SE519471C2 - Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät - Google Patents

Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät

Info

Publication number
SE519471C2
SE519471C2 SE9903370A SE9903370A SE519471C2 SE 519471 C2 SE519471 C2 SE 519471C2 SE 9903370 A SE9903370 A SE 9903370A SE 9903370 A SE9903370 A SE 9903370A SE 519471 C2 SE519471 C2 SE 519471C2
Authority
SE
Sweden
Prior art keywords
mobile terminal
access points
access
secret key
key
Prior art date
Application number
SE9903370A
Other languages
English (en)
Other versions
SE9903370D0 (sv
SE9903370L (sv
Inventor
Andras Gergely Valko
Istvan Maricza
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to SE9903370A priority Critical patent/SE519471C2/sv
Publication of SE9903370D0 publication Critical patent/SE9903370D0/sv
Priority to PCT/SE2000/001795 priority patent/WO2001022685A1/en
Priority to AU76942/00A priority patent/AU7694200A/en
Publication of SE9903370L publication Critical patent/SE9903370L/sv
Publication of SE519471C2 publication Critical patent/SE519471C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

519 471i 2 . representerar en potentiell säkerhetsrisk vilket möjliggör för illasinnade användare att avlyssna eller förfalska styrinformation. Förfalskade paket kan interferera med vägval, laddning, platshanterare eller andra funktioner tillhörande den attackerade användaren.
Förutom genomgående säkerhetsfunktioner har därför trådlösa accessnät egna mekanismer för verifiering och kryptering av paket utbytta mellan rnobilenheter och trådlösa accesspunkter.
Genom avkoppling av lokala verifierings- och krypteringsmekanismer från genomgående säkerhetsstöd säkerställes att laddnings- och verifieringsinfonnation relaterad till viss mobil användare förblir skyddad även när användaren är upptagen i en "reguljär", dvs. icke skyddad session. Dessutom tillåter avkoppling mobila användare att köra säkra datasessioner över ett säkert trådlöst nät utan att dela genomgående säkerhetsnycklar med accessnätet. Det är vidare fördelaktigt om ändpunkten för denna lokala säkerhetsrelation vid vilken tidpunkt som helst är den accesspunkt med mobilt ursprung till vilken mobilterminalen verkligen är ansluten.
Detta tillåter paket med mobilt ursprung att bli verifierade så snart som de kommer in i accessnätet. Detta är viktigt därför att mobila avgående paket kan sätta igång åtgärder relaterade till laddnings- och vägvalsinformation tillhörande den sändande mobilenheten.
Olika lösningar finns för att förverkliga säkra samband. Syrnmetriska lösningar litar till en säker nyckel som delas mellan två eller flera enheter. Denna nyckel måste utbytas mellan kommunicerande parter innan kommunikation och samma nyckel används för både kryptering och avkryptering. Innan sändning av ett paket, använder sändaren säkerhetsnyckeln för att ta fram ett verifieringsfält eller för att kryptera lasten. Mottagaren använder samma nyckel för att verifiera verifikationsfáltet eller för att avkryptera paketet. Ett exempel på en metod för att utbyta säkerhetsnycklar presenteras i RFC 2409-standarden avseende utbyte av Internet- nycklar "Intemet Key Exchange". En säkerhetsnyckel baserad på paketverifieringsmekanism presenteras i P. Metzger, W: Simpson, "IP Authentication using Keyed MD5", Intemet RFC 1828, August 1995.
Asymrnetriska säkerhetslösningar byggda på par av publika eller privata nycklar. Någon som vill skicka verifierade paket använder sin egen privata, exempelvis hemliga, nyckel för att bilda verifikationsfältet. Dessutom armonserar sändaren den publika nyckeln tillhörande till dennes privata nyckel. Verifikationsdata bildade av en given privat nyckel kan endast avkodas genom att använda tillhörande publika nyckel. Detta tillåter mottagarna som har den 10 15 20 25 30 519 471 3 publika nyckeln att bestämma huruvida paketet verkligen skickades av den påstådda avsändaren.
PGP-digitala signaturer är ett exempel på asymmetrisk verifikation. Genom att använda PGP- programvara, bildas två binära nummer, den publika och den privata nyckeln. Dessa sparas i en separat fil, men den publika nyckeln konverteras till ASCIl-fonnat så att den kan distribueras till var och en som tänker skicka meddelanden till användaren. Den privata nyckeln skall bevaras hemlig och den kommer även att krypteras innan den sparas.
Sammanfattningsvis kräver både symmetriska och asymmetriska säkerhetstekniker att mottagaren har någon form av säkerhetsinformation knuten till sändaren. I symmetriska lösningar är denna information den gemensamma hemliga nyckeln medan i asymrnetriska lösningar det är sändarens publika nyckel. Säkerhetsinformation måste antingen vara tillgänglig hos sändaren eller mottagaren innan kommunikation eller måste erhållas när kommunikationssessionen etableras.
En mobilterminal tillåts röra sig (roarn) inom stora områden med bibehållen förbindelse med ett fast nät. Terrninalema kan flyttas från en accesspunkt till en annan under aktiva kommunikationssessioner med hjälp av överlämningsmetoder. I en överlärnningsprocess ändras accesspunkten genom vilken kommunikationen utförts. Säkerhetsöverväganden kräver att mobilterminalen har ett säkert samband med accesspunkten med vilken den faktiskt är förbunden.
På grund av de stora antalet av accesspunkter och mobilenheter, finns det fördelar med att inte ha ett fóretablerat säkert samband med samtliga accesspunkter i ett accessnät. Istället etableras ett säkert samband när mobilterminalen flyttas till en accesspunkt.
Konventionella lösningar kräver att accesspunkten uppnår säkerhetsinformation från en central server vid överlämning. Dessa lösningar ger ingen mjuk överlärnning på grund av den tid de tar och de står därför i strid med kvalitetskraven i accessnäten. Dessutom möter sådana lösningar skalbarhetsproblem på grund av att lasten på den centrala servern representerar ett enda felställe. Slutligen vilar sådana serverbaslösningar på explicita signalmeddelanden mellan accesspunkter och servrar vilket ger upphov till problem i low-end paketdatamiljöer byggda utan användning av signalering, såsom de somibeskrives i A. Valkó, "Cellular IP - A 10 15 20 25 30 519 4719 4 new approach to Internet Host Mobility" ACM Computer Communication Review, Volym 29, nr. 1, januari 1999, sid. 50-65.
En annan lösning för accesspunkten är att erhålla säkerhetsinformation från en intilliggande accesspunkt med vilken den mobila tenninalen har törbundits innan överlärnning. Medan denna lösning eliminerar skalbarhetsproblemen som uppträder vid användning av server, har det liknande nackdelar när det gäller pålitlighet och kravet på explicita signalerings- meddelanden. Vidare kan vissa accessnät inte stödja direkt kommunikation mellan accesspunkter.
Ett exempel på en tidigare känd överlärrmingslösning presenteras i WO 96/ 36191 av Motorola i Inc. Där beskrivs ett system där överlärrmandet inbegriper utbyte av kontrollmeddelande mellan accesspunkter och (semi)-centraliserande kontrollpunkter. Detta system ger också en möjlighet säkerhetsinformation relaterad till mobilenheten utbytes på samma sätt. Enligt denna patentansökan föreligger behov av kontroll och sändning av kontrollmeddelande vid överlämning. Ett annat exempel pâ en lösning som inbegriper kontrollmeddelanden mellan accesspunkterna vid överlämningen finns i EP 0 85l 633 av Lucent Technologies Inc.
I GSM-teknik, (Global System for Mobile Telecommunications), används en konventionell verifiering vari mobilen inte har ett säkert samband med accesspunkten (basstationen). Istället har den säkert samband med MSCn. (Se M. Mouly, M-B. Pautet, "The GSM System for Mobile Communication", ISBN 2-9507190-0-7). En beskrivning av GSM-verifikations- detaljer kan också hittas i WO 97/01943, sid. ll, rad 1-25, vilket presenteras som teknikens ståndpunkt.
Sålunda har existerande lösningar för etablering av säkert samband mellan mobilterminaler och accesspunkter allvarliga begränsningar. Medan den serverbaserade tillämpningen är applicerbar på cellulära telefonnät är den ineffektiv i paketdatasystem, där cellstorlekarna normalt är mindre och överlämningar är mer frekventa.
WO 97/01943 presenterar istället en lösning på ett liknade problem som uppfinningen, dvs. undvikande av verifieringsrelaterade meddelanden mellan basstationen och den centrala servem av ekonomiska skäl. Denna kända lösning använder en ide där meddelanden istället utbyts via tenninalen mellan de gamla och de nya basstationema. 10 15 20 25 30 519 4715 5 Syftet med föreliggande uppfinning är emellertid att hitta en lösning vari den mobila enheten inte mäste agera som en beroendestation för att undvika användning av den ansträngda radioresursen och effekten som är tillgänglig för mobilenheten. Vidare fungerar återutsändning genom enheten endast om mobilen utnyttjar tillräckligt mycket tid i området där båda accesspunkterna kan nås via radio. Vidare kan lösningen enligt detta dokument endast åstadkomma verifiering en gång och det är när överlärrming görs. Ett syfie med föreliggande uppfinning är att hitta en mer allmän lösning, där vilket som helst meddelande som skickas mellan mobilenheten och en accesspunkt kan använda den gemensamma hemligheten som säkerhet.
Det generella syfiet med uppfinningen är att utveckla en lösning vilken tillåter mobila terminaler att etablera säkra samband på en mycket kort tid vid överlämning.
Dessutom, beroende på senare tids uppdykande av (low-end) låg-änds-accessnätverks- lösningar vilka inte har någon signalstöd, är syftet med uppfinningen att utveckla en lösning som inte antar några signalmeddelanden för överlärnning.
SAMMANFATTNING AV UPPFINNINGEN Uppfinningen avser en metod i ett kommunikationsnät för etablering av säker kommunikation mellan en accesspunkt och en enhet i paketbaserade nätverk innefattande ett accessnät med accesspunkter för två eller flera enheter som tillhör accessnätet. En första accesspunkt kontaktas i ett accessnät med avsikten att initiera en session från en enhet i nätet. En hemlig nyckel skapas med hjälp av informationen från enheten vid den första accesspunkten genom att använda en konverterare som är känd av två eller flera accesspunkter i nätet. Den hemliga nyckeln skickas från den första accesspunkten till enheten genom användning av kryptering, vilken avkrypteras vid enheten. Den hemliga nyckeln används sedan som en gemensam säkerhetsnyckel i kommunikation mellan mobilterminalen och vilken som helst accesspunkt i nätet som känner till konverteraren.
I nätet enligt uppfinningen sparas en funktion i accesspunktema rör att skapa en hemlig nyckel från enheternas identifieringsinformation i accessnätet. 10 15 20 25 30 519 471 6st Initial verifikation kan utföras av enheten i vilket fall den initiala verifikationen kan utföras genom att kommunicera enhetsidentifieringsinfonnation till en första accesspunkt i nätet för att bevisa enhetens identitet.
Identifieringsinformationen icke-krypteras eller krypteras med användning av en nyckel som delas av samtliga enheter i accessnätet.
Skapandet av den hemliga nyckeln kan utföras med hjälp av en funktion, f eller med hjälp av ett hemligt nummer som delas av accesspunktema som använder det som en parameter för en fördefinierad, välkänd funktion som skapar den hemliga nyckeln. F unktionen f kan sparas av accesspunkten i en matematisk form eller som en uppslagstabell. Invärdet av funktionen f kan vara identifieringsinforrnationen av den första enheten och utvärdet kan vara ett godtyckligt lösenord.
En viktig fördel med uppfinningen är att en säker kommunikation mellan en accesspunkt i accessnätet och mobilterrninalen kan uppnås utan någon föregående si gnalering rörande mobilterrninalens identitet. Även om enligt uppfinningen varje accesspunkt inte känner till lösenordet för varje mobilenhet, är detta en lösning i vilken verifiering och/eller kryptering kan uppnås mellan en mobilenhet och vilken som helst accesspunkt (basstation). Detta uppnås med funktionen f vilken används för att skapa ett lösenord fór varje mobilterminal. För mobilenheten uppfattas lösenordet som slumpmässigt men från accesspunktens sida är det inte slumpmässigt eñersom det skapas från samma funktion.
Uppfinningen kan stödja vilken som helst hemlighetsbaserad verifikations- eller lcrypteringsalgoritrn, till exempel CAST eller IDEA. CAST beskrivs i Internet RFC 2144.
IDEA är "Intemational Data Encryption Algorithm" beskriven vid http:/wWw.ascom.ch/infosee/ideahtml. Det behövs inga signaleringsmeddelanden i accessnätet, förutom för den initiala distributionen av den skapade hemliga nyckeln.
Undvikandet av signaleringsmeddelanden vid överlärnning gör överlämning mjukare därför att den enda överlämningsfórsening som fórorsakas är den det tar att härleda den hemliga nyckeln och den faktiska säkerhetskalkyleringen i samband med detta.
Vidare kan uppfinningen kombineras med andra säkerhetstekniker, t.ex. mobila terminaler kan använda skapade hemliga nycklar för verifiering av paket och samtidigt använda 10 15 20 25 30 519 471 7 accessnätets publika nyckel för kryptering av dessa paket. Tack vare den låga kostnaden kan den användas för verifiering av varje datapaket om detta är nödvändigt. I detta fall är det fördelaktigt för accesspunkten att temporärt lagra skapade hemliga nycklar förknippade med enheter som för tillfället är anslutna till denna. Slutligen kan uppfinningen omfatta nästan ett godtyckligt antal av accesspunkter och mobila terminaler.
I system där överlärnning inte behöver kontrollinformationsutbyte mellan de gamla och de nya accesspunkterna eller mellan accesspunkter och centrala kontrollenheter, blir det en börda om säkerhetsnyckeln explicit måste utbytas mellan dessa enheter. Uppfinningen är speciellt viktig i dessa systern.
I det följ ande beskrivs uppfinningen genom exempel. Avsikten är inte att begränsa uppfinningen till detaljer i den följande beskrivningen, eftersom detaljer kan variera i enlighet med kraven. Till exempel, även om exemplen presenteras i samband med trådlösa nät är uppfinningen, förutom på trådlösa accessnät, applicerbar på alla scenarier där en enhet behöver etablera säkert samband med ett antal enheter, vilka står i säkert samband med varandra. Huvudidén är att en enhet kan utföra viss initial säkerhetsförhandling med en av de andra enheterna och efter den initiala säkerhetsförhandlingen måste enheten kunna starta en säker kommunikation utan ytterligare förhandling och utan att enheterna behöver kommunicera med varandra i förväg.
KORTFATTAD BESKRIVNING AV RITNINGARNA Figur l är en schematisk vy av nätet enligt uppfinningen, Figur 2 är ett generellt blockschema för metoden enligt uppfinningen, Figur 3 är ett detaljerat exempel på en utföringsform enligt uppfinningen.
DETALJERAD BESKRIVNING .
I utföringsformen enligt figur 1 används förfarandet enligt uppfinningen i ett nät 14 innefattande ett accessnät 13 med accesspunkter 10, genom vilka mobilterminaler ll kan etablera en kommunikation med accessnätet. Nätet innefattar också en server 12 med information om mobiltenninalema som tillhör accessnätet.
Accessnätet representerar en enskild administrativ domän och dess accesspunkter och potentiellt andra enheter vilka har gemensamma hemligheter, såsom publika 10 15 20 '25 30 519 471 8 krypteringsnycklar. I en möjlig utfóringsforrn används ett krypteringssystem med publika och privata nycklar. Sålunda delar alla enheter de publika krypteringsnycklarna för kryptering av sina meddelanden, medan varje enhet har en egen privat nyckel för avkryptering.
Alla accesspunkterna är medvetna om en funktion f. Funktionen f kan i princip vara vilken som helst fiinktion så länge som varje accesspunkt känner till den. Ingående värde i funktionen är identifieringen (identifieringsinforrnation) av mobilterminalen och dess utgående värde är ett godtyckligt tal.
Funktionen f ska inte vara enkel att få fram, men den behöver inte vara en kryptografiskt säker funktion. Ett exempel på funktionen f är att beräkna MD5hash, beskrivet i R. Rivest, "MD5 Digest Algorithm", RFC 1321, april 1992 från sammanlänkningen av mobilterminalidentifieraren och accessnätets hemliga lösenord vilket kan vara vilken som helst hemlighet gemensam för accesspunkterna. Istället för att dela en hemlig funktion f, kan accesspunkterna dela ett hemligt tal och använda detta som en parameter för en fördefinierad välkänd funktion. Utvärdet av f kan vara fast eller ha variabla längder. Vidare är det inte nödvändigt för f att nödvändigtvis tillhandahålla olika utvärden för två olika identifieraringångsvärden. Emellertid krävs att f är känd av samtliga accesspunkter i nätet och är okänd för enheter som inte tillhör accessnätet. Accesspunkter kommer normalt att lagra f antingen som en matematisk form som en algoritm eller i formen av en uppslagstabell.
Med hänvisning till ñgur 2, utför en mobil terminal ll först en initial verifiering vid anslutning till ett accessnät enligt steg 1. Detta steg kan uteslutas i accessnät som tillåter förbindelse med vilken som helst enhet. Den initiala verifieringsprocessen kan vara identisk med verifieringslösningarna som används generellt i Intemet, eftersom de utförs endast en gång och man kan lätta pä tördröjningskraven. Efter den initiala verifieringen använder accessnätet dess hemliga f-finiktion för att omvandla mobilterminalidentifieraren till ett utvärde vilket här kommer att kallas den skapade hemliga nyckeln i enlighet med steg 2.
Detta utvärde skickas sedan till mobilterminalen i enlighet med steg 3 med användning av kryptering så att andra terminaler inte kan fånga det. Efter detta kan kommunikationer mellan mobilterminalen och accesspunkten äga rum genom användning av den skapade hemliga nyckeln. Mobilterrninalen kan skicka meddelanden via accesspunkten och meddelanden från accesspunkten kan också skickas medelst den skapade hemliga nyckeln. 10 15 20 25 30 519 471 9 Den skapade hemliga nyckeln kan användas för kryptering av paket. Andra säkerhetsaspekter är verifikation, dataintegritet och icke-förkastande. I denna tillämpning innebär kryptering skyddande av ett meddelandes innehåll så att endast användare som har den rätta nyckeln kan läsa det. Vid verifikation verifierar mottagaren att meddelandet var skickat av det påstådda ursprunget och inte av någon annan. I icke-förkastande visar mottagaren att sändaren har skickat meddelandet eller att mottagaren har mottagit meddelandet.
En möjlig lösning för initial verifikation och sändning av den skapade hemliga nyckeln beskrivs i figur 3. Med användning av samma referenssiffror som i figur 1 indikeras accesspunktema med referenssiffra 10, mobilterminalerna med referenssiffra ll och servern med referenssiffra 12.
När en mobilterminal 11 startar en session kommunicerar den först sin globala mobilterrninalidentifiering till en accesspunkt 10 i ett nät i steg 1'. Detta tillåter accessnätet att hitta och kontakta en server 12 i steg 2' vilket innehåller säkerhetsinformation relaterat till mobilterminal l 1. I steg 4' laddar accessnätet ned den publika krypteringsnyckeln från mobilterrninalen ll vilken skickats från sändare 12 i steg 3' och använder den för kryptering av den bildade hemliga nyckeln i steg 5'. Alternativt kan accesspunkten få en privat krypteringsnyckel och använda den till att kryptera den skapade hemliga nyckeln, eftersom ett meddelande kan krypteras antingen genom användning av den publika eller privata krypteringsnyckeln. Accessnätet kan få mobilterminalens hemliga privata nyckel om accessnätet har ett säkert samband med mobilterrninalens "hem" eller med någon server som känner till denna hemliga privata nyckel. Sedan kan den få den hemliga privata nyckeln och använda den fór kryptering.
Detta måste inte utföras av accesspunkten. Istället kan accessnätet ha en central enhet som gör detta. När mobiltenninalen först kontaktar en av accesspunktema informerar denna accesspunkt den centrala enhetsservern om att mobilenheten har kontaktat. Därefter kontaktar den centrala enheten mobilterrninalens hem och får den hemliga nyckeln om det finns förtroende mellan accessnät. Därefter krypteras den skapade hemliga nyckeln med användning av den privata nyckeln och skickar den till terrninalen.
Dårefier överförs den krypterade skapade hemliga nyckeln över den trådlösa kanalen till mobiltenninalen ll såsom visas med steg 6'. Om mobilterrninalen ll är just den enhet den 10 15 20 25 30 519 471 10 säger sig vara, kan den avkryptera den skapade hemliga nyckeln i enlighet med referenssiffra 7' med användning av sin privata krypteringsnyckel. Det överförda meddelandet är oanvändbart för varje annan mobilterminal. Mobilterminalen ll kan nu använda den skapade hemliga nyckeln för verifikation eller fór kryptering av sina paket i enlighet med referenssiffra 8' och skicka dem till vilken som helst accesspunkt i accessnätet.
Efter initial verifikation delar mobilterminalen en hemlighet med samtliga accesspunkter i accessnätet. Detta uppnås utan att den mobila terminalen någonsin kontaktat accesspunktema, följaktligen är förfarandet uppskalningsbart till mycket stora nät. Den mobila terminalen och accesspunktema kan nu använda tillgänglig gemensam hemlighetsbaserad säkerhetsteknik.
Samtidigt kan accessnätet ha olika hemligheter att dela med olika mobilterminaler. Även om mobilterminalen kan använda den skapade hemliga nyckeln fór verifikation och/ eller kryptering av dess paket krypteras aldrig mobilterminalens identifiering medelst den skapade hemliga nyckeln. Identifieraren är antingen inte krypterad alls eller är den krypterad med användning av någon annan nyckel som delas av alla mobilterminaler, till exempel accessnätets publika krypteringsnycklar. Detta tillåter accesspunktema att identifiera den påstådda sändaren av mottagna paket. Accesspunkten använder sedan f fór att beräkna den skapade hemliga nyckeln för den påstådda sändaren.
Med användning av den skapade hemliga nyckeln kan den mobila terminalen sedan avkoda verifikationsinformationen fór att verifiera sändarens identitet och/eller kan den avkryptera paketet. På liknande sätt kan accesspunktema använda den skapade hemliga nyckeln fór kryptering eller verifiering av ett paket skickat till en bestämd mobilterminal vilken sedan kan avkryptera eller verifiera paketet med användning av sin egen skapade hemliga nyckel.
Om en sekvens av verifierade/krypterade paket från samma mobilterminal sannolikt kommer att ankomma till accesspunkten, då kan accesspunkten temporärt lagra mappningen av mobilterminalidentifierare fór att skapa hemliga nycklar senare fór att undvika frekvent omräkning av skapade hemliga nycklar.
I system som använder icke-krypterade trådlösa kanaler är överföringen av mobilterrninalidentifierare i form av rent text inte acceptabel om identiteten fór anslutna mobilenheter skall hållas hemlig. I dessa fall kan den initiala verifikationsprocessen innefatta 10 519 471 ll åsättande av en möjlig temporär identifiering av mobilterrninalen eller kan en temporär identifiering skapas genom kryptering av den riktiga identifieringen med användning av nätverkets publika kiyptografiska nyckel. Den hemliga nyckeln kommer då att skapas med användning av den temporära identifieringen, men i övriga aspekter förblir rnekanismen densamma Vissa trådlösa kanaler har inbyggd säkerhet, medan andra inte har sådan funktionalitet. I det senare fallet kommer säkerhetsinformation att tillhandahållas av högra skikt. Uppfinningen är applicerbar i båda fallen.

Claims (18)

10 15 20 25 30 5 19 4 7 l 12 PATENTKRAV
1. Förfarande i ett paketbaserat komrnunikationsnät (14) för att etablera en säker förbindelse mellan en accesspunkt (10) och en rnobilterminal (1 1), varvid kommunikationsnätet innefattar ett accessnät (13) med ett flertal accesspunkter (10), kännetecknat av följande steg: a) mottaga identifieringsinformation från mobilterminalen (10) i en första accesspunkt (10), b) generera en hemlig nyckel, baserad på den mottagna identifieringsinforrnationen, av en konverterare som är känd av minst två accesspunkter (10) i accessnätet (13), c) sända den genererade hemliga nyckeln från den forsta accesspunkten (10) till mobilterminalen (1 1) med användning av kryptering, d) avkryptera den genererade hemliga nyckeln i mobilterrninalen (1 1), ' e) använda den genererade hemliga nyckeln som en gemensam säkerhetsnyckel i kommunikationen mellan mobiltenninalen (1 1) och någon av de minst två accesspunkterna (10) som känner till konverteraren.
2. F örfarande enligt krav 1, kännetecknat av att steg a) genomförs genom att utföra initial verifiering av mobilterminalen (1 1).
3. Förfarande enligt krav 1, kännetecknat av att identifieringsinformationen mottagen i steg a) är krypterad genom att använda en nyckel vilken delas av accesspunkterna (10) i accessnätet (13).
4. Förfarande enligt krav 1, kännetecknat av att identifieringsinfonnationen är icke- krypterad.
5. Förfarande enligt kraven l~4, kännetecknat av att genereringen av den hemliga nyckeln i steg b) utförs genom att använda en funktion f.
6. Förfarande enligt kraven l-4, kännetecknat av att genereringen av den hemliga nyckeln i steg b) utförs genom att använda en hemlig siffra delad av accesspunkterna (10) vilka använder den hemliga siffran som en parameter för en fördefinierad funktion vilken genererar den hemliga nyckeln. 10 15 20 25 30 519 4712 13
7. Förfarande enligt krav 5, kännetecknat av att funktionen f lagras, i de minst två accesspunkterna som känner till konverteraren, i form av en matematisk formel eller en uppslagstabell.
8. Förfarande enligt krav 5, kännetecknat av att ett ingångsvârde för furiktionen f är den mottagna identifieringsinformationen och att utgångsvärdet är ett lösenord.
9. F örfarande enligt krav 1-8, kännetecknat av att etter steget a) att mottaga identifieringsinformationen, mottages en offentlig krypteringsnyckel associerad med mobilterminalen (11) från en server (12), som laddas ned och används för krypteringen i steg c).
10. Förfarande enligt krav 1-8, kännetecknat av att efter steget a) att mottaga identifieringsinformationen, mottages en privat krypteringsnyckel associerad med mobilterminalen (1 1) från en server (12), som laddas ned och används för krypteringen i steg c).
11. ll. F örfarande enligt krav 1 - 10, kännetecknat av att krypteringen i steg c) utförs i den forsta accesspunkten (1 1).
12. Förfarande enligt krav 9 eller 10, kännetecknat av att krypteringen i steg c) utförs i servern (12).
13. Förfarande enligt krav 1 - 12, kännetecknat av att avkrypteringen i steg d) utförs genom användning av en privat krypteringsnyckel i mobilterminalen (10).
14. Förfarande enligt krav 1 - 13, kännetecknat av att i steg e), den genererade hemliga nyckeln används av mobilterminalen (1 1) för verifiering, data integritet, icke-förkastande och/eller kryptering av överförda datapaket.
15. Förfarande enligt krav 14, kännetecknat av att information för verifieringen eller de överförda datapaketen avkodas vid accesspunkten (11) genom att använda den genererade hemliga nyckeln. 10 519 471 14
16. Förfarande enligt krav l~15, kännetecknat av att den genererade hemliga nyckeln används av någon av de minst två accesspunkterna (10) som känner till konverteraren for att skicka skyddade meddelanden till mobilterminalen (11).
17. Paketbaserat kommunikationsnät som innefattar ett accessnät (13) med ett flertal accesspunkter (10), vilket tillåter en säker förbindelse mellan vilken som helst av accesspunkterna (10) och en mobilterrninal (1 l), kännetecknat av en funktion f, lagrad i accesspunkterna (10), for generering av en hemlig nyckel baserad på identifieringsinforrnation mottagen från mobilterminalen (11).
18. Paketbaserat kommunikationsnät enligt krav 17, kännetecknat av att funktionen f är lagrad i accesspunkterna (10) i form av en matematisk formel eller en uppslagstabell.
SE9903370A 1999-09-20 1999-09-20 Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät SE519471C2 (sv)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SE9903370A SE519471C2 (sv) 1999-09-20 1999-09-20 Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät
PCT/SE2000/001795 WO2001022685A1 (en) 1999-09-20 2000-09-15 Method and arrangement for communications security
AU76942/00A AU7694200A (en) 1999-09-20 2000-09-15 Method and arrangement for communications security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9903370A SE519471C2 (sv) 1999-09-20 1999-09-20 Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät

Publications (3)

Publication Number Publication Date
SE9903370D0 SE9903370D0 (sv) 1999-09-20
SE9903370L SE9903370L (sv) 2001-03-21
SE519471C2 true SE519471C2 (sv) 2003-03-04

Family

ID=20417062

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9903370A SE519471C2 (sv) 1999-09-20 1999-09-20 Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät

Country Status (3)

Country Link
AU (1) AU7694200A (sv)
SE (1) SE519471C2 (sv)
WO (1) WO2001022685A1 (sv)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2374497B (en) * 2001-04-03 2003-03-12 Ericsson Telefon Ab L M Facilitating legal interception of IP connections
JP3870081B2 (ja) 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
AU2002342779A1 (en) * 2002-09-30 2004-05-04 Siemens Aktiengesellschaft Verifying check-in authentication by using an access authentication token
KR100628566B1 (ko) * 2005-04-25 2006-09-26 삼성전자주식회사 무선랜에서 보안 정보 형성 방법
DE102009019864A1 (de) * 2009-05-06 2010-11-18 Heinrich-Heine-Universität Düsseldorf Verfahren zur Mitbenutzung drahtloser Zugangspunkte zu einem Kommunikationsnetzwerk

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network

Also Published As

Publication number Publication date
SE9903370D0 (sv) 1999-09-20
WO2001022685A1 (en) 2001-03-29
SE9903370L (sv) 2001-03-21
AU7694200A (en) 2001-04-24

Similar Documents

Publication Publication Date Title
EP1025675B1 (en) Security of data connections
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
JP5597676B2 (ja) 鍵マテリアルの交換
CN106788989B (zh) 一种建立安全加密信道的方法及设备
US20080037785A1 (en) Constrained Cryptographic Keys
CN108650227A (zh) 基于数据报安全传输协议的握手方法及系统
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
CN103155512A (zh) 用于对服务提供安全访问的系统和方法
CN101512537A (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
WO2018226154A1 (en) Secure and encrypted heartbeat protocol
EP1493243B1 (en) Secure file transfer
EP2329621A1 (en) Key distribution to a set of routers
US11889307B2 (en) End-to-end security for roaming 5G-NR communications
CN112205018B (zh) 监控网络中的加密连接的方法、设备
JP2006081180A (ja) メッセージの信頼状態を更新するシステムおよび方法
CN114142995A (zh) 面向区块链中继通信网络的密钥安全分发方法及装置
CN114760046A (zh) 一种身份鉴别方法和装置
SE519471C2 (sv) Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät
CN114039812A (zh) 数据传输通道建立方法、装置、计算机设备和存储介质
JP4294938B2 (ja) ファイル転送システム、キーサーバ装置、ファイル送信装置、ファイル蓄積装置、ファイル受信装置、ならびに、プログラム
CN113225298A (zh) 一种报文验证方法及装置
CN114553507B (zh) 一种安全认证方法、装置、设备及机器可读存储介质
CN112954679B (zh) 基于DH算法的LoRa终端安全接入方法
CN115348578B (zh) 一种接触者追踪方法及装置
US20240097903A1 (en) Ipcon mcdata session establishment method