SE519471C2 - Method for establishing a secure connection between access points and a mobile terminal in a packet switched network - Google Patents
Method for establishing a secure connection between access points and a mobile terminal in a packet switched networkInfo
- Publication number
- SE519471C2 SE519471C2 SE9903370A SE9903370A SE519471C2 SE 519471 C2 SE519471 C2 SE 519471C2 SE 9903370 A SE9903370 A SE 9903370A SE 9903370 A SE9903370 A SE 9903370A SE 519471 C2 SE519471 C2 SE 519471C2
- Authority
- SE
- Sweden
- Prior art keywords
- mobile terminal
- access points
- access
- secret key
- key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Abstract
Description
519 471i 2 . representerar en potentiell säkerhetsrisk vilket möjliggör för illasinnade användare att avlyssna eller förfalska styrinformation. Förfalskade paket kan interferera med vägval, laddning, platshanterare eller andra funktioner tillhörande den attackerade användaren. 519 471i 2. represents a potential security risk which enables malicious users to eavesdrop on or falsify control information. Counterfeit packages can interfere with route selection, charging, site manager or other features of the attacked user.
Förutom genomgående säkerhetsfunktioner har därför trådlösa accessnät egna mekanismer för verifiering och kryptering av paket utbytta mellan rnobilenheter och trådlösa accesspunkter.In addition to consistent security functions, wireless access networks therefore have their own mechanisms for verifying and encrypting packets exchanged between mobile devices and wireless access points.
Genom avkoppling av lokala verifierings- och krypteringsmekanismer från genomgående säkerhetsstöd säkerställes att laddnings- och verifieringsinfonnation relaterad till viss mobil användare förblir skyddad även när användaren är upptagen i en "reguljär", dvs. icke skyddad session. Dessutom tillåter avkoppling mobila användare att köra säkra datasessioner över ett säkert trådlöst nät utan att dela genomgående säkerhetsnycklar med accessnätet. Det är vidare fördelaktigt om ändpunkten för denna lokala säkerhetsrelation vid vilken tidpunkt som helst är den accesspunkt med mobilt ursprung till vilken mobilterminalen verkligen är ansluten.By relaxing local verification and encryption mechanisms from consistent security support, it is ensured that charging and verification information related to a certain mobile user remains protected even when the user is engaged in a "regular", ie. unprotected session. In addition, disconnection allows mobile users to run secure data sessions over a secure wireless network without sharing consistent security keys with the access network. It is further advantageous if the end point of this local security relationship at any time is the access point of mobile origin to which the mobile terminal is actually connected.
Detta tillåter paket med mobilt ursprung att bli verifierade så snart som de kommer in i accessnätet. Detta är viktigt därför att mobila avgående paket kan sätta igång åtgärder relaterade till laddnings- och vägvalsinformation tillhörande den sändande mobilenheten.This allows packets of mobile origin to be verified as soon as they enter the access network. This is important because mobile outgoing packets can initiate actions related to charging and routing information associated with the sending mobile device.
Olika lösningar finns för att förverkliga säkra samband. Syrnmetriska lösningar litar till en säker nyckel som delas mellan två eller flera enheter. Denna nyckel måste utbytas mellan kommunicerande parter innan kommunikation och samma nyckel används för både kryptering och avkryptering. Innan sändning av ett paket, använder sändaren säkerhetsnyckeln för att ta fram ett verifieringsfält eller för att kryptera lasten. Mottagaren använder samma nyckel för att verifiera verifikationsfáltet eller för att avkryptera paketet. Ett exempel på en metod för att utbyta säkerhetsnycklar presenteras i RFC 2409-standarden avseende utbyte av Internet- nycklar "Intemet Key Exchange". En säkerhetsnyckel baserad på paketverifieringsmekanism presenteras i P. Metzger, W: Simpson, "IP Authentication using Keyed MD5", Intemet RFC 1828, August 1995.Various solutions exist to realize secure connections. Acid metric solutions rely on a secure key that is shared between two or your devices. This key must be exchanged between communicating parties before communication and the same key is used for both encryption and decryption. Before sending a package, the sender uses the security key to generate a verification field or to encrypt the load. The recipient uses the same key to verify your verification field or to decrypt the packet. An example of a method for exchanging security keys is presented in the RFC 2409 standard regarding the exchange of Internet keys "Intemet Key Exchange". A security key based on packet verification mechanism is presented in P. Metzger, W: Simpson, "IP Authentication using Keyed MD5", Intemet RFC 1828, August 1995.
Asymrnetriska säkerhetslösningar byggda på par av publika eller privata nycklar. Någon som vill skicka verifierade paket använder sin egen privata, exempelvis hemliga, nyckel för att bilda verifikationsfältet. Dessutom armonserar sändaren den publika nyckeln tillhörande till dennes privata nyckel. Verifikationsdata bildade av en given privat nyckel kan endast avkodas genom att använda tillhörande publika nyckel. Detta tillåter mottagarna som har den 10 15 20 25 30 519 471 3 publika nyckeln att bestämma huruvida paketet verkligen skickades av den påstådda avsändaren.Asymmetric security solutions built on pairs of public or private keys. Someone who wants to send verified packages uses their own private, for example secret, key to form the verification field. In addition, the transmitter harmonizes the public key associated with its private key. Verification data generated by a given private key can only be decrypted by using the associated public key. This allows the recipients who have the public key to determine whether the packet was actually sent by the alleged sender.
PGP-digitala signaturer är ett exempel på asymmetrisk verifikation. Genom att använda PGP- programvara, bildas två binära nummer, den publika och den privata nyckeln. Dessa sparas i en separat fil, men den publika nyckeln konverteras till ASCIl-fonnat så att den kan distribueras till var och en som tänker skicka meddelanden till användaren. Den privata nyckeln skall bevaras hemlig och den kommer även att krypteras innan den sparas.PGP digital signatures are an example of asymmetric verification. Using PGP software, two binary numbers are formed, the public and the private key. These are saved in a separate file, but the public key is converted to ASCIl format so that it can be distributed to anyone who intends to send messages to the user. The private key must be kept secret and it will also be encrypted before it is saved.
Sammanfattningsvis kräver både symmetriska och asymmetriska säkerhetstekniker att mottagaren har någon form av säkerhetsinformation knuten till sändaren. I symmetriska lösningar är denna information den gemensamma hemliga nyckeln medan i asymrnetriska lösningar det är sändarens publika nyckel. Säkerhetsinformation måste antingen vara tillgänglig hos sändaren eller mottagaren innan kommunikation eller måste erhållas när kommunikationssessionen etableras.In summary, both symmetrical and asymmetrical security techniques require that the receiver have some form of security information associated with the transmitter. In symmetrical solutions this information is the common secret key while in asymmetric solutions it is the public key of the transmitter. Security information must either be available from the sender or receiver before communication or must be obtained when the communication session is established.
En mobilterminal tillåts röra sig (roarn) inom stora områden med bibehållen förbindelse med ett fast nät. Terrninalema kan flyttas från en accesspunkt till en annan under aktiva kommunikationssessioner med hjälp av överlämningsmetoder. I en överlärnningsprocess ändras accesspunkten genom vilken kommunikationen utförts. Säkerhetsöverväganden kräver att mobilterminalen har ett säkert samband med accesspunkten med vilken den faktiskt är förbunden.A mobile terminal is allowed to move (roarn) over large areas while maintaining a connection to a fixed network. The terminals can be moved from one access point to another during active communication sessions using handover methods. In an overlearning process, the access point through which the communication is performed changes. Security considerations require that the mobile terminal has a secure connection with the access point to which it is actually connected.
På grund av de stora antalet av accesspunkter och mobilenheter, finns det fördelar med att inte ha ett fóretablerat säkert samband med samtliga accesspunkter i ett accessnät. Istället etableras ett säkert samband när mobilterminalen flyttas till en accesspunkt.Due to the large number of access points and mobile devices, there are advantages to not having a pre-established secure connection with all access points in an access network. Instead, a secure connection is established when the mobile terminal is moved to an access point.
Konventionella lösningar kräver att accesspunkten uppnår säkerhetsinformation från en central server vid överlämning. Dessa lösningar ger ingen mjuk överlärnning på grund av den tid de tar och de står därför i strid med kvalitetskraven i accessnäten. Dessutom möter sådana lösningar skalbarhetsproblem på grund av att lasten på den centrala servern representerar ett enda felställe. Slutligen vilar sådana serverbaslösningar på explicita signalmeddelanden mellan accesspunkter och servrar vilket ger upphov till problem i low-end paketdatamiljöer byggda utan användning av signalering, såsom de somibeskrives i A. Valkó, "Cellular IP - A 10 15 20 25 30 519 4719 4 new approach to Internet Host Mobility" ACM Computer Communication Review, Volym 29, nr. 1, januari 1999, sid. 50-65.Conventional solutions require the access point to obtain security information from a central server upon handover. These solutions do not provide soft over-learning due to the time they take and they are therefore in conflict with the quality requirements of the access networks. In addition, such solutions face scalability problems because the load on the central server represents a single fault location. Finally, such server base solutions rely on explicit signaling between access points and servers, giving rise to problems in low-end packet data environments built without the use of signaling, as described in A. Valkó, "Cellular IP - A 10 15 20 25 30 519 4719 4 new approach to Internet Host Mobility "ACM Computer Communication Review, Volume 29, no. 1, January 1999, p. 50-65.
En annan lösning för accesspunkten är att erhålla säkerhetsinformation från en intilliggande accesspunkt med vilken den mobila tenninalen har törbundits innan överlärnning. Medan denna lösning eliminerar skalbarhetsproblemen som uppträder vid användning av server, har det liknande nackdelar när det gäller pålitlighet och kravet på explicita signalerings- meddelanden. Vidare kan vissa accessnät inte stödja direkt kommunikation mellan accesspunkter.Another solution for the access point is to obtain safety information from an adjacent access point with which the mobile tenninal has been dry-bound before over-learning. While this solution eliminates the scalability problems that occur when using a server, it has similar disadvantages in terms of reliability and the requirement for explicit signaling messages. Furthermore, some access networks may not support direct communication between access points.
Ett exempel på en tidigare känd överlärrmingslösning presenteras i WO 96/ 36191 av Motorola i Inc. Där beskrivs ett system där överlärrmandet inbegriper utbyte av kontrollmeddelande mellan accesspunkter och (semi)-centraliserande kontrollpunkter. Detta system ger också en möjlighet säkerhetsinformation relaterad till mobilenheten utbytes på samma sätt. Enligt denna patentansökan föreligger behov av kontroll och sändning av kontrollmeddelande vid överlämning. Ett annat exempel pâ en lösning som inbegriper kontrollmeddelanden mellan accesspunkterna vid överlämningen finns i EP 0 85l 633 av Lucent Technologies Inc.An example of a prior art over-learning solution is presented in WO 96/36191 by Motorola of Inc. It describes a system in which the over-learning involves the exchange of control message between access points and (semi) centralizing control points. This system also provides an opportunity security information related to the mobile device is exchanged in the same way. According to this patent application, there is a need for control and transmission of control message upon handover. Another example of a solution that includes control messages between the access points at handover is found in EP 0 85l 633 by Lucent Technologies Inc.
I GSM-teknik, (Global System for Mobile Telecommunications), används en konventionell verifiering vari mobilen inte har ett säkert samband med accesspunkten (basstationen). Istället har den säkert samband med MSCn. (Se M. Mouly, M-B. Pautet, "The GSM System for Mobile Communication", ISBN 2-9507190-0-7). En beskrivning av GSM-verifikations- detaljer kan också hittas i WO 97/01943, sid. ll, rad 1-25, vilket presenteras som teknikens ståndpunkt.In GSM technology, (Global System for Mobile Telecommunications), a conventional verification is used in which the mobile does not have a secure connection with the access point (base station). Instead, it is certainly related to the MSC. (See M. Mouly, M-B. Pautet, "The GSM System for Mobile Communication", ISBN 2-9507190-0-7). A description of GSM verification details can also be found in WO 97/01943, p. ll, lines 1-25, which is presented as the state of the art.
Sålunda har existerande lösningar för etablering av säkert samband mellan mobilterminaler och accesspunkter allvarliga begränsningar. Medan den serverbaserade tillämpningen är applicerbar på cellulära telefonnät är den ineffektiv i paketdatasystem, där cellstorlekarna normalt är mindre och överlämningar är mer frekventa.Thus, existing solutions for establishing a secure connection between mobile terminals and access points have serious limitations. While the server-based application is applicable to cellular telephone networks, it is inefficient in packet data systems, where cell sizes are normally smaller and transmissions are more frequent.
WO 97/01943 presenterar istället en lösning på ett liknade problem som uppfinningen, dvs. undvikande av verifieringsrelaterade meddelanden mellan basstationen och den centrala servem av ekonomiska skäl. Denna kända lösning använder en ide där meddelanden istället utbyts via tenninalen mellan de gamla och de nya basstationema. 10 15 20 25 30 519 4715 5 Syftet med föreliggande uppfinning är emellertid att hitta en lösning vari den mobila enheten inte mäste agera som en beroendestation för att undvika användning av den ansträngda radioresursen och effekten som är tillgänglig för mobilenheten. Vidare fungerar återutsändning genom enheten endast om mobilen utnyttjar tillräckligt mycket tid i området där båda accesspunkterna kan nås via radio. Vidare kan lösningen enligt detta dokument endast åstadkomma verifiering en gång och det är när överlärrming görs. Ett syfie med föreliggande uppfinning är att hitta en mer allmän lösning, där vilket som helst meddelande som skickas mellan mobilenheten och en accesspunkt kan använda den gemensamma hemligheten som säkerhet.WO 97/01943 instead presents a solution to a problem similar to the invention, ie. avoidance of verification-related messages between the base station and the central server for financial reasons. This known solution uses an idea where messages are instead exchanged via the terminal between the old and the new base stations. The object of the present invention is, however, to find a solution in which the mobile unit must not act as a dependency station in order to avoid using the strained radio resource and the power available to the mobile unit. Furthermore, retransmission through the unit only works if the mobile uses enough time in the area where both access points can be reached via radio. Furthermore, the solution according to this document can only bring about verification once and that is when over-learning is done. An object of the present invention is to find a more general solution, where any message sent between the mobile unit and an access point can use the common secret as security.
Det generella syfiet med uppfinningen är att utveckla en lösning vilken tillåter mobila terminaler att etablera säkra samband på en mycket kort tid vid överlämning.The general aim of the invention is to develop a solution which allows mobile terminals to establish secure connections in a very short time at handover.
Dessutom, beroende på senare tids uppdykande av (low-end) låg-änds-accessnätverks- lösningar vilka inte har någon signalstöd, är syftet med uppfinningen att utveckla en lösning som inte antar några signalmeddelanden för överlärnning.In addition, due to the recent emergence of (low-end) low-end access network solutions which have no signal support, the purpose of the invention is to develop a solution which does not accept any signal messages for over-learning.
SAMMANFATTNING AV UPPFINNINGEN Uppfinningen avser en metod i ett kommunikationsnät för etablering av säker kommunikation mellan en accesspunkt och en enhet i paketbaserade nätverk innefattande ett accessnät med accesspunkter för två eller flera enheter som tillhör accessnätet. En första accesspunkt kontaktas i ett accessnät med avsikten att initiera en session från en enhet i nätet. En hemlig nyckel skapas med hjälp av informationen från enheten vid den första accesspunkten genom att använda en konverterare som är känd av två eller flera accesspunkter i nätet. Den hemliga nyckeln skickas från den första accesspunkten till enheten genom användning av kryptering, vilken avkrypteras vid enheten. Den hemliga nyckeln används sedan som en gemensam säkerhetsnyckel i kommunikation mellan mobilterminalen och vilken som helst accesspunkt i nätet som känner till konverteraren.SUMMARY OF THE INVENTION The invention relates to a method in a communication network for establishing secure communication between an access point and a device in packet-based networks comprising an access network with access points for two or your devices belonging to the access network. A first access point is contacted in an access network with the intention of initiating a session from a device in the network. A secret key is created using the information from the device at the first access point by using a converter known by two or fl your access points in the network. The secret key is sent from the first access point to the device using encryption, which is decrypted at the device. The secret key is then used as a common security key in communication between the mobile terminal and any access point in the network that knows the converter.
I nätet enligt uppfinningen sparas en funktion i accesspunktema rör att skapa en hemlig nyckel från enheternas identifieringsinformation i accessnätet. 10 15 20 25 30 519 471 6st Initial verifikation kan utföras av enheten i vilket fall den initiala verifikationen kan utföras genom att kommunicera enhetsidentifieringsinfonnation till en första accesspunkt i nätet för att bevisa enhetens identitet.In the network according to the invention, a function is saved in the access points related to creating a secret key from the units' identification information in the access network. 10 15 20 25 30 519 471 6pcs Initial verification can be performed by the device in which case the initial verification can be performed by communicating device identification information to a first access point in the network to prove the identity of the device.
Identifieringsinformationen icke-krypteras eller krypteras med användning av en nyckel som delas av samtliga enheter i accessnätet.The identification information is non-encrypted or encrypted using a key shared by all devices in the access network.
Skapandet av den hemliga nyckeln kan utföras med hjälp av en funktion, f eller med hjälp av ett hemligt nummer som delas av accesspunktema som använder det som en parameter för en fördefinierad, välkänd funktion som skapar den hemliga nyckeln. F unktionen f kan sparas av accesspunkten i en matematisk form eller som en uppslagstabell. Invärdet av funktionen f kan vara identifieringsinforrnationen av den första enheten och utvärdet kan vara ett godtyckligt lösenord.The creation of the secret key can be performed by means of a function, f, or by means of a secret number shared by the access points that use it as a parameter for a distributed, well-known function that creates the secret key. The function f can be saved by the access point in a mathematical form or as a look-up table. The value of the function f can be the identification information of the first device and the value can be an arbitrary password.
En viktig fördel med uppfinningen är att en säker kommunikation mellan en accesspunkt i accessnätet och mobilterrninalen kan uppnås utan någon föregående si gnalering rörande mobilterrninalens identitet. Även om enligt uppfinningen varje accesspunkt inte känner till lösenordet för varje mobilenhet, är detta en lösning i vilken verifiering och/eller kryptering kan uppnås mellan en mobilenhet och vilken som helst accesspunkt (basstation). Detta uppnås med funktionen f vilken används för att skapa ett lösenord fór varje mobilterminal. För mobilenheten uppfattas lösenordet som slumpmässigt men från accesspunktens sida är det inte slumpmässigt eñersom det skapas från samma funktion.An important advantage of the invention is that a secure communication between an access point in the access network and the mobile terminal can be achieved without any prior signaling regarding the identity of the mobile terminal. Although according to the invention not every access point knows the password for each mobile unit, this is a solution in which verification and / or encryption can be achieved between a mobile unit and any access point (base station). This is achieved with the function f which is used to create a password for each mobile terminal. For the mobile device, the password is perceived as random, but from the access point's point of view, it is not random as it is created from the same function.
Uppfinningen kan stödja vilken som helst hemlighetsbaserad verifikations- eller lcrypteringsalgoritrn, till exempel CAST eller IDEA. CAST beskrivs i Internet RFC 2144.The invention can support any secret-based verification or encryption algorithm, such as CAST or IDEA. CAST is described in Internet RFC 2144.
IDEA är "Intemational Data Encryption Algorithm" beskriven vid http:/wWw.ascom.ch/infosee/ideahtml. Det behövs inga signaleringsmeddelanden i accessnätet, förutom för den initiala distributionen av den skapade hemliga nyckeln.IDEA is the "Intemational Data Encryption Algorithm" described at http: /wWw.ascom.ch/infosee/ideahtml. No signaling messages are required in the access network, except for the initial distribution of the created secret key.
Undvikandet av signaleringsmeddelanden vid överlärnning gör överlämning mjukare därför att den enda överlämningsfórsening som fórorsakas är den det tar att härleda den hemliga nyckeln och den faktiska säkerhetskalkyleringen i samband med detta.The avoidance of signaling messages during handover makes handover softer because the only handover delay that is caused is the one it takes to derive the secret key and the actual security calculation in connection with this.
Vidare kan uppfinningen kombineras med andra säkerhetstekniker, t.ex. mobila terminaler kan använda skapade hemliga nycklar för verifiering av paket och samtidigt använda 10 15 20 25 30 519 471 7 accessnätets publika nyckel för kryptering av dessa paket. Tack vare den låga kostnaden kan den användas för verifiering av varje datapaket om detta är nödvändigt. I detta fall är det fördelaktigt för accesspunkten att temporärt lagra skapade hemliga nycklar förknippade med enheter som för tillfället är anslutna till denna. Slutligen kan uppfinningen omfatta nästan ett godtyckligt antal av accesspunkter och mobila terminaler.Furthermore, the invention can be combined with other safety techniques, e.g. mobile terminals can use created secret keys for verifying packets and at the same time use the public key of the access network to encrypt these packets. Thanks to the low cost, it can be used to verify each data packet if necessary. In this case, it is advantageous for the access point to temporarily store created secret keys associated with devices that are currently connected to it. Finally, the invention can comprise almost any number of access points and mobile terminals.
I system där överlärnning inte behöver kontrollinformationsutbyte mellan de gamla och de nya accesspunkterna eller mellan accesspunkter och centrala kontrollenheter, blir det en börda om säkerhetsnyckeln explicit måste utbytas mellan dessa enheter. Uppfinningen är speciellt viktig i dessa systern.In systems where over-learning does not require control information exchange between the old and the new access points or between access points and central control units, it becomes a burden if the security key must be explicitly exchanged between these units. The invention is particularly important in these sisters.
I det följ ande beskrivs uppfinningen genom exempel. Avsikten är inte att begränsa uppfinningen till detaljer i den följande beskrivningen, eftersom detaljer kan variera i enlighet med kraven. Till exempel, även om exemplen presenteras i samband med trådlösa nät är uppfinningen, förutom på trådlösa accessnät, applicerbar på alla scenarier där en enhet behöver etablera säkert samband med ett antal enheter, vilka står i säkert samband med varandra. Huvudidén är att en enhet kan utföra viss initial säkerhetsförhandling med en av de andra enheterna och efter den initiala säkerhetsförhandlingen måste enheten kunna starta en säker kommunikation utan ytterligare förhandling och utan att enheterna behöver kommunicera med varandra i förväg.In the following, the invention is described by way of example. The intention is not to limit the invention to details in the following description, as details may vary according to the requirements. For example, even if the examples are presented in connection with wireless networks, the invention, in addition to wireless access networks, is applicable to all scenarios where a device needs to establish a secure connection with a number of devices, which are in secure connection with each other. The main idea is that a unit can perform some initial security negotiation with one of the other units and after the initial security negotiation, the unit must be able to start a secure communication without further negotiation and without the units having to communicate with each other in advance.
KORTFATTAD BESKRIVNING AV RITNINGARNA Figur l är en schematisk vy av nätet enligt uppfinningen, Figur 2 är ett generellt blockschema för metoden enligt uppfinningen, Figur 3 är ett detaljerat exempel på en utföringsform enligt uppfinningen.BRIEF DESCRIPTION OF THE DRAWINGS Figure 1 is a schematic view of the net according to the invention, Figure 2 is a general block diagram of the method according to the invention, Figure 3 is a detailed example of an embodiment according to the invention.
DETALJERAD BESKRIVNING .DETAILED DESCRIPTION.
I utföringsformen enligt figur 1 används förfarandet enligt uppfinningen i ett nät 14 innefattande ett accessnät 13 med accesspunkter 10, genom vilka mobilterminaler ll kan etablera en kommunikation med accessnätet. Nätet innefattar också en server 12 med information om mobiltenninalema som tillhör accessnätet.In the embodiment according to Figure 1, the method according to the invention is used in a network 14 comprising an access network 13 with access points 10, through which mobile terminals 11 can establish a communication with the access network. The network also includes a server 12 with information about the mobile terminals belonging to the access network.
Accessnätet representerar en enskild administrativ domän och dess accesspunkter och potentiellt andra enheter vilka har gemensamma hemligheter, såsom publika 10 15 20 '25 30 519 471 8 krypteringsnycklar. I en möjlig utfóringsforrn används ett krypteringssystem med publika och privata nycklar. Sålunda delar alla enheter de publika krypteringsnycklarna för kryptering av sina meddelanden, medan varje enhet har en egen privat nyckel för avkryptering.The access network represents an individual administrative domain and its access points and potentially other entities which have common secrets, such as public encryption keys. In a possible embodiment, an encryption system with public and private keys is used. Thus, all devices share the public encryption keys for encrypting their messages, while each device has its own private encryption key.
Alla accesspunkterna är medvetna om en funktion f. Funktionen f kan i princip vara vilken som helst fiinktion så länge som varje accesspunkt känner till den. Ingående värde i funktionen är identifieringen (identifieringsinforrnation) av mobilterminalen och dess utgående värde är ett godtyckligt tal.All access points are aware of a function f. The function f can in principle be any ktion function as long as each access point knows it. The input value in the function is the identification (identification information) of the mobile terminal and its output value is an arbitrary number.
Funktionen f ska inte vara enkel att få fram, men den behöver inte vara en kryptografiskt säker funktion. Ett exempel på funktionen f är att beräkna MD5hash, beskrivet i R. Rivest, "MD5 Digest Algorithm", RFC 1321, april 1992 från sammanlänkningen av mobilterminalidentifieraren och accessnätets hemliga lösenord vilket kan vara vilken som helst hemlighet gemensam för accesspunkterna. Istället för att dela en hemlig funktion f, kan accesspunkterna dela ett hemligt tal och använda detta som en parameter för en fördefinierad välkänd funktion. Utvärdet av f kan vara fast eller ha variabla längder. Vidare är det inte nödvändigt för f att nödvändigtvis tillhandahålla olika utvärden för två olika identifieraringångsvärden. Emellertid krävs att f är känd av samtliga accesspunkter i nätet och är okänd för enheter som inte tillhör accessnätet. Accesspunkter kommer normalt att lagra f antingen som en matematisk form som en algoritm eller i formen av en uppslagstabell.The f function should not be easy to obtain, but it does not have to be a cryptographically secure function. An example of the function f is to calculate MD5hash, described in R. Rivest, "MD5 Digest Algorithm", RFC 1321, April 1992 from the interconnection of the mobile terminal identifier and the access network secret password which can be any secret common to the access points. Instead of sharing a secret function f, the access points can share a secret number and use this as a parameter for a distributed well-known function. The value of f can be fixed or have variable lengths. Furthermore, it is not necessary to necessarily provide different output values for two different identifier input values. However, it is required that f is known by all access points in the network and is unknown to devices that do not belong to the access network. Access points will normally be stored either as a mathematical form as an algorithm or in the form of a look-up table.
Med hänvisning till ñgur 2, utför en mobil terminal ll först en initial verifiering vid anslutning till ett accessnät enligt steg 1. Detta steg kan uteslutas i accessnät som tillåter förbindelse med vilken som helst enhet. Den initiala verifieringsprocessen kan vara identisk med verifieringslösningarna som används generellt i Intemet, eftersom de utförs endast en gång och man kan lätta pä tördröjningskraven. Efter den initiala verifieringen använder accessnätet dess hemliga f-finiktion för att omvandla mobilterminalidentifieraren till ett utvärde vilket här kommer att kallas den skapade hemliga nyckeln i enlighet med steg 2.Referring to Figure 2, a mobile terminal III first performs an initial verification when connecting to an access network according to step 1. This step can be excluded in access networks that allow connection to any device. The initial verification process can be identical to the verification solutions commonly used in the Internet, as they are performed only once and the drying delay requirements can be eased. After the initial verification, the access network uses its secret f-function to convert the mobile terminal identifier to an external value which here will be called the created secret key in accordance with step 2.
Detta utvärde skickas sedan till mobilterminalen i enlighet med steg 3 med användning av kryptering så att andra terminaler inte kan fånga det. Efter detta kan kommunikationer mellan mobilterminalen och accesspunkten äga rum genom användning av den skapade hemliga nyckeln. Mobilterrninalen kan skicka meddelanden via accesspunkten och meddelanden från accesspunkten kan också skickas medelst den skapade hemliga nyckeln. 10 15 20 25 30 519 471 9 Den skapade hemliga nyckeln kan användas för kryptering av paket. Andra säkerhetsaspekter är verifikation, dataintegritet och icke-förkastande. I denna tillämpning innebär kryptering skyddande av ett meddelandes innehåll så att endast användare som har den rätta nyckeln kan läsa det. Vid verifikation verifierar mottagaren att meddelandet var skickat av det påstådda ursprunget och inte av någon annan. I icke-förkastande visar mottagaren att sändaren har skickat meddelandet eller att mottagaren har mottagit meddelandet.This value is then sent to the mobile terminal in accordance with step 3 using encryption so that other terminals cannot capture it. After this, communications between the mobile terminal and the access point can take place through the use of the created secret key. The mobile terminal can send messages via the access point and messages from the access point can also be sent by means of the created secret key. 10 15 20 25 30 519 471 9 The created secret key can be used to encrypt packets. Other security aspects are verification, data integrity and non-rejection. In this application, encryption protects the content of a message so that only users who have the correct key can read it. Upon verification, the recipient verifies that the message was sent by the alleged origin and not by anyone else. In non-rejection, the recipient indicates that the sender has sent the message or that the recipient has received the message.
En möjlig lösning för initial verifikation och sändning av den skapade hemliga nyckeln beskrivs i figur 3. Med användning av samma referenssiffror som i figur 1 indikeras accesspunktema med referenssiffra 10, mobilterminalerna med referenssiffra ll och servern med referenssiffra 12.A possible solution for initial verification and transmission of the created secret key is described in Figure 3. Using the same reference numerals as in Figure 1, the access points are indicated by reference numeral 10, the mobile terminals by reference numeral 11 and the server by reference numeral 12.
När en mobilterminal 11 startar en session kommunicerar den först sin globala mobilterrninalidentifiering till en accesspunkt 10 i ett nät i steg 1'. Detta tillåter accessnätet att hitta och kontakta en server 12 i steg 2' vilket innehåller säkerhetsinformation relaterat till mobilterminal l 1. I steg 4' laddar accessnätet ned den publika krypteringsnyckeln från mobilterrninalen ll vilken skickats från sändare 12 i steg 3' och använder den för kryptering av den bildade hemliga nyckeln i steg 5'. Alternativt kan accesspunkten få en privat krypteringsnyckel och använda den till att kryptera den skapade hemliga nyckeln, eftersom ett meddelande kan krypteras antingen genom användning av den publika eller privata krypteringsnyckeln. Accessnätet kan få mobilterminalens hemliga privata nyckel om accessnätet har ett säkert samband med mobilterrninalens "hem" eller med någon server som känner till denna hemliga privata nyckel. Sedan kan den få den hemliga privata nyckeln och använda den fór kryptering.When a mobile terminal 11 starts a session, it first communicates its global mobile terminal identification to an access point 10 in a network in step 1 '. This allows the access network to find and contact a server 12 in step 2 'which contains security information related to mobile terminal l 1. In step 4' the access network downloads the public encryption key from the mobile terminal ll which was sent from transmitter 12 in step 3 'and uses it for encryption of the secret key formed in step 5 '. Alternatively, the access point can obtain a private encryption key and use it to encrypt the created secret key, since a message can be encrypted using either the public or private encryption key. The access network can receive the mobile terminal's secret private key if the access network has a secure connection with the mobile terminal's "home" or with any server that knows this secret private key. Then it can get the secret private key and use it for encryption.
Detta måste inte utföras av accesspunkten. Istället kan accessnätet ha en central enhet som gör detta. När mobiltenninalen först kontaktar en av accesspunktema informerar denna accesspunkt den centrala enhetsservern om att mobilenheten har kontaktat. Därefter kontaktar den centrala enheten mobilterrninalens hem och får den hemliga nyckeln om det finns förtroende mellan accessnät. Därefter krypteras den skapade hemliga nyckeln med användning av den privata nyckeln och skickar den till terrninalen.This does not have to be done by the access point. Instead, the access network can have a central unit that does this. When the mobile terminal first contacts one of the access points, this access point informs the central unit server that the mobile unit has contacted. The central unit then contacts the mobile terminal's home and receives the secret key if there is trust between the access networks. The created secret key is then encrypted using the private key and sent to the terminal.
Dårefier överförs den krypterade skapade hemliga nyckeln över den trådlösa kanalen till mobiltenninalen ll såsom visas med steg 6'. Om mobilterrninalen ll är just den enhet den 10 15 20 25 30 519 471 10 säger sig vara, kan den avkryptera den skapade hemliga nyckeln i enlighet med referenssiffra 7' med användning av sin privata krypteringsnyckel. Det överförda meddelandet är oanvändbart för varje annan mobilterminal. Mobilterminalen ll kan nu använda den skapade hemliga nyckeln för verifikation eller fór kryptering av sina paket i enlighet med referenssiffra 8' och skicka dem till vilken som helst accesspunkt i accessnätet.Then the encrypted created secret key is transmitted over the wireless channel to the mobile terminal 11 as shown in step 6 '. If the mobile terminal 11 is exactly the unit it claims to be, it can decrypt the created secret key in accordance with reference numeral 7 'using its private encryption key. The transmitted message is unusable for any other mobile terminal. The mobile terminal ll can now use the created secret key for verification or encryption of its packets in accordance with reference numeral 8 'and send them to any access point in the access network.
Efter initial verifikation delar mobilterminalen en hemlighet med samtliga accesspunkter i accessnätet. Detta uppnås utan att den mobila terminalen någonsin kontaktat accesspunktema, följaktligen är förfarandet uppskalningsbart till mycket stora nät. Den mobila terminalen och accesspunktema kan nu använda tillgänglig gemensam hemlighetsbaserad säkerhetsteknik.After initial verification, the mobile terminal shares a secret with all access points in the access network. This is achieved without the mobile terminal ever contacting the access points, consequently the method is scalable to very large networks. The mobile terminal and access points can now use available common secret-based security technology.
Samtidigt kan accessnätet ha olika hemligheter att dela med olika mobilterminaler. Även om mobilterminalen kan använda den skapade hemliga nyckeln fór verifikation och/ eller kryptering av dess paket krypteras aldrig mobilterminalens identifiering medelst den skapade hemliga nyckeln. Identifieraren är antingen inte krypterad alls eller är den krypterad med användning av någon annan nyckel som delas av alla mobilterminaler, till exempel accessnätets publika krypteringsnycklar. Detta tillåter accesspunktema att identifiera den påstådda sändaren av mottagna paket. Accesspunkten använder sedan f fór att beräkna den skapade hemliga nyckeln för den påstådda sändaren.At the same time, the access network may have different secrets to share with different mobile terminals. Although the mobile terminal can use the created secret key for verification and / or encryption of its packets, the identification of the mobile terminal is never encrypted by means of the created secret key. The identifier is either not encrypted at all or is encrypted using another key shared by all mobile terminals, such as the access network's public encryption keys. This allows the access points to identify the alleged transmitter of received packets. The access point then uses the method to calculate the created secret key for the alleged transmitter.
Med användning av den skapade hemliga nyckeln kan den mobila terminalen sedan avkoda verifikationsinformationen fór att verifiera sändarens identitet och/eller kan den avkryptera paketet. På liknande sätt kan accesspunktema använda den skapade hemliga nyckeln fór kryptering eller verifiering av ett paket skickat till en bestämd mobilterminal vilken sedan kan avkryptera eller verifiera paketet med användning av sin egen skapade hemliga nyckel.Using the created secret key, the mobile terminal can then decrypt the authentication information to verify the identity of the transmitter and / or can decrypt the packet. Similarly, access points can use the created secret key for encrypting or verifying a packet sent to a particular mobile terminal which can then decrypt or verify the packet using its own created secret key.
Om en sekvens av verifierade/krypterade paket från samma mobilterminal sannolikt kommer att ankomma till accesspunkten, då kan accesspunkten temporärt lagra mappningen av mobilterminalidentifierare fór att skapa hemliga nycklar senare fór att undvika frekvent omräkning av skapade hemliga nycklar.If a sequence of verified / encrypted packets from the same mobile terminal is likely to arrive at the access point, then the access point can temporarily store the mapping of mobile terminal identifiers to create secret keys later to avoid frequent recalculation of created secret keys.
I system som använder icke-krypterade trådlösa kanaler är överföringen av mobilterrninalidentifierare i form av rent text inte acceptabel om identiteten fór anslutna mobilenheter skall hållas hemlig. I dessa fall kan den initiala verifikationsprocessen innefatta 10 519 471 ll åsättande av en möjlig temporär identifiering av mobilterrninalen eller kan en temporär identifiering skapas genom kryptering av den riktiga identifieringen med användning av nätverkets publika kiyptografiska nyckel. Den hemliga nyckeln kommer då att skapas med användning av den temporära identifieringen, men i övriga aspekter förblir rnekanismen densamma Vissa trådlösa kanaler har inbyggd säkerhet, medan andra inte har sådan funktionalitet. I det senare fallet kommer säkerhetsinformation att tillhandahållas av högra skikt. Uppfinningen är applicerbar i båda fallen.In systems using non-encrypted wireless channels, the transmission of mobile terminal identifiers in the form of plain text is not acceptable if the identity of connected mobile devices is to be kept secret. In these cases, the initial verification process may involve setting a possible temporary identification of the mobile terminal or a temporary identification may be created by encrypting the correct identification using the network's public cryptographic key. The secret key will then be created using the temporary identification, but in other aspects the mechanism remains the same. Some wireless channels have built-in security, while others do not have such functionality. In the latter case, safety information will be provided by the right layers. The solution is applicable in both cases.
Claims (18)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9903370A SE519471C2 (en) | 1999-09-20 | 1999-09-20 | Method for establishing a secure connection between access points and a mobile terminal in a packet switched network |
PCT/SE2000/001795 WO2001022685A1 (en) | 1999-09-20 | 2000-09-15 | Method and arrangement for communications security |
AU76942/00A AU7694200A (en) | 1999-09-20 | 2000-09-15 | Method and arrangement for communications security |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9903370A SE519471C2 (en) | 1999-09-20 | 1999-09-20 | Method for establishing a secure connection between access points and a mobile terminal in a packet switched network |
Publications (3)
Publication Number | Publication Date |
---|---|
SE9903370D0 SE9903370D0 (en) | 1999-09-20 |
SE9903370L SE9903370L (en) | 2001-03-21 |
SE519471C2 true SE519471C2 (en) | 2003-03-04 |
Family
ID=20417062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE9903370A SE519471C2 (en) | 1999-09-20 | 1999-09-20 | Method for establishing a secure connection between access points and a mobile terminal in a packet switched network |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU7694200A (en) |
SE (1) | SE519471C2 (en) |
WO (1) | WO2001022685A1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2374497B (en) * | 2001-04-03 | 2003-03-12 | Ericsson Telefon Ab L M | Facilitating legal interception of IP connections |
JP3870081B2 (en) * | 2001-12-19 | 2007-01-17 | キヤノン株式会社 | COMMUNICATION SYSTEM AND SERVER DEVICE, CONTROL METHOD, COMPUTER PROGRAM FOR IMPLEMENTING THE SAME, AND STORAGE MEDIUM CONTAINING THE COMPUTER PROGRAM |
JP4278614B2 (en) * | 2002-09-30 | 2009-06-17 | ノキア シーメンス ネットワークス ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディトゲゼルシャフト | Method for preventing DoS attack against access token and handover procedure supporting optimized quality of service using encryption token valid only within a predetermined range |
KR100628566B1 (en) * | 2005-04-25 | 2006-09-26 | 삼성전자주식회사 | Method for security information configuration wlan |
DE102009019864A1 (en) * | 2009-05-06 | 2010-11-18 | Heinrich-Heine-Universität Düsseldorf | Method of sharing wireless access points to a communication network |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
SE506619C2 (en) * | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Method for encrypting information |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
-
1999
- 1999-09-20 SE SE9903370A patent/SE519471C2/en unknown
-
2000
- 2000-09-15 AU AU76942/00A patent/AU7694200A/en not_active Abandoned
- 2000-09-15 WO PCT/SE2000/001795 patent/WO2001022685A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
AU7694200A (en) | 2001-04-24 |
SE9903370L (en) | 2001-03-21 |
SE9903370D0 (en) | 1999-09-20 |
WO2001022685A1 (en) | 2001-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1025675B1 (en) | Security of data connections | |
JP3816337B2 (en) | Security methods for transmission in telecommunications networks | |
JP5597676B2 (en) | Key material exchange | |
CN106788989B (en) | Method and equipment for establishing secure encrypted channel | |
US20080037785A1 (en) | Constrained Cryptographic Keys | |
CN108650227A (en) | Handshake method based on datagram secure transfer protocol and system | |
WO2010078755A1 (en) | Method and system for transmitting electronic mail, wlan authentication and privacy infrastructure (wapi) terminal thereof | |
CN103155512A (en) | System and method for providing secured access to services | |
CN101512537A (en) | Method and system for secure processing of authentication key material in an Ad Hoc Wireless Network | |
WO2018226154A1 (en) | Secure and encrypted heartbeat protocol | |
EP1493243B1 (en) | Secure file transfer | |
EP2329621A1 (en) | Key distribution to a set of routers | |
US11889307B2 (en) | End-to-end security for roaming 5G-NR communications | |
CN112205018B (en) | Method and device for monitoring encrypted connections in a network | |
JP2006081180A (en) | System and method for updating message trust status | |
CN114142995A (en) | Key secure distribution method and device for block chain relay communication network | |
CN114760046A (en) | Identity authentication method and device | |
SE519471C2 (en) | Method for establishing a secure connection between access points and a mobile terminal in a packet switched network | |
CN115766119A (en) | Communication method, communication apparatus, communication system, and storage medium | |
CN114039812A (en) | Data transmission channel establishing method and device, computer equipment and storage medium | |
JP4294938B2 (en) | File transfer system, key server device, file transmission device, file storage device, file reception device, and program | |
CN113225298A (en) | Message verification method and device | |
CN114553507B (en) | Security authentication method, device, equipment and machine-readable storage medium | |
CN112954679B (en) | DH algorithm-based LoRa terminal secure access method | |
CN115348578B (en) | Method and device for tracking contacter |