CN1623348B - 在移动网络环境中保护数据通信的方法 - Google Patents

在移动网络环境中保护数据通信的方法 Download PDF

Info

Publication number
CN1623348B
CN1623348B CN038027615A CN03802761A CN1623348B CN 1623348 B CN1623348 B CN 1623348B CN 038027615 A CN038027615 A CN 038027615A CN 03802761 A CN03802761 A CN 03802761A CN 1623348 B CN1623348 B CN 1623348B
Authority
CN
China
Prior art keywords
key
vgk
home network
network
protecting device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN038027615A
Other languages
English (en)
Other versions
CN1623348A (zh
Inventor
M·尤赫纳
S·默德谢姆
H·特
V·罗茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10255618A external-priority patent/DE10255618A1/de
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN1623348A publication Critical patent/CN1623348A/zh
Application granted granted Critical
Publication of CN1623348B publication Critical patent/CN1623348B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

为了保护一个移动用户在一个外部网络(VN)与一个连接到外部网络(VN)上的终端设备(EG)之间的数据交流,该用户在一个归属网络(HN)中用一个私人归属关键字对是可鉴别的,终端设备(EG)和外部网络的一个数据保护装置(VGK)通过交换部分关键字(TX,TY)产生一个私人的外部关键字对(FS)。按照本发明,将一个建立在至少部分关键字(TX,TY)之一基础上的关键字信息(W)以及一个通过终端设备(EG)用归属关键字对的第一个归属关键字(HS)鉴别的消息(RRQ),通过数据保护装置(VGK)传输到归属网络(HN)。在归属网络(HN)中,于是借助于归属关键字对的一个第二个归属关键字(HS)检验消息(RRQ)的真实性,并为关键字信息(W)出具一个证明(HMACHS(W))。将所出具的证明(HMACHS(W))传输给数据保护装置(VGK),与所传输证明(HMACHS(W))的一个检验有关,认可用于保护数据交流的私人外部关键字对(FS)。

Description

在移动网络环境中保护数据通信的方法
技术领域
本发明是关于在移动网络环境中,为了在一个外部网络(Fremdnetz)与一个连接到外部网络上的终端之间保护数据通信的一种方法,该终端是在一个归属网络(Heimatnetz)注册的一个移动用户的终端。在此,归属网络和外部网络的概念能涉及各种网络或一个网络的各种逻辑的或物理的范围、领域或局部网络。
背景技术
时尚的移动网络环境允许一个空间运动的用户经过分散的终端连接到外部网络,并经过这些外部网络按照在他的归属网络中他的权利标准得到通信-和应用服务的信道。此时,一个当时的终端能是一个临时由用户使用的、所涉及外部网络的组成部分,或是一个临时连接到外部网络的、归用户所有的移动终端。
关于这一点,一个根本的问题在于,要确保尤其是面对外部网络涉及到移动用户和/或终端的一个真实性和授权时和/或反过来时的信息安全性。此外,一个移动用户和/或一个由他使用的移动终端,首先只在他归属网络注册而不是在外部网络。对于用户的真实性和/或授权,能在外部网络中向归属网络安排真实性-或授权询问并能根据回答分配一个信道许可。在询问和回答时要注意,尤其是在以因特网为基础的网络场合要注意,外部-与归属网络之间的一个当时的通信路径能经过大量转接网络和转接元件。这些转接网络和转接元件是潜在的不可靠,因此不值得信赖。所以,无论在询问时还是在回答时都要注意,使询问的结果不受在外部-与归属网络之间要传输的信息的这个范围中非法的窃听、伪造或干扰影响。
在一个移动的网络环境中,一个这种为了保护数据通信的方法,从例如一个因特网-地址`ftp://140.242.1.131/avc-site/0110_Dub/AVD-2112a.zip(23.1.2002)公布的ITU-T-推荐标准H.235-Annex G草案版本已经得知。
在这个方法中,终端与外部网络之间为了数据交换所应用的关键信息是从外部网络在用户的归属网络中要求提供的。所要求的关键信息被归属网络逐渐经过所有可能不可靠的转接网络传向外部网络。传输分段编码进行,前提是在相邻的网络之间,确保各有一个通过一个成双成对的信任关系安全编码的传输。不过,这些只是成双成对的信任关系,以将关键信息在每个网络切换时解码和再编码为先决条件。因此,关键信息在所有网络切换时可以明码电文供使用,这就是一个不是微不足道的安全风险。因而,就不能排除到通过关键信息在外部网络与终端之间要保护的数据交换中的非法干预。
已知方法的另一个缺点在于,为了编码传输关键信息所使用的编码方法也许能违背国家的出口-或进口限制。如果编码传输的关键信息本身不是为了用于编码,而是例如只是为了用于真实性或出证明,委托(i.A.)没有法律限制,这就尤其有意义。
发明内容
本发明的任务在于,为了在一个外部网络与一个连接到外部网络上的移动用户终端设备之间保护数据通信,给出一种简单和高效的方法,通过该方法避免上面所提及的缺点。
该任务通过以下技术方案的一种方法来解决。
根据本发明的一种在移动网络环境中用于在一个外部网络与一个连接到外部网络上的终端设备之间保护数据通信的方法,该终端设备是在一个归属网络中用一个私人归属密钥对可鉴权的一个移动用户的终端设备,其中,a)所述终端设备和外部网络的一个数据保护装置通过交换部分密钥产生一个私人的外部密钥对,而所述私人的外部密钥对是借助于Diffie-Hellmen方法来产生的,b)将一个建立在至少部分密钥之一基础上的密钥信息以及一个通过终端设备用私人归属密钥对的第一个归属密钥鉴权的消息通过数据保护装置传输到归属网络,c)在归属网络中借助于私人归属密钥对的一个第二个归属密钥检验所述消息的真实性,并为密钥信息出具一个证明,d)将所述证明传输给数据保护装置,和e)根据由归属网络所传输证明的检验结果,如果检验成功,则认可用于保护数据通信的私人外部密钥对。
为了在一个外部网络与一个连接到外部网络上一个移动用户的终端设备之间进行数据交换的保护,该用户在一个归属网络中借助于一个私人的归属密钥对可鉴权其真实可靠,终端设备和外部网络的一个数据保护装置通过交换-主要是公开的-部分密钥产生一个私人的外部密钥对。此时,数据保护装置能例如通过外部部网络的一个服务器、一个客户机或一个连接控制装置,例如以一个所谓的“关守(Gateleeper)”的形式来实现。按照本发明,将一个建立在至少部分密钥之一基础上的-主要是公开的-密钥信息以及一个通过终端设备用归属密钥对的第一个归属密钥鉴权的消息,通过数据保护装置传输到归属网络。在这种情况,在下面将概念“被鉴权的消息”尤其理解为一个通过检验总数保障的消息。在归属网络中,于是借助于归属密钥对的一个第二个归属密钥检验消息的真实性,并为密钥信息出具一个证明。将所出具的证明传输给数据保护装置,与所传输证明的检验有关,认可用于保护数据通信的该私人外部密钥对。
此时,能将私人归属密钥对和私人外部密钥对各通过一个对称的或通过一个非对称的密钥对来实现。在一个对称密钥对的情况,各密钥所有者使用一致的私人密钥元素。在非对称的密钥对时则相反,密钥所有者的私人密钥元素互有区别,但是涉及到它们的密钥功能还互有联系。
通过检验由终端设备鉴权的消息以及由归属网络出具的密钥信息证明,能确保和数据保护装置相比终端设备的同一性以及一个或多个部分密钥的真实性。通过一个涉及的部分密钥的真实性,所产生的私人外部密钥,甚至不必通知其它网络装置就能确认为真实可靠。一个以这种方式被确认的外部密钥,在终端设备与外部网络之间所有随后数据交换的范围内,能例如用于受到保护的真实性、授权和/或用于确保数据完整性。
本发明的一个根本优点在于,在外部网络与归属网络之间,既不必传输私人外部密钥,也不必传输私人归属密钥。尤其是对于在外部与归属网络之间存在着潜在不可靠转接网络的情况,与现有技术相比这使信息安全性有本质的提高。
本发明的另一个优点在于,为了实施本发明的方法,只要求对已有的通信系统,尤其是对按照ITU-T-推荐标准H.323的通信系统做微小的改变。此外,在外部网络、归属网络或可能发生的转接网络的网络层次之间,不必设置附加的安全性标志。这尤其对于诸如因特网那样的外部管理的转接网络很有好处。
本发明还包括基于上述技术方案的有利的实施形式和扩展方案。
按照本发明的一个有利的实施形式,能将证明从数据保护装置传输给终端设备,并在那里进行检验。因此,能通过终端设备确定一个由数据保护装置接收的部分密钥的真实性,和/或确定数据保护装置的真实性。
此外,为了验证终端设备以及由该终端设备传输的部分密钥的真实性,能由数据保护装置检验该证明。
再者,如果消息鉴权的检验产生一个否定的结果,能由归属网络将一个否定的真实性消息传输给数据保护装置。
按照本发明方法的一个特别有利的实施形式,能借助于一个所谓的Diffie-Hellman-方法产生私人的外部密钥对。用这样一种方法,两个或多个装置能通过交换公开的部分密钥,能计算一个对所有这些装置公共的私人密钥。在这种情况-前提是有足够长的密钥-,实际上排除了将从公开的部分密钥推导公共的私人密钥。
按照本发明的另一个有利的实施形式,能将一个真实性询问范围中的消息和密钥信息传输到归属网络中去。此外,能将消息内的密钥信息传输到归属网络中去。以这种方式,能避免单独的传输或发信令。
除此之外,能在归属网络中出具一个为消息和密钥信息共有的证明,并传输给数据保护装置。通过这样一个共有的证明,除了消息和密钥本身,还证明了该消息与该密钥信息的组合。就是说,用证明能验证该消息恰好是分配给该密钥信息的。因此,实际上能将消息与另一个密钥信息一起的滥用被排除在外。
另可选择的是,能为消息和密钥分别出具证明,并传输给数据保护装置。
按照本发明的另一个实施形式,能将验明终端设备和/或数据保护装置的一个标记,用于证明传输到归属网络中去。优选的是,也能为这个标记和为消息和/或密钥信息出具一个共有的证明,并传输给数据保护装置。用这样一个证明能验证,这个标记恰好是分配给该消息和/或该密钥信息的。因此,实际上将标记与另一个消息和/或密钥信息联系在一起的滥用被排除在外。
按照本发明方法的另一个实施形式,密钥信息能借助于多个部分密钥的一个算术和/或逻辑连接而产生,例如借助于加法、乘法或一个XOR-连接。除此之外,密钥信息还能借助于至少一个部分密钥的一个算术和/或逻辑连接而产生,该部分密钥具有由终端设备附加产生的保护信息。这样一个保护信息能例如是一个随机数或一个计时标记。密钥信息还能包括一个或多个没有变动的部分密钥。
此外,终端设备与数据保护装置之间部分密钥的交换,在为与归属网络数据交换要求的数据传输的范围内,能在终端设备与数据保护装置之间进行。尤其是部分密钥的交换,能与外部和归属网络之间的真实性交流同步或整合到其中。以这种方式,能将总共要交换的信息的数量最佳化。
按照本发明的另一个有利的实施形式,数据保护装置与归属网络之间的数据交换能借助于按照ITU-T-推荐标准H.235的信令消息进行。为了进行所要求的数据交换,本发明的方法不要求-与现有技术相反-扩展H.235信令消息。
本发明尤其能以简单方式在通信系统中按照ITU-推荐标准H323或-另可选择的是-按照所谓的SIP-标准(SIP:Session InitiationProtocol会话启动协议)去执行。
按照本发明的一个有利的扩展方案,能将至少一部分通过数据保护装置传输到归属网络的密钥信息从归属网络传输给数据保护装置,以便以后与密钥信息被传输的部分的检验有关,为了保护数据通信认可私人的外部密钥对。通过检验从归属网络传输到数据保护装置的密钥信息部分,将阻止对网络环境的攻击,在攻击时攻击者先窃听从归属网络传输到数据保护装置的证明,然后用该窃听的证明将一个不真实的终端设备真实化。尤其以这样的方式来避免这种攻击,即通过向数据保护装置传送密钥信息有可能进行如下的审查,是否最初通过数据保护装置传向归属网络的密钥信息符合被传输的密钥信息。如果确定没有符合,则该传输到数据保护装置的证明在归属网络中产生的没有现实意义。如果只是将证明传输到数据保护装置,则它不能被数据保护装置分析,因为该证明是用一个归属密钥产生的,该归属密钥在数据保护装置中不为所知。因此,上述攻击对网络环境是有可能的。
按照本发明的一个有利的实施形式,在数据保护装置中检验从归属网络传输给数据保护装置的密钥信息部分,由此及早地发现对网络环境的潜在攻击。此外,主要的是将整个传送到归属网络的密钥信息传输给数据保护装置并进行审查。为了检验由归属网络传输的密钥信息部分,要优先确定,由归属网络传输的密钥信息部分是否是通过数据保护装置传送到归属网络中密钥信息的一部分。如果该审查结果是否定的,则传输给数据保护装置的证明不是以现实意义在归属网络中出具的,并且该方法被中断。
附图说明
本发明有利的实施例在下面用附图详细阐述。
对此,各以示意图示出:
图1一个包括多个通信网络的通信系统和
图2和图3各一个流程图,为了形象说明数据通信保护的一个信令流程。
具体实施方式
在图1中,示意表示的是一个通信系统,它包括有一个移动用户的归属网络HN以及一个外部网络VN,移动用户有意经过一个终端设备EG连接到其中。这样一个外部网络VN用专业语言经常也被称作为“受访网络visited network”。归属网络HN和外部网络VN-如果必要的话经过一个或多个转接网络(未表示出)-相互连接。归属网络HN和外部网络VN主要是作为面向包的网络为了实时传输通信数据布置的,这些数据例如是语音、视频、和/或多媒体数据。优选的是,按照ITU-T推荐标准H.323或按照SIP-标准(Session Initiation Protocol会话启动协议)提供一个通信环境。终端设备EG能是一个暂时由用户使用的外部网络VN的组成部分,例如是一个固定网络电话或一个台式计算机,或者能是一个暂时连接到外部网络VN上的终端设备,例如一个移动终端设备或一个手提计算机。
移动用户或由他使用的终端设备EG在本实施例中首先只在他的归属网络HN中注册,并与其分享一个私人的归属密钥HS。归属密钥HS既存储在终端设备EG中,也存储在归属网络HN的一个鉴权装置AUF中。鉴权装置AUF经常被称作为“鉴权功能”(Authentication Function)(AuF),用于为归属网络HN中用户或终端设备的鉴权和授权。
在外部网络VN和可能的转接网络中,归属密钥HS不为所知。在鉴权装置AUF存储的归属密钥和在终端设备EG中存储的密钥,在本实施例中形成一个对称的归属密钥对。在终端设备EG与鉴权装置AUF之间通过共有的归属密钥HS建立的保护关系,在图1中用一个花括号勾画。
终端设备EG与外部网络VN的一个所谓的关守装置(Gatekeeper)VGK(受访关守visited gatekeeper)连接,此外它还为外部网络VN起数据保护装置和连接控制的作用。关守装置VGK经过外部网络VN的一个用户管理装置VLF(visitor location function访问者位置功能)、外部网络VN的一个网络转接装置VBE(visited border element被访问边界元件)、归属网络HN的一个网络转接装置HBE(home border element归属边界元件)和归属网络HN的一个用户管理装置HLF(home locationfunction归属位置功能)与鉴权装置AUF连接。
在相邻的网络装置VGK,VLF,VBE,HBE,HLF或AUF之间,有成双成对的保护关系,它们各通过一个私人的中间密钥对ZS1,ZS2,ZS3,ZS4或ZS5受到保护。在本实施例中,“关守”装置VGK和用户管理装置VLF使用共有的中间密钥对ZS1,拥护管理装置VLF和网络转接装置VBE使用共有的中间密钥ZS2,网络转接装置VBE和网络转接装置HBE使用共有的中间密钥ZS3,网络转接装置HBE和用户管理装置HLF使用共有的中间密钥ZS4以及用户管理装置HLF和鉴权装置AUF使用共有的中间密钥ZS5。“关守”装置VGK与鉴权装置AUF之间的传输线路因而逐段受到保护。成双成对的保护关系在图1中各用一个花括号勾画。在此处要说明,也能不去考虑网络装置VGK,VLF,VBE,HBE,HLF和AUF之间所给出的一个或多个保护关系,或能是在关守装置VGK与鉴权装置AUF之间用相似的保护关系安排的中间层次,而不因此影响本发明的方法。
按照本发明,在连接用户或终端设备EG到外部网络VN的范围中,通过交换公开的部分密钥TX和TY,在终端设图示EG与关守装置VGK之间动态地商定一个私人的外部密钥对FS。在本实施例中,为此应用一个所谓的Diffie-Hellman-方法,在该方法中所商定的外部密钥对FS的两个私人密钥彼此一致。就是说,在终端设备EG中以及在关守装置VGK中,产生和存储相同的外部密钥。外部密钥对FS的彼此一致的外部密钥,以下也同样用参考符号FS表示。通过公共外部密钥对FS在终端设备EG与关守装置VGK之间建立的保护关系,在图1中用花括号勾画。
在终端设备EG与关守装置VGK之间商定的私人外部密钥对FS,虽然已经能作为两个协商伙伴EG和VGK之间数据通信的基础,然而只有当所交换的部分密钥TX和TY涉及到它们的发送人也是真实时,这个数据通信才能视作为是安全的。所以按照本发明,为了确保部分密钥TX,TY的发送人的真实性,通过关守装置VGK促使向归属网络HN传送一个真实性询问。
图2示出的是一个流程图,为了形象说明终端设图示EG与外部网络VN之间数据通信保护的信令流程。
在连接用户或由他使用的终端设备EG到外部网络VN的范围中,先从终端设备EG为了关守装置询问向外部网络VN传送一个消息GRQ(根据H.225.0推荐标准“关于装置发现请求”“`Gatekeeper DiscoveryRequest′”)。消息GRQ包括一个识别终端设备EG的标记EGID。通过信号GRQ,促使关守装置VGK将一个确认消息GCF(按照H.225.0-推荐标准`“关于装置发现确认”“Gatekeeper Discovery Confirm”′)为消息GRQ传送给用标记EGID识别的终端设备EG。确认消息GCF包括一个识别主管关守装置VGK的标记GKID.
此外,通过终端设备EG,在Diffie-Hellman-方法范围中,按照计算规范
TX=gx mod p计算部分密钥TX。这里,p表示一个多位的素数,g是一个基数(Basiszahl)小于p,‘mod’′是数学模数函数,x是一个由终端设备EG产生的私人随机数小于p-1。
下面的传送步骤在图2中按照它们的时间顺序用数字1至15编号。
在传送步骤1中,从终端设备EG将一个用于终端设备注册的消息RRQ(“注册请求”‘RegistrationRequest’按照H.225.0-推荐标准)传送给关守装置VGK。消息RRQ包括标记EGID和GKID以及计算出的部分密钥TX。此外,随着消息RRQ还传送一个证明HMACHS(RRQ),它是为这个消息RRQ借助于归属密钥HS出具的。在此和在下面,用普通的表达方式HMACK(M)表示一个借助于一个私人密钥K为信息M出具的证明。优选的是,这样一个证明能通过一个所谓的“键控散列消息鉴权码”“keyed hashed messageauthentication code”或通过一个数字署名来实现。
通过接收信号RRQ,促使关守装置VGK在它那方面按照计算规范TY=gY mod p计算部分密钥TY。Y在此表示由关守装置VGK产生的私人随机数小于p-1。然后,将所计算的部分密钥TY与由终端设备EG接收的部分密钥TX连接成一个密钥信息W=TX xor TY。‘xor’在此表示一个逻辑异或连接。
此外,通过关守装置VGK,根据Diffie-Hellman-方法从部分密钥TX和TY按照计算规范FS=TXY mod p=gX*Y mod p计算私人的外部密钥FS。Diffie-Hellman-方法的一个特殊优点在于,即使在已知私人的随机数Y或X时,实际上也不可能去推导出一个以前产生的私人密钥。这个特性经常也被称作为“完美前向保密”(“perfect forward secrecy”)。该特性明显地提高了方法的安全性。Diffie-Hellman-方法的另一个优点在于,参与密钥产生的伙伴以对称的方式为共有的密钥作贡献。以这种方式,能避免单方面主宰的和可能无力的密钥产生。
在传送步骤2中,作为对接收消息RRQ的反应,将一个处理消息RIP(按照H.225-推荐标准“进行中的请求”“Request in Progress”)从关守装置VGK传输给终端设图示EG。此外,通过关守装置VGK形成一个真实性询问消息AuthenticationRequest,将它在传送步骤3、4、5、6和7中经过用户管理装置VLF、网络转接装置VBE、网络转接装置HBE和用户管理装置HLF传送给归属网络HN的鉴权装置AUF。真实性询问消息AuthenticationRequest包括由终端设备EG鉴权的消息RRQ、密钥信息W和关守″装置VGK的标记GKID。除此之外,真实性询问信号AuthenticationRequest能包括各在相邻的网络装置之间传送的证明(未示出),它们是借助于中间密钥对ZS1,ZS2,ZS3,ZS4或ZS5产生的。
接收真实性询问消息之后,通过鉴权装置AUF审查由终端设备借助于归属密钥HS鉴权的消息RRQ,并如此确定终端设图示的真实性。此外,通过鉴权装置AUF,各借助于归属密钥HS,为密钥信息W出具证明HMACHS(W),为标记GKID出具证明HMACHS(GKID)。一旦确认终端设备EG和关守装置VGK是真实的,鉴权装置AUF形成一个真实性确认信号AuthenticationConfirm,它有证明HMACHS(W)和HMACHS(GKID)的内容。
然后,将所形成的真实性确认消息AuthenticationConfirm,在传送步骤8、9、10、11和12中,经过用户管理装置HLF、网络转接装置HBE、网络转接装置VBE和用户管理装置VLF传输给关守装置VGK。真实性确认消息AuthenticationConfirm能包括各在相邻的网络装置之间传送的证明(未示出),它们是借助于中间密钥对ZS1,ZS2,ZS3,ZS4或ZS5产生的。如果证明终端设备EG不是真实可靠的,则代替真实性确认消息AuthenticationConfirm将一个否定的真实性消息AuthenticationReject(未示出)从鉴权装置AUF传输给关守装置VGK。
依据真实性确认信号AuthenticationConfirm,关守装置VGK能验证终端设备EG的真实性和授权,能验证信令信息W的真实性,从而验证部分密钥TX的真实性。在肯定验证时,外部密钥FS被关守VGK作为是安全的认可。此外,通过接收真实性确认信号促使关守装置VGK,将一个确认消息RCF(按照H.225.0-推荐标准“注册确认”“Registration Confirm”)为消息RRQ在传送步骤13中传输给终端设备EG。确认消息RCF有标记GKID和EGID的内容,有部分密钥TY以及证明HMACHS(W)和HMACHS(GKID)的内容。此外,随着确认消息RCF传送一个证明HMACFS(RCF),它是由关守装置VGK为了该确认消息RCF借助于新建立的外部密钥FS产生的。
依据在确认消息RCF中包括的部分密钥TY,终端设图示EG从它那方面按照计算规范FS=TYX mod p=gY*X mod p的私人外部密钥以及密钥信息W=TX xor TY。依据外部密钥FS、归属密钥HS和密钥信息W,终端设备EG从现在起能验证所接收的证明HMACHS(W)和HMACHS(GKID)以及HMACFS(RCF),和验证关守装置VGK及部分密钥TY的真实性。在肯定验证时,外部密钥FS被终端EG作为是安全的认可。
紧接着在传送步骤14中,由终端设备EG将包括有标记EGID和GKID的接入要求消息ACF(按照H.225.0-推荐标准“接入请求”“AdmissionRequest”)传输给关守装置VGK。随着接入要求消息ACF传送一个建立在被认可的外部密钥FS基础上的证明HMACFS(ARQ)。最后,在传送步骤15中,由关守装置VGK通过同样是借助于外部密钥FS证明的接入确认消息ACF(按照H.225.0-推荐标准“接入确认”“Admission Confirm”)将接入要求消息ACF确认,这样将终端设备EG安全地连接到外部网络VN中。
基于可能通过终端设备EG和关守装置VGK验证部分密钥TX,TY和它们的发送者,外部密钥FS为在终端设备EG与外部网络VN之间确保数据通信形成一个安全的基础。因为只有终端设图示EG和关守装置VGK参与外部密钥FS的产生,所产生的外部密钥FS没有被传输,所以按照本实施例的方法确保有个很高的信息安全性。因为外部密钥FS是在将用户或终端设备EG连接到外部网络VN中时新产生的,实际上排除了使一个外部网络用一个以前产生的外部密钥去伪装并以这种方式谋得非法进入其它外部网络。此外要说明,密钥信息W丝毫没有允许推断到私人的随机数X和Y或私人的外部密钥FS。
本发明的一种实施方案,用图3中示出的流程图形象地表示出。该实施方案通过在真实性确认消息AuthenticationConfirm中密钥信息W的一个附加传送,区别于按照图2的实施形式。依据在真实性确认消息AuthenticationConfirm中传送的密钥信息W,关守装置VGK能审查这个确认消息的真实性,此时它将在其中包括的密钥信息W与最初在关守装置VGK中产生的密钥信息进行比较。经此阻止对网络环境的攻击,在攻击时攻击者先窃听传输协议,然后通过传送窃听来的真实性确认消息到关守装置使确认一个不真实的终端设备成为可能。
本发明方法的一个根本优点在于,真实性询问很有效且可以迅速实施。一般能将真实性询问聚集在外部网络VN与归属网络HN之间很少的-在本实施例中只有两个-传送过程中。有利的方式是,能将终端设备EG与关守装置VGK之间部分密钥TX和TY的传送与真实性询问的传送过程同步进行,或整合在这个传送过程之中。优选的是,真实性询问为每个连接过程只进行一次。终端设备EG与外部网络VN之间的每个后面的数据通信,不用对归属网络HN提出附加的延时询问,就能借助于局部外部密钥FS得到保证。
本发明的另一个优点在于,外部网络VN与归属网络HN之间的传送过程,不必使用可能与出口限制有抵触的数据编码方法。

Claims (16)

1.一种在移动网络环境中用于在一个外部网络(VN)与一个连接到外部网络上的终端设备(EG)之间保护数据通信的方法,该终端设备是在一个归属网络(HN)中用一个私人归属密钥对可鉴权的一个移动用户的终端设备,其中,
a)所述的终端设备(EG)和外部网络(VN)的一个数据保护装置(VGK)通过交换部分密钥产生一个私人的外部密钥对,而所述私人的外部密钥对是借助于Diffie-Hellmen方法来产生的,并且,所述终端设备在接收到部分密钥之后生成所述私人的外部密钥对的一个外部密钥,
b)将一个建立在至少部分密钥之一基础上的密钥信息以及一个通过终端设备(EG)用私人归属密钥对的第一个归属密钥鉴权的消息通过数据保护装置(VGK)传输到归属网络(HN),其中,将数据保护装置(VGK)的用于证明的一个标记传输到归属网络(HN)中,
c)在归属网络(HN)中借助于私人归属密钥对的一个第二个归属密钥检验所述消息的真实性,并为密钥信息出具一个证明,
d)将所述证明传输给数据保护装置(VGK),和
e)根据由归属网络(HN)所传输的证明的检验结果,如果检验成功,则认可用于保护数据通信的私人外部密钥对。
2.如权利要求1的方法,
其特征在于:
在步骤e)中,将所述证明从数据保护装置(VGK)传输给终端设备(EG)并在终端设备(EG)之处进行检验。
3.如权利要求1的方法,
其特征在于:
在步骤e)中,由数据保护装置(VGK)检验所述证明。
4.如权利要求1的方法,
其特征在于:
在步骤c)中,如果鉴权所述消息的检验产生一个否定的结果,则由归属网络(HN)将一个否定的真实性消息传输给数据保护装置(VGK)。
5.如权利要求1的方法,
其特征在于:
在步骤b)中,将所述消息和密钥信息与真实性询问相联系地传输到归属网络(HN)中去。
6.如权利要求1的方法,
其特征在于:
在步骤b)中,将所述密钥信息在所述消息内传输到归属网络(HN)中去。
7.如权利要求1的方法,
其特征在于:
在步骤c)、d)中,为所述消息和密钥信息出具一个共有的证明,并传输给数据保护装置(VGK)。
8.如权利要求1的方法,
其特征在于:
在步骤c)、d)中,为所述标记和为所述消息和/或密钥信息出具一个共有的证明,并传输给数据保护装置(VGK)。
9.如权利要求1的方法,
其特征在于:
所述密钥信息借助于多个部分密钥的一个算术和/或逻辑运算而产生。
10.如权利要求1的方法,
其特征在于:
所述密钥信息借助于至少一个部分密钥的一个算术和/或逻辑运算而产生,该部分密钥具有由终端设备(EG)附加产生的保护信息。
11.如权利要求1的方法,
其特征在于:
在步骤a)中,与同归属网络(HN)进行数据交换所要求的数据传输相联系地,在终端设备(EG)与数据保护装置(VGK)之间进行终端设备(EG)与数据保护装置(VGK)之间部分密钥的交换。
12.如权利要求1的方法,
其特征在于:
数据保护装置(VGK)与归属网络(HN)之间的数据交换能借助于按照ITU-T-推荐标准H.235的信令消息进行。
13.如权利要求1的方法,
其特征在于:
在步骤b)后,将至少一部分通过数据保护装置(VGK)传输到归属网络(HN)的密钥信息从归属网络(HN)传输给数据保护装置(VGK),和
根据所述密钥信息被传输的部分的检验结果,如果检验成功,则认可私人的外部密钥对以便保护数据通信。
14.如权利要求13的方法,
其特征在于:
将所述密钥信息被传输的部分在数据保护装置(VGK)中检验。
15.如权利要求13或14的方法,
其特征在于:
将整个通过数据保护装置(VGK)传送到归属网络(HN)的密钥信息,从归属网络(HN)传输给数据保护装置(VGK)并进行检验。
16.如权利要求13或14的方法,
其特征在于:
为了检验由归属网络(HN)传输的密钥信息部分,要确定:由归属网络(HN)传输的密钥信息部分是否是通过数据保护装置(VGK)传送到归属网络(HN)中密钥信息的一部分。
CN038027615A 2002-01-24 2003-01-07 在移动网络环境中保护数据通信的方法 Expired - Fee Related CN1623348B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE10202689 2002-01-24
DE10202689.0 2002-01-24
DE10255618.0 2002-11-28
DE10255618A DE10255618A1 (de) 2002-11-28 2002-11-28 Verfahren zur Datenverkehrssicherung in einer mobilen Netzumgebung
PCT/DE2003/000017 WO2003063409A2 (de) 2002-01-24 2003-01-07 Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung

Publications (2)

Publication Number Publication Date
CN1623348A CN1623348A (zh) 2005-06-01
CN1623348B true CN1623348B (zh) 2010-09-29

Family

ID=27614250

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038027615A Expired - Fee Related CN1623348B (zh) 2002-01-24 2003-01-07 在移动网络环境中保护数据通信的方法

Country Status (7)

Country Link
US (1) US7480801B2 (zh)
EP (1) EP1468520B1 (zh)
JP (2) JP4065850B2 (zh)
CN (1) CN1623348B (zh)
CA (1) CA2474144C (zh)
DE (1) DE50312181D1 (zh)
WO (1) WO2003063409A2 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
EP1690365A1 (en) * 2003-10-16 2006-08-16 Matsushita Electric Industrial Co., Ltd. Encrypted communication system and communication device
WO2008080637A1 (en) * 2007-01-04 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for determining an authentication procedure
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
US9204939B2 (en) 2011-08-21 2015-12-08 M.S.T. Medical Surgery Technologies Ltd. Device and method for assisting laparoscopic surgery—rule based approach
US9449156B2 (en) * 2012-10-01 2016-09-20 Microsoft Technology Licensing, Llc Using trusted devices to augment location-based account protection
US8948391B2 (en) 2012-11-13 2015-02-03 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure communication method
CN110933465B (zh) * 2019-11-14 2022-04-22 浙江芯昇电子技术有限公司 一种视频传输系统、方法、装置、主设备及存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
JP3105361B2 (ja) 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
JP3116757B2 (ja) * 1994-03-17 2000-12-11 ケイディディ株式会社 移動通信認証方法
DE69534012T2 (de) 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5594795A (en) 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
CA2466390C (en) * 1998-07-03 2009-10-06 Nokia Mobile Phones Ltd. Secure session set up based on the wireless application protocol
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
GB9903124D0 (en) 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
US6377810B1 (en) * 1999-06-11 2002-04-23 Motorola, Inc. Method of operation of mobile wireless communication system with location information
US7590843B1 (en) * 1999-10-05 2009-09-15 Nortel Networks Limited Key exchange for a network architecture
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
DE10025271A1 (de) 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key

Also Published As

Publication number Publication date
CA2474144A1 (en) 2003-07-31
JP4065850B2 (ja) 2008-03-26
CA2474144C (en) 2011-05-17
JP4783340B2 (ja) 2011-09-28
DE50312181D1 (de) 2010-01-14
US20050021955A1 (en) 2005-01-27
CN1623348A (zh) 2005-06-01
WO2003063409A3 (de) 2003-11-20
EP1468520B1 (de) 2009-12-02
JP2005516471A (ja) 2005-06-02
JP2007318806A (ja) 2007-12-06
US7480801B2 (en) 2009-01-20
EP1468520A2 (de) 2004-10-20
WO2003063409A2 (de) 2003-07-31

Similar Documents

Publication Publication Date Title
CN109918878B (zh) 一种基于区块链的工业物联网设备身份认证及安全交互方法
CN108270571B (zh) 基于区块链的物联网身份认证系统及其方法
JP4776245B2 (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
KR101205385B1 (ko) 보안성이 높은 네트워크를 통한 전자 투표 방법 및 시스템
CN109495490B (zh) 一种基于区块链的统一身份认证方法
CN110958110A (zh) 一种基于零知识证明的区块链隐私数据管理方法和系统
CN100461670C (zh) 应用于分组网络的基于h.323协议的终端接入方法
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
CN1395776A (zh) 发放电子身份证明的方法
CN108462696B (zh) 一种去中心化的区块链智能身份认证系统
CN101136748A (zh) 一种身份认证方法及系统
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
CN109963282A (zh) 在ip支持的无线传感网络中的隐私保护访问控制方法
CN109347626B (zh) 一种具有反跟踪特性的安全身份认证方法
CN112801664B (zh) 基于区块链的智能合约供应链可信服务方法
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
CN110020524A (zh) 一种基于智能卡的双向认证方法
CA2241705C (en) A method for preventing key-share attacks
Chen et al. CallChain: Identity authentication based on blockchain for telephony networks
CN116089968A (zh) 一种基于区块链技术的科学数据共享方法与系统
CN111369251B (zh) 一种基于用户二级身份结构的区块链交易监管方法
CN113495924A (zh) 一种基于区块链的可防伪数据安全共享方法
US20110055906A1 (en) Method for authentication and verifying individuals and units
Priyadharshini et al. An efficient key agreement and anonymous privacy preserving scheme for vehicular ad‐hoc networks with handover authentication
CN100596066C (zh) 一种基于h323系统的实体认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100929

Termination date: 20210107