masked user response corresponds to said response expected masked.
- 28. 28.
- El centro de autentificación de acuerdo con la reivindicación 27, caracterizado por que dichos medios de enmascaramiento son susceptibles de hacerse funcionar para enmascarar dicha respuesta esperada basándose en una instancia aleatoria de enmascaramiento común, para una seguridad incrementada. The authentication center according to claim 27, characterized in that said masking means are capable of being operated to mask said expected response based on a random instance of common masking, for increased security.
- 29. 29.
- El centro de autentificación de acuerdo con la reivindicación 27, caracterizado por medios adicionales para proteger criptográficamente datos transmitidos desde dicho centro de autentificación a dicha parte intermediaria por medio de dicha respuesta esperada. The authentication center according to claim 27, characterized by additional means for cryptographically protecting data transmitted from said authentication center to said intermediate party by means of said expected response.
- --
- medios (30) para interrelacionar datos de autentificación generados para un usuario dado con información de identificación que identifica dicha parte intermediaria; y means (30) for interrelating authentication data generated for a given user with identification information identifying said intermediary party; Y
- --
- medios (20) para comparar dichos datos de autentificación con una representación de información de prueba recibida desde dicha parte intermediaria con el fin de verificar que dicha información de prueba está asociada con dicha parte intermediaria. means (20) for comparing said authentication data with a representation of test information received from said intermediary party in order to verify that said test information is associated with said intermediary party.
- 31. 31.
- El centro de autentificación de acuerdo con la reivindicación 27, caracterizado por que dicho centro de autentificación es un corredor (750) que actúa como un centro de autentificación general o centro de identidad. The authentication center according to claim 27, characterized in that said authentication center is a broker (750) that acts as a general authentication center or identity center.
- 32. 32
- Un nodo (260) de red de parte intermediaria, gestionado por un proveedor de servicios e interconectado con un centro de autentificación (50, 150, 550) para autentificar a un usuario, asociado con el centro de autentificación, de acuerdo con un procedimiento de respuesta ante instancia, estando dicho nodo de red de parte intermediaria caracterizado por: An intermediary network node (260), managed by a service provider and interconnected with an authentication center (50, 150, 550) to authenticate a user, associated with the authentication center, in accordance with a procedure of response before instance, said intermediate node network node characterized by:
- --
- medios para transmitir la instancia aleatoria al usuario; means for transmitting the random instance to the user;
- --
- medios para recibir de dicho usuario una respuesta de usuario también generada por dicha función means for receiving from said user a user response also generated by said function
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US38850302P | 2002-06-12 | 2002-06-12 | |
US388503P | 2002-06-12 | ||
US278362 | 2002-10-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2357564T3 true ES2357564T3 (en) | 2011-04-27 |
Family
ID=43853541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03723560T Expired - Lifetime ES2357564T3 (en) | 2002-06-12 | 2003-04-25 | USER AUTHENTICATION METHOD AND SYSTEM IN RESPONSE TO INSTANCE. |
Country Status (1)
Country | Link |
---|---|
ES (1) | ES2357564T3 (en) |
-
2003
- 2003-04-25 ES ES03723560T patent/ES2357564T3/en not_active Expired - Lifetime
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7194765B2 (en) | Challenge-response user authentication | |
JP5255060B2 (en) | Secure wireless communication | |
ES2424474T3 (en) | Method and apparatus for establishing a security association | |
CN1964258B (en) | Method for secure device discovery and introduction | |
CN101512537B (en) | Method and system for secure processing of authentication key material in an ad hoc wireless network | |
US7957533B2 (en) | Method of establishing authentication keys and secure wireless communication | |
CN101969638B (en) | Method for protecting international mobile subscriber identity (IMSI) in mobile communication | |
US7480939B1 (en) | Enhancement to authentication protocol that uses a key lease | |
KR100879982B1 (en) | Security system and method in mobile WiMax network system | |
KR20000011999A (en) | Method for updating secret shared data in a wireless communication system | |
Munilla et al. | An enhanced symmetric-key based 5G-AKA protocol | |
JP2000083018A (en) | Method for transmitting information needing secrecy by first using communication that is not kept secret | |
CN109963282A (en) | Secret protection access control method in the wireless sensor network that IP is supported | |
Chuang et al. | PPAS: A privacy preservation authentication scheme for vehicle-to-infrastructure communication networks | |
Amin et al. | An enhanced anonymity resilience security protocol for vehicular ad-hoc network with scyther simulation | |
Patel et al. | Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city | |
CN101192927B (en) | Authorization based on identity confidentiality and multiple authentication method | |
Atheeq et al. | Mutually authenticated key agreement protocol based on chaos theory in integration of internet and MANET | |
CN114760026A (en) | Identity authentication method and device | |
ES2407258T3 (en) | DHCP message transmission method | |
Modares et al. | Enhancing security in mobile IPv6 | |
WO2022135383A1 (en) | Identity authentication method and apparatus | |
ES2357564T3 (en) | USER AUTHENTICATION METHOD AND SYSTEM IN RESPONSE TO INSTANCE. | |
Kim et al. | A secure authentication and key establishment scheme using PUF in vehicular ad-hoc network | |
CN100596066C (en) | Entity identification method based on H323 system |