CN1879386B - 用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法 - Google Patents

用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法 Download PDF

Info

Publication number
CN1879386B
CN1879386B CN2004800332463A CN200480033246A CN1879386B CN 1879386 B CN1879386 B CN 1879386B CN 2004800332463 A CN2004800332463 A CN 2004800332463A CN 200480033246 A CN200480033246 A CN 200480033246A CN 1879386 B CN1879386 B CN 1879386B
Authority
CN
China
Prior art keywords
terminal equipment
network
session key
sim
eap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2004800332463A
Other languages
English (en)
Other versions
CN1879386A (zh
Inventor
G·霍恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority claimed from PCT/EP2004/052909 external-priority patent/WO2005046157A2/de
Publication of CN1879386A publication Critical patent/CN1879386A/zh
Application granted granted Critical
Publication of CN1879386B publication Critical patent/CN1879386B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于保护第一终端设备(1)和第一网络(2)之间的以及第二终端设备(2)和第二网络(2)之间的数据通信业务的方法,其中所述第一终端设备(1)可以借助于一个或者多个第一会话密钥在第一网络(2)中通信,所述第二终端设备(4)可以借助于一个或者多个第二会话密钥在第二网络(6)中通信,其特征在于以下步骤:所述第一终端设备(1)经由一本地接口(3)与所述第二终端设备(4)连接;在所述第一终端设备(1)中,所述一个或者多个第一会话密钥被确定,并且所述一个或者多个第二会话密钥从所述第一会话密钥中推导出;所述一个或者多个第二会话密钥经由所述本地接口(3)借助于一安全协议被传输到所述第二终端设备(4);所述第二终端设备(4)借助于所述一个或者多个第二会话密钥和/或借助于从所述一个或者多个第二会话密钥中推导出的密钥经由一鉴权协议在所述第二网络(6)处被鉴权。

Description

用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法
本发明涉及一种用于保护第一终端设备和第一网络之间的以及第二终端设备和第二网络之间的数据通信业务的方法。另外,本发明涉及可被用于执行本发明方法的相应的第一终端设备和相应的第二终端设备。
目前对于移动电话的用户存在以下需求,即经由适当的接入网不仅能接入移动无线电网络而且能够接入诸如因特网的其他网络。在接入因特网时,尤其值得追求的是:不在移动电话上、而是在诸如膝上型电脑的另一终端设备上显示所传输的数据。
根据现有技术已经公知多种方法,在所述方法中,以包含SIM或者USIM模块(SIM=用户识别模块;USIM=通用用户识别模块)的移动电话的形式的第一终端设备经由本地接口与膝上型电脑形式的第二终端设备相连接,其中膝上型电脑能够接入诸如WLAN网络和/或因特网的另一网络。这里,第二终端设备在该另一网络上经由鉴权协议被鉴权,其中在所述协议中使用以SIM或者USIM模块为根据的密钥。例如协议EAP-SIM(EAP=可扩展鉴权协议;SIM=用户识别模块;参见文献[1])或者EAP-AKA(EAP=可扩展鉴权协议;AKA=鉴权密钥协商;参见文献[2])被用作适当的鉴权协议。这里,协议EAP-S IM被用于GSM移动电话,而协议EAP-AKA被用于UMTS移动电话。
鉴权协议EAP-SIM和EAP-AKA在鉴权时一方面要求与网络的通信,另一方面要求SIM或者USIM模块的参与。因此,不仅第二终端设备而且第一终端设备都参与鉴权协议的执行。因此,需要经由例如蓝牙接口的本地接口在第二终端设备和第一终端设备之间进行数据交换。在此,为了鉴权的目的,经由这些接口借助于适当的模式来传输鉴权数据。根据现有技术,尤其蓝牙模式(例如蓝牙SIM接入模式)公知为适当的模式(参见文献[3])。经由本地接口传输第一会话密钥,所述第一会话密钥原本用于移动电话与相应的移动无线电网络的通信。于是,在第二终端设备中从该第一会话密钥中计算新的会话密钥,其中鉴权利用该新会话密钥经由鉴权协议来进行。这里,“第一会话密钥在第二终端设备中是已知的”被证明是有问题的。因此,获得对第二终端设备的控制的侵入者也可存取第一会话密钥,并且能够冒充第一终端设备的用户,例如该侵入者能够由第一网络中的用户付费地进行通话。
因此,本发明的任务是给出一种用于保护第一终端设备和第一网络之间的以及第二终端设备和第二网络之间的数据通信业务的方法,该方法满足提高的安全要求。该方法尤其应该防止上述侵入。
所述任务通过独立权利要求来解决。本发明的扩展方案在从属权利要求中被限定。
在本发明方法中,使用第一终端设备和第二终端设备,其中所述第一终端设备可以借助于一个或者多个第一会话密钥在第一网络中通信,所述第二终端设备可以借助于一个或者多个第二会话密钥在第二网络中通信。在该方法中,所述第一终端设备经由一本地接口与所述第二终端设备相连接。在所述第一终端设备中,所述一个或者多个第一会话密钥被确定,并且所述一个或者多个第二会话密钥从所述第一会话密钥中被推导出。所述一个或者多个第二会话密钥经由所述本地接口借助于一安全协议被传输给所述第二终端设备。最后,所述第二终端设备借助于所述一个或者多个第二会话密钥和/或借助于从所述一个或者多个第二会话密钥中所推导出的密钥经由一鉴权协议在所述第二网络处被鉴权。本发明方法基于以下思想,即不是所述一个或者多个第一会话密钥被提供给所述第二终端设备。因此,原本由第二终端设备所执行的功能被转移到所述第一终端设备上。尤其在所述第一终端设备中,所述一个或者多个第二会话密钥已经从所述第一会话密钥中被推导出。因此,获得对所述第二终端设备的控制的侵入者不再能够存取所述第一会话密钥,并且从而不能接入第一网络。
在优选的变型中,鉴权协议被如此构成,使得作为协议的一部分,从所述一个或者多个第二会话密钥中所推导出的密钥被产生,并且被使用以保护鉴权协议的消息,和/或保护在第二网络中的通信。
在一实施形式中,所述第一网络是GSM网络,并且这里所述一个或者多个第一会话密钥在所述第一终端设备上的SIM模块中被产生。在该情况下,所述鉴权协议优选地是协议EAP-SIM(EAP=可扩展鉴权协议;SIM=用户识别模块)。在一可代替的实施形式中,所述第一网络是UMTS网,并且所述一个或者多个第一会话密钥在所述第一终端设备上的USIM模块(USIM=通用用户识别模块)中被产生。在该情况下,所述鉴权协议优选地是EAP-AKA(EAP=可扩展鉴权协议;AKA=鉴权密钥协商)。
所述第一和所述第二终端设备之间的本地接口优选地通过无线接口来实现。这里尤其考虑蓝牙和/或红外接口。
在本发明方法中与所述第二终端设备通信的所述第二网络优选地是本地网、尤其是LAN和/或WLAN网。所述本地网又可以与诸如因特网的其他网络连接。
在另一优选的本发明变型中,用来在所述第一和所述第二终端设备之间交换信息的所述安全协议如下被构成:
-第一信令消息从所述第二终端设备被发送到所述第一终端设备,其中利用所述第一信令消息触发在第一终端设备中从所述第一会话密钥推导所述一个或者多个第二会话密钥;
-响应于所述第一信令消息,第二信令消息从所述第一终端设备被发送到所述第二终端设备,其中所述一个或者多个第二会话密钥利用所述第二信令消息被传输。
由此,所述一个或者多个第二会话密钥从所述第一终端设备简单地被传输给所述第二终端设备。这里,在一优选的变型中,利用所述第一信令消息,所述鉴权协议中的参数被传输。优选地,所述安全协议是扩展的蓝牙-SIM-接入-模式-协议,其包含所述第一信令消息和所述第二信令消息。在特殊说明中定义了对这种扩展协议的准确规范和要求。
除了本发明的数据通信业务保护方法之外,本发明另外还包括一终端设备,其如此被构成,使得在本发明方法中可以被用作第一终端设备。这里,所述终端设备优选地包括用于确定所述一个或者多个第一会话密钥的装置和用于从所述第一会话密钥中推导所述一个或者多个第二会话密钥的装置。
另外,本发明还包括一终端设备,其如此被构成,使得在本发明方法中可以被用作第二终端设备。
下面借助于附图详细地描述本发明实施例。
图1示例性地示出应用本发明数据通信业务保护方法的一情形。
图1示出移动电话1形式的第一终端设备,该第一终端设备经由本地蓝牙接口3与膝上型电脑4形式的第二终端设备4相连接。第二终端设备4又经由另一无线接口5与第二网络6相连接,该第二网络6在图1中是一WLAN网。为了在WLAN网处鉴权,在膝上型电脑4和网络6之间运行鉴权协议。WALN网6又与另一网络7相连接,该另一网络7例如是因特网。同样,移动电话1经由空中接口与移动无线电网络2(例如GSM或者UMTS网)相连接。移动电话在移动无线电网中通过识别模块被识别,该识别模块在GSM情况下是SIM模块,在UMTS情况下是USIM模块。为了使移动电话与移动无线电网络进行通信,使用一个或者多个在移动电话的识别模块中所产生的第一会话密钥。类似地,为了在膝上型电脑4和WLAN网6之间进行通信,使用一个或者多个第二会话密钥。
在图1的情形中,移动电话的用户应该能够经由膝上型电脑4借助于在移动电话的识别模块中所产生的第一会话密钥在WLAN网处鉴权。对此,第二会话密钥从第一会话密钥中被推导出。这里,侵入是有问题的,在所述侵入时,如果第一会话密钥经由蓝牙接口3被传输给膝上型电脑4并且在该膝上型电脑中被推导,则侵入者具有对膝上型电脑4的控制。在这种情况下,侵入者将会知道第一会话密钥并且从而能够冒充移动无线电网络2中的用户。为了避免这种侵入,根据本发明数据保护方法,第二会话密钥不在膝上型电脑4中、而是已经在移动电话1中从第一会话密钥中被推导出。于是,所推导出的第二会话密钥经由蓝牙接口3借助于安全协议被传输给膝上型电脑,该膝上型电脑借助于该第二会话密钥或者借助于从第二会话密钥中所推导出的其他密钥利用鉴权协议在WLAN网处进行鉴权。因此,第一会话密钥不再被存储在膝上型电脑中,使得获得对膝上型电脑的控制的侵入者不可能借助于第一会话密钥建立移动无线电连接。
下面,借助于两个实施例详细地描述本发明,其中在第一实施例中,具有SIM模块的GSM移动电话被看作第一终端设备,在第二实施例中,具有USIM模块的UMTS移动电话被看作第一终端设备。
在第一实施例中,根据现有技术所公知的EAP-SIM协议(参见[1])被用作鉴权协议,用于在WLAN网处进行鉴权。其出发点是,移动电话的SIM模块只参与所谓的“完全鉴权”(参见文献[1],第3章),而不参与所谓的“重新鉴权”(参见文献[1],第4.3章)。鉴权过程的详细消息流在文献[1]的第3章(尤其参见图1)中被描述。为了鉴权进行以下步骤:
移动电话1从膝上型电脑4获得协议身份(EAP-SIM)、两个或者三个GSM询问RAND、以及参数“Identity”、“NONCE_MT”、“Versionlist”和“SelectedVersion”。在文献[1]中更详细地描述了参数“Identity”、“NONCE_MT”、“Versionlist”和“Selected Version”。移动电话依次将每个所收到的RAND转交给其SIM模块。只有当针对先前的RAND完成了模块的应答,下一RAND才能够被转交给SIM模块。
在SIM模块上,为每个RAND执行以下功能:
如在[4]中所述的那样,执行GSM算法A3/A8,也即推导应答SRES和GSM会话密钥Kc。参数SRES和Kc从SIM被转交给移动电话。因此,在与SIM的通信结束后,移动电话根据所获得的RAND的数量具有两个或者三个应答SRES以及两个或者三个会话密钥Kc。会话密钥Kc在权利要求的意义上表示第一会话密钥。
随后,如在[1]的第4.6章所述的那样,移动电话根据下面的公式:
MK=SHAl(Identity|n*Kc|NONCE_MT|Version List|SelectedVersion)计算EAP-SIM主密钥MK(这里,MK在权利要求意义上表示第二会话密钥),并且向膝上型电脑发送MK和应答SRES。
在上面的公式中,“|”表示链接。Ident ity表示在末端没有零符号的字符串的伙伴身份。这里涉及上一EAP应答/SIM/Start-分组的AT_IDENTITY属性的身份,或者如果没有使用AT_IDENTITY,则涉及EAP应答/身份-分组的身份。身份字符串在没有改变的情况下被使用,并且包括可能的身份修饰。标记符号n*KC表明n个链接的Kc值。Kc密钥以与AT_RAND属性中的RAND-询问相同的顺序被使用。NONCE_MT表明NONCE_MT值(不是AT_NONCE_MT属性,而只是NONCE值)。“VersionList”包括AT_VERSION_LIST的2字节版本号,而且是以与属性中相同的顺序。“Selected Version”是AT_SELECTED_VERSION的2字节版本。和在属性中完全一样地使用网络字节顺序。在[5]中详细说明了Hash函数SHA-1。如果在HAP/SIM交换中使用多个EPA/SIM/Start-循环,则使用上一EAP/SIM/Start-循环的参数NONCE_MT、“VersionList”、和“Selected Version”,并且以前的EAP/SIM/Start-循环被忽略。
于是,膝上型电脑从MK中计算所有其他密钥,尤其是计算所谓的“会话密钥”。膝上型电脑也执行在文献[1]的第3章中的图1中所示的检查“verifies AT_MAC”。用于从会话密钥Kc中计算MK的密钥推导足以阻止膝上型电脑可能将反推出会话密钥Kc。
为了传输用于计算移动电话1中的主密钥所需要的参数,使用扩展的蓝牙SIM接入模式。对此,在现有SIM接入模式中所使用的消息“TRANSFER_APDU_REQ”以参数“AuthProt”、“EAP-Id”、“NONCE_MT”、“Version List”和“Selected Version”来扩展。如果移动电话可以从自身数据中推导出EAP-Id,则EAP-Id的传输是可选的。另外,需要传输两个或者三个GSM询问RAND。该询问的传输在文献[3]中已经被考虑。
下面,进一步定义在扩展的蓝牙SIM接入模式中所使用的参数:
参数:AuthProt
该参数指明所使用的鉴权协议。
长度:1字节
参数ID:由蓝牙技术联盟(SIG)定义(对于本发明是不重要的)
参数值:EAP-SIM值=0×01
参数:EAP-I d
该参数包含在推导主密钥时所使用的用户EAP身份(在[1]第4.6章意义上的永久身份或者假名身份)。
长度:可变
参数ID:由蓝牙技术联盟(SIG)定义(对于本发明是不重要的)
参数值:EAP身份的适当编码(编码对于本发明是不重要的)
参数:“NONCE_MT”
该参数包含EAP伙伴的在推导主密钥时所使用的NONCE_MT值(在[1]第4.6章的意义上)。
长度:16字节
参数ID:由蓝牙技术联盟(SIG)定义(对于本发明是不重要的)
参数值:NONCE_MT的适当编码(编码对于本发明是不重要的)
参数:“Version List”
该参数包含在推导主密钥时所使用的版本列表(在[1]第4.6章的意义上)。
长度:2字节
参数ID:由蓝牙技术联盟(SIG)定义(对于本发明是不重要的)
参数值:版本列表的适当编码(编码对于本发明是不重要的)
参数:“Selected Version”
该参数包含EAP伙伴的在推导主密钥时所使用的选择版本(在[1]第4.6章的意义上)。
长度:2字节
参数ID:由蓝牙技术联盟(SIG)定义(对于本发明是不重要的)
参数值:所选版本的适当编码(编码对于本发明是不重要的)
消息“TRANSFER_APDU_RESP”被包含在SIM接入模式的目前规范中(参见[3],第5.2章)。该消息可以以参数“MK”来扩展。另外,可以传输两个或者三个SIM应答SRES。GSM应答的传输已经在[3]中被考虑。
参数:MK
该参数包含在移动电话中根据[1]的第4.6章所计算的主密钥。
长度:20字节
参数ID:由蓝牙技术联盟(SIG)定义(对于本发明是不重要的)
参数值:主密钥MK的适当编码(编码对于本发明是不重要的)
在使用UMTS移动电话时,根据现有技术所公知的EAP-AKA-协议被用作鉴权协议,用于在WLAN网6中进行鉴权(参见文献[2])。这里如在[2]的第3章(尤其参见那里的图)中那样进行鉴权。假设USIM模块和移动电话只参与“完全鉴权”(参见文献[2],第3章),而不参与“重新鉴权”(参见[2],第4.2章)。移动电话执行下列功能,其中在文献[2]进一步描述了下述参数:
移动电话从膝上型电脑接收到协议身份(EAP-AKA)、AKA-询问RAND|AUTN、以及参数“Identity”,并且把RAND和AUTN转交给USIM模块。参数“Identity”这里指明由用户在EAP中所使用的身份,如在[2]的第4.5中进一步所描述的。
在USIM上执行下列功能:
如在[6]中所述的那样,执行UMTS算法f1至f5和f5*,尤其验证AUTN和MAC,并且推导应答RES和在权利要求意义上表示第一会话密钥的AKA会话密钥CK和IK。参数RES、CK和IK从USIM模块被转交给移动电话。
随后,移动电话根据下列公式:
MK=SHAl(Identi ty|IK|CK)计算如在[2]的第4.5章中所述的EAP-AKA主密钥MK(这里,MK在权利要求意义上表示第二会话密钥),并且把MK和RES发送给膝上型电脑。
在上面公式中,“|”表示链接。Identity表示在末端没有零符号的伙伴身份字符串。该身份是上一EAP应答/AKA-身份-分组的AT_IDENTITY属性的身份,或者如果没有使用AT_IDENTITY,则是EAP应答/身份-分组的身份。该I dentity字符串在没有变化的情况下被使用,并且只包括可能的身份修饰。在[5]中详细说明了Hash函数SHA-1。
于是,膝上型电脑从MK计算所有其他密钥,尤其是计算在[2]的第3章的图中所示的“会话密钥”。用于从CK和IK中计算MK的密钥推导足以阻止膝上型电脑可能反推出CK和IK。
为了传输为在移动电话中计算主密钥所需要的参数,定义扩展的蓝牙SIM接入模式协议,利用所述蓝牙SIM接入模式协议通过本地蓝牙接口传输参数。下面进一步定义在扩展的蓝牙S IM接入模式中所使用的参数:
消息“TRANSFER_APDU_REQ”被包含在SIM接入模式的目前规范中(参见[3],第5.2章)。该消息可以以参数“AuthProt”和“EAP-Id”来扩展。如果移动电话可以从自身数据中推导出EAP-Ed,则EAP-Id的传输是可选的。另外需要传输AKA询问RAND|AUTN。AKA询问的传输已经在[3]中被考虑。
参数:AuthProt
该参数指明所使用的鉴权协议。
长度:1字节
参数ID:由蓝牙技术联盟(SIG)定义(对于本发明是不重要的)
参数值:EAP-SIM:值=0×00
参数:EAP-Id
该参数包含在推导主密钥时所使用的用户EAP身份(在[2]第4.5章意义上的永久身份或者假名身份)。
长度:可变
参数ID:由蓝牙技术联盟(SIG)定义(对于本发明是不重要的)
参数值:EAP身份的适当编码(编码对于本发明是不重要的)
消息“TRANSFER_APDU_RESP”被包含在SIM接入模式的目前规范中(参见[3],第5.2章)。该消息可以以参数“MK”来扩展。另外,需要传输AKA应答RES。AKA应答的传输已经在[3]中被考虑。
参数:MK
该参数包含在移动电话中根据[2]的第4.5章所计算的主密钥。
长度:20字节
参数ID:由蓝牙技术联盟(SIG)定义(对于本发明是不重要的)
参数值:主密钥MK的适当编码(编码对于本发明是不重要的)
文献目录:
H.Haverinen,J.Salowey″EAP SIM Authentication″,In-ternet Draft,draft-haverinen-pppext-eap-sim-12,Oktober2003;http://www.ietf.org/internet-drafts/draft-haverinen-pppext-eap-s im-12.txt
J.Arkko,H.Haverinen,″EAP AKA Authentication″,Inter-net Draft,draft-arkko-pppext-eap-aka-11,Oktober2003;http://www.ietf.org/internet-drafts/draft-arkko-pppext-eap-aka-11.txt
″SIM access via′SIM Access Profile′and Bluetoothlink″,Beitrag S3-030436zum3GPP meeting SA3#29,SanFrancisco,15.-18.Juli2003;ftp://ftp.3gpp.org/TSG_SA/WG3_Security/TSGS3_29_SanFran/Docs/ZIP/S3-030436.zip;revidierte Fassung von Version0.95VD_d,Anhang att2
GSM Technical Specification GSM03.20(ETSI TS 100 929):″Digital cellular telecommunication system(Phase 2+);Security related network functions″,European Telecommu-nications Standards Institute,Juli 1999
Federal InformationProcessing Standard(FIPS)Publica-tion 180-1,″Secure Hash Standard″,National Instituteof Standards and Technology,U.S.Department of Commer-ce,April17,1995
3GPP Technical Specification3GPP TS33.102V5.3.0:″Technical Specification Group Services and SystemAspects;3G Security;Security Architecture(Release5)″,3rdGenerationPartnership Project,September2003;ftp://ftp.3gpp.org/Specs/latest/Rel-5/33-series/

Claims (14)

1.用于保护第一终端设备(1)和第一网络(2)之间的以及第二终端设备(4)和第二网络(6)之间的数据通信业务的方法,其中所述第一终端设备(1)可以借助于一个或者多个第一会话密钥在第一网络(2)中通信,所述第二终端设备(4)可以借助于一个或者多个第二会话密钥在第二网络(6)中通信,其特征在于具有以下步骤:
-所述第一终端设备(1)经由一本地接口(3)与所述第二终端设备(4)连接;
-在所述第一终端设备(1)中,所述一个或者多个第一会话密钥被确定,并且所述一个或者多个第二会话密钥从所述第一会话密钥中被推导出;
-所述一个或者多个第二会话密钥经由所述本地接口(3)借助于一安全协议被传输到所述第二终端设备(4);
-所述第二终端设备(4)借助于所述一个或者多个第二会话密钥和/或借助于从所述一个或者多个第二会话密钥中所推导出的密钥经由一鉴权协议在所述第二网络(6)处被鉴权。
2.按照权利要求1所述的方法,其中作为所述鉴权协议的一部分,从所述一个或者多个第二会话密钥中所推导出的密钥被产生,并且被使用以保护鉴权协议的消息,和/或保护在第二网络中的通信。
3.按照权利要求1或者2所述的方法,其中所述第一网络(2)是GSM网络,所述一个或者多个第一会话密钥在所述第一终端设备(1)上的SIM中被产生,其中SIM表示用户识别模块。
4.按照权利要求3所述的方法,其中所述鉴权协议是EAP-SIM,其中EAP表示可扩展鉴权协议;SIM表示用户识别模块。
5.按照权利要求1或者2所述的方法,其中所述第一网络(2)是UMTS网,并且所述一个或者多个第一会话密钥在所述第一终端设备(1)上的USIM中被产生,其中USIM表示通用用户识别模块。
6.按照权利要求5所述的方法,其中所述鉴权协议是EAP-AKA,其中,EAP表示可扩展鉴权协议;AKA表示鉴权密钥协商。
7.按照权利要求1或者2所述的方法,其中所述本地接口(3)是无线接口。
8.按照权利要求1或者2所述的方法,其中所述本地接口(3)是蓝牙和/或红外接口。
9.按照权利要求1或者2所述的方法,其中所述第二网络的一部分是本地网。
10.按照权利要求1或者2所述的方法,其中所述第二网络的一部分是LAN和/或WLAN网。
11.按照权利要求1或者2所述的方法,其中所述安全协议如此被构成,使得:
-第一信令消息从所述第二终端设备(4)被发送给所述第一终端设备(1),其中利用所述第一信令消息触发在第一终端设备(1)中从所述第一会话密钥推导所述一个或者多个第二会话密钥;
-响应于所述第一信令消息,第二信令消息从所述第一终端设备(1)被发送到所述第二终端设备(4),其中所述一个或者多个第二会话密钥利用所述第二信令消息被传输。
12.按照权利要求11所述的方法,其中利用所述第一信令消息,所述鉴权协议中的参数被传输。
13.按照权利要求11所述的方法,其中所述安全协议是扩展的蓝牙-SIM-接入-模式-协议,其包含所述第一信令消息和所述第二信令消息。
14.按照权利要求12所述的方法,其中所述安全协议是扩展的蓝牙-SIM-接入-模式-协议,其包含所述第一信令消息和所述第二信令消息。
CN2004800332463A 2003-11-11 2004-11-10 用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法 Active CN1879386B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE10352538.6 2003-11-11
DE10352538 2003-11-11
DE10358987.2 2003-12-16
DE10358987A DE10358987A1 (de) 2003-11-11 2003-12-16 Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz
PCT/EP2004/052909 WO2005046157A2 (de) 2003-11-11 2004-11-10 Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz

Publications (2)

Publication Number Publication Date
CN1879386A CN1879386A (zh) 2006-12-13
CN1879386B true CN1879386B (zh) 2011-09-14

Family

ID=34584970

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800332463A Active CN1879386B (zh) 2003-11-11 2004-11-10 用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法

Country Status (3)

Country Link
CN (1) CN1879386B (zh)
DE (1) DE10358987A1 (zh)
ES (1) ES2668357T3 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006019466B4 (de) * 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
JP6798461B2 (ja) * 2017-09-26 2020-12-09 横河電機株式会社 通知制御装置、通知制御システム、通知制御方法、及び通知制御プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1259811A (zh) * 1998-05-07 2000-07-12 朗迅科技公司 用于在通信系统中进行鉴权的方法和装置
CN1327560A (zh) * 1999-10-25 2001-12-19 索尼公司 内容供给系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1259811A (zh) * 1998-05-07 2000-07-12 朗迅科技公司 用于在通信系统中进行鉴权的方法和装置
CN1327560A (zh) * 1999-10-25 2001-12-19 索尼公司 内容供给系统

Also Published As

Publication number Publication date
DE10358987A1 (de) 2005-06-16
ES2668357T3 (es) 2018-05-17
CN1879386A (zh) 2006-12-13

Similar Documents

Publication Publication Date Title
US8792641B2 (en) Secure wireless communication
CN101379801B (zh) 用于eap扩展(eap-ext)的eap方法
EP1972125B1 (en) Apparatus and method for protection of management frames
EP1001570A2 (en) Efficient authentication with key update
US8259942B2 (en) Arranging data ciphering in a wireless telecommunication system
KR101048560B1 (ko) 차세대 이동 네트워크에서의 보호용 키를 생성하는 방법, 네트워크 디바이스, 사용자 장비 및 컴퓨터 판독가능 매체
TWI234978B (en) System, method and machine-readable storage medium for subscriber identity module (SIM) based pre-authentication across wireless LAN
US8959333B2 (en) Method and system for providing a mesh key
CN102318386A (zh) 向网络的基于服务的认证
CN1249587A (zh) 双方认证和密钥协定的方法
JP2003524353A (ja) 通信システムにおける完全性のチェック
RU2009148765A (ru) Способы и устройство для обеспечения иерахии ключей pmip в сети беспроводной связи
EP1121822B1 (en) Authentication in a mobile communications system
CN107113301A (zh) 用于移动订户的语音和文本数据服务
CN102223634A (zh) 一种用户终端接入互联网方式的控制方法及装置
KR101120380B1 (ko) 제 1 단말기와 제 1 네트워크 그리고 제 2 단말기와 제 2 네트워크 간의 데이터 트래픽을 보호하기 위한 방법
Hall Detection of rogue devices in wireless networks
KR101178272B1 (ko) 시그널링 메시지의 프로토콜 확장
CN1879386B (zh) 用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法
KR100789920B1 (ko) 이동통신 시스템에서 싱글 eap 메시지를 이용한장치/사용자 인증 방법 및 장치
KR20070014533A (ko) 심 카드 기반 효율적인 무선단말기용 보안 프로토콜 기술 개발
CN109155775A (zh) 一种移动设备、网络节点及其方法
CN101496375A (zh) 提供Mesh密钥的方法和系统
Audestad Mobile Security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant