RU2328083C2 - Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью - Google Patents

Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью Download PDF

Info

Publication number
RU2328083C2
RU2328083C2 RU2006120406/09A RU2006120406A RU2328083C2 RU 2328083 C2 RU2328083 C2 RU 2328083C2 RU 2006120406/09 A RU2006120406/09 A RU 2006120406/09A RU 2006120406 A RU2006120406 A RU 2006120406A RU 2328083 C2 RU2328083 C2 RU 2328083C2
Authority
RU
Russia
Prior art keywords
terminal device
network
session keys
protocol
keys
Prior art date
Application number
RU2006120406/09A
Other languages
English (en)
Other versions
RU2006120406A (ru
Inventor
Гюнтер ХОРН (DE)
Гюнтер Хорн
Original Assignee
Сименс Акциенгезелльшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10358987A external-priority patent/DE10358987A1/de
Application filed by Сименс Акциенгезелльшафт filed Critical Сименс Акциенгезелльшафт
Publication of RU2006120406A publication Critical patent/RU2006120406A/ru
Application granted granted Critical
Publication of RU2328083C2 publication Critical patent/RU2328083C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/04Switchboards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Изобретение относится к способу обеспечения защиты трафика данных. Технический результат заключается в повышении степени защищенности трафика. Первое оконечное устройство с помощью одного или нескольких первых ключей сеанса может осуществлять связь в первой сети, а второе оконечное устройство с помощью одного или нескольких вторых ключей сеанса может осуществлять связь во второй сети. Первое оконечное устройство связывается со вторым оконечным устройством через локальный интерфейс; в первом оконечном устройстве определяются один или несколько первых ключей сеанса, а один или несколько вторых ключей сеанса выводятся из первых ключей сеанса; один или несколько вторых ключей сеанса передаются через локальный интерфейс посредством протокола защиты на второе оконечное устройство; второе оконечное устройство с помощью одного или нескольких вторых ключей сеанса и/или с помощью ключей, выведенных из одного или нескольких вторых ключей сеанса, аутентифицируется во второй сети по протоколу аутентификации. 3 н. и 11 з.п. ф-лы, 1 ил.

Description

Изобретение относится к способу обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью. Кроме того, изобретение относится к соответствующему первому оконечному устройству и соответствующему второму оконечному устройству, с помощью которых осуществляется соответствующий изобретению способ.
В настоящее время для пользователя мобильного телефона существует потребность обеспечить себе через соответствующую сеть доступа не только доступ в сети мобильной связи, но и доступ к другим сетям, например, к Интернету. При доступе к Интернету особенно желательным является отображать переданные данные не на мобильном телефоне, а на другом оконечном устройстве, как, например, на портативном компьютере.
Из уровня техники известен способ, при котором первое оконечное устройство в форме мобильного телефона, который содержит SIM (модуль идентификации абонента) или USIM (универсальный модуль идентификации абонента)-модуль, соединяется через локальный интерфейс со вторым оконечным устройством в форме портативного компьютера, причем портативный компьютер обеспечивает возможность доступа к другой сети, например, к сети WLAN (беспроводная локальная сеть) и/или к Интернету. Второе оконечное устройство при этом аутентифицируется в другой сети посредством протокола аутентификации, причем в протоколе применяются ключи, которые обращаются к SIM- или USIM-модулю. В качестве подходящих протоколов аутентификации используются, например, протоколы EAP-SIM (EAP = Расширяемый протокол аутентификации; SIM = Модуль идентификации абонента; см. документ [1]), или EAP-AKA (EAP = Расширяемый протокол аутентификации; AKA = Соглашение о ключах аутентификации; см. документ [2]). При этом протокол EAP-SIM применяется для мобильных телефонов стандарта GSM, а протокол EAP-AKA применяется для мобильных телефонов стандарта UMTS.
Протоколы аутентификации EAP-SIM и EAP-AKA требуют, с одной стороны, коммуникации с сетью, а также, с другой стороны, участия SIM- или USIM-модуля в аутентификации. Поэтому как второе оконечное устройство, так и первое оконечное устройство принимают участие в выполнении протокола аутентификации. Таким образом, необходим обмен данными между вторым оконечным устройством и первым оконечным устройством через локальный интерфейс, например, интерфейс Bluetooth. При этом, с целью аутентификации, через этот интерфейс, посредством соответствующего профиля, передаются данные аутентификации. Из уровня техники в качестве подходящих профилей известны, в частности, профили Bluetooth, как, например, Bluetooth SIM-профиль доступа (см. документ [3]). Через локальный интерфейс передаются первые ключи сеанса, которые служат собственно для коммуникации мобильного телефона с соответствующей сетью мобильной связи. Из этих первых ключей сеанса вычисляются затем во втором оконечном устройстве новые ключи сеанса, с помощью которых происходит аутентификация по протоколу аутентификации. При этом проблему вызывает то, что первые ключи сеанса известны во втором оконечном устройстве. Вследствие этого злоумышленник, получивший контроль над вторым оконечным устройством, также имеет доступ к первому ключу сеанса и может обезличить пользователя первого оконечного устройства, например, он может вести разговоры за счет пользователя в первой сети.
Поэтому задачей изобретения является создание способа обеспечения защиты трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью, которая имеет повышенные требования к защищенности. В частности, способ должен обеспечивать защиту от вышеописанной атаки.
Эта задача решается как представлено в независимых пунктах формулы изобретения. Дальнейшие варианты развития изобретения определены в зависимых пунктах формулы изобретения.
В способе, соответствующем изобретению, применяется первое оконечное устройство, которое с помощью одного или нескольких первых ключей сеанса может осуществлять связь в первой сети, а также второе оконечное устройство, которое с помощью одного или нескольких вторых ключей сеанса может осуществлять связь во второй сети. В этом способе первое оконечное устройство связывается со вторым оконечным устройством через локальный интерфейс. В первом оконечном устройстве определяются один или несколько первых ключей сеанса, а один или несколько вторых ключей сеанса выводятся из первых ключей сеанса. Один или несколько вторых ключей сеанса передаются через локальный интерфейс посредством протокола защиты на второе оконечное устройство. Наконец, второе оконечное устройство с помощью одного или нескольких вторых ключей сеанса и/или с помощью ключей, выведенных из одного или нескольких вторых ключей сеанса, аутентифицируется во второй сети по протоколу аутентификации. Соответствующий изобретению способ основывается на том, что второму оконечному устройству не предоставляются в распоряжение упомянутые один или несколько первых ключей сеанса. Поэтому функции, которые выполняются собственно вторым оконечным устройством, переносятся на первое оконечное устройство. В особенности, уже в первом оконечном устройстве выводятся один или несколько вторых ключей сеанса из первых ключей сеанса. Тем самым, злоумышленник, который получает контроль над вторым оконечным устройством, больше не получает доступа к первым ключам сеанса и, следовательно, не может получить доступ к первой сети.
В предпочтительном варианте осуществления протокол аутентификации выполняется таким образом, что в качестве части протокола вырабатываются ключи, выводимые из одного или нескольких вторых ключей, и используются для защиты сообщений протокола аутентификации и/или для защиты коммуникаций во второй сети.
Первая сеть в одной форме выполнения представляет собой сеть протокола GSM, и один или несколько первых ключей сеанса вырабатываются при этом в SIM-модуле на первом оконечном устройстве. В этом случае протокол аутентификации предпочтительно является протоколом EAP-SIM (EAP = Расширяемый протокол аутентификации; SIM = Модуль идентификации абонента). В альтернативном варианте выполнения первая сеть является сетью стандарта UMTS, и один или несколько первых ключей сеанса вырабатываются в USIM-модуле (USIM = Универсальный модуль идентификации абонента) на первом оконечном устройстве. В этом случае протокол аутентификации предпочтительно является протоколом EAP-AKA (EAP = Расширяемый протокол аутентификации; AKA = Соглашение о ключах аутентификации).
Локальный интерфейс между первым и вторым оконечным устройством реализуется предпочтительно посредством беспроводного интерфейса. При этом, в особенности, применяются интерфейс Bluetooth и инфракрасный интерфейс.
Вторая сеть, которая в соответствующем изобретению способе осуществляет связь со вторым оконечным устройством, предпочтительно является локальной сетью, в частности, сетью LAN и/или сетью WLAN. Локальная сеть может вновь связываться с другими сетями, например, сетью Интернет.
В другом предпочтительном варианте осуществления протокол защиты, по которому осуществляется обмен информацией между первым и вторым оконечным устройством, выполняется следующим образом:
- первое сообщение сигнализации от второго оконечного устройства посылается к первому оконечному устройству, причем первым сообщением сигнализации запускается вывод одного или нескольких вторых ключей сеанса из первых ключей сеанса в первом оконечном устройстве;
- в ответ на первое сообщение сигнализации посылается второе сообщение сигнализации от первого оконечного устройства ко второму оконечному устройству, причем вторым сообщением сигнализации передается один или более вторых ключей сеанса.
Тем самым, простым способом один или более вторых ключей сеанса передаются от первого оконечного устройства ко второму оконечному устройству. При этом в предпочтительном варианте первым сообщением сигнализации передается параметр из протокола аутентификации. Предпочтительным образом, протокол защиты является расширенным Bluetooth-SIM-протоколом профиля доступа, который содержит первое и второе сообщения сигнализации. В специальном описании определены точные спецификации и требования к такому расширенному протоколу.
Наряду с соответствующим изобретению способом обеспечения защиты трафика данных, изобретение также включает в себя оконечное устройство, которое выполнено таким образом, что оно в соответствующем изобретению способе может использоваться в качестве первого оконечного устройства. Оконечное устройство включает в себя при этом средство для определения одного или нескольких первых ключей сеанса и средство для вывода одного или нескольких вторых ключей сеанса из первых ключей сеанса.
Кроме того, изобретение также включает в себя оконечное устройство, которое выполнено таким образом, что оно в соответствующем изобретению способе может использоваться в качестве второго оконечного устройства.
Примеры осуществления способа далее описаны более детально со ссылками на чертеж, на котором показан примерный сценарий, в котором может применяться способ, соответствующий изобретению.
На чертеже представлено первое оконечное устройство в форме мобильного телефона, который посредством локального интерфейса Bluetooth связан со вторым оконечным устройством 4 в форме портативного компьютера 4. Второе оконечное устройство 4 через другой беспроводный интерфейс 5 связано с второй сетью 6, которая согласно чертежу представляет собой сеть WLAN. Для аутентификации сети WLAN между портативным компьютером 4 и сетью 6 реализуется протокол аутентификации. Сеть WLAN 6 вновь связана с другой сетью 7, которая представляет собой сеть Интернет. Также мобильный телефон 1 связан с сетью 2 мобильной связи, например сеть стандарта GSM или UMTS, через радиоинтерфейс. Мобильный телефон идентифицируется в сети мобильной связи посредством модуля идентификации, который в случае стандарта GSM представляет собой SIM-модуль, а в случае стандарта UMTS представляет собой UMTS-модуль. Для осуществления связи мобильного телефона с сетью мобильной связи применяются один или несколько первых ключей сеанса, которые вырабатываются в модуле идентификации мобильного телефона. Аналогичным образом, для осуществления связи между портативным компьютером 4 и сетью WLAN 6 применяются один или несколько вторых ключей сеанса.
В сценарии, представленном на чертеже, пользователю мобильного телефона предоставляется возможность аутентифицировать себя через портативный компьютер 4 с помощью вырабатываемых в модуле идентификации мобильного телефона первых ключей в сети WLAN. Для этого вторые ключи сеанса выводятся из первых ключей сеанса. При этом возникает проблема взлома, при которой злоумышленник получает контроль над портативным компьютером, когда первые ключи сеанса передаются через интерфейс Bluetooth 3 в портативный компьютер 4 и выводятся в портативном компьютере. В этом случае злоумышленник получил бы сведения о первых ключах сеанса и мог бы поэтому обезличить пользователя сети 2 мобильной связи. Для того чтобы избежать подобных атак, в соответствии с заявленным способом обеспечения защиты данных, вторые ключи сеанса выводятся не в портативном компьютере 4, а уже в мобильном телефоне 1 из первых ключей сеанса. Выведенные вторые ключи сеанса передаются через интерфейс Bluetooth 3 по протоколу защиты в портативный компьютер, который с помощью этих вторых ключей сеанса или с помощью выведенных из вторых ключей сеанса дополнительных ключей проводит аутентификацию в сети WLAN с помощью протокола аутентификации. Таким образом, первые ключи сеанса больше не сохраняются в портативном компьютере, так что злоумышленник, который получает контроль над портативным компьютером, не имеет возможности устанавливать соединение мобильной связи с помощью первых ключей сеанса.
Далее изобретение описано более детально с помощью двух примеров выполнения, причем в первом примере выполнения в качестве первого оконечного устройства рассматривается мобильный телефон стандарта GSM с SIM-модулем, а во втором примере выполнения рассматривается мобильный телефон стандарта UMTS с USIM-модулем.
В первом примере выполнения в качестве протокола аутентификации в сети WLAN применяется известный из уровня техники протокол EAP-SIM (см. [1]). При этом исходят из того, что SIM-модуль мобильного телефона принимает участие только в так называемой «полной аутентификации» (см. документ [1], раздел 3), а не в так называемой «ре-аутентификации» (см. документ [1], раздел 4.3). Точный поток сообщений протокола аутентификации описан в разделе 3 документа [1] (см., в частности, фиг. 1). Для аутентификации выполняются следующие этапы:
Мобильный телефон получает от портативного компьютера 4 идентификацию протокола (EAP-SIM), два или три GSM-запроса RAND, а также параметры "Identity" («идентичность»), "NONCE_MT", "Version List" («список версии») и "Selected Version" («выбранная версия»). Параметры "Identity", "NONCE_MT", "Version List" и "Selected Version" более подробно описаны в документе [1]. Мобильный телефон передает друг за другом каждый из полученных запросов RAND на свой SIM-модуль. Следующий запрос RAND может сначала подаваться на SIM-модуль, если последовал ответ от модуля на предыдущий запрос RAND.
В SIM-модуле на каждый запрос RAND выполняются следующие функции:
Выполнение GSM-алгоритмов А3/А8, как описано в [4], то есть вывод ответа SRES и GSM-ключа сеанса Kc. Параметры SRES и Kc передаются от SIM-модуля в мобильный телефон. Мобильный телефон после завершения коммуникации с SIM-модулем располагает двумя или тремя ответами SRES и двумя или тремя ключами сеанса Kc, в зависимости от числа полученных запросов RAND. Ключи сеанса Kc представляют собой первые ключи сеанса в смысле формулы изобретения.
Затем мобильный телефон вычисляет соответствующий протоколу EAP-SIM задающий ключ MK - как описано в [1], раздел 4.6 - согласно следующей формуле (здесь МК представляет собой второй ключ сеанса в смысле формулы изобретения):
MK=SHA1(Identity|n·Kc| NONCE_MT| Version List| Selected Version)
и посылает ключ MK и ответы SRES в портативный компьютер.
В приведенной выше формуле символ "|" означает конкатенацию. «Identity» означает ранговую последовательность без знаков нулей на конце. При этом речь идет об идентификации атрибута AT_IDENTITY из последнего EAP-Response/SIM/Start-пакета, или, в случае неприменения AT_IDENTITY, об идентификации из EAP-Response/Identity-пакета. Последовательность идентификации применяется без изменений и включает в себя возможные признаки идентификации. Запись n·KC обозначает n конкатенированных Kc-значений. Kc-ключи применяются в той же последовательности, что и запросы RAND в атрибуте AT_RAND. NONCE_MT обозначает NONCE_MT-значения (не AT_NONCE_MT-атрибут, а только NONCE-значение). «Version List» включает в себя 2-байтовые номера версии из AT_VERSION_LIST, а именно, в той же последовательности, что и в атрибуте. «Selected Version» представляет собой 2-байтовую версию AT_SELECTED_VERSION. Применяется порядок байтов для сетевых узлов, как и в атрибутах. Хеш-функция SHA-1 определена в [5]. В случае, если несколько EAP/SIM/Start-контуров применяются в EAP/SIM-обмене, то применяются параметры NONCE_MT, «Version List» и «Selected Version» из последнего EAP/SIM/Start-контура и более ранние EAP/SIM/Start-контуры игнорируются.
Портативный компьютер вычисляет все другие ключи из ключа МК, в частности, так называемые «ключи сеанса». Портативный компьютер проводит также показанную на фиг. 1 в разделе 3 документа [1] проверку, проверяет "AT_MAC". Вывод ключей для вычисления МК из ключей сеанса Кс достаточен для исключения возможности того, что портативный компьютер может сделать выводы относительно ключей сеанса Кс.
Передача параметров, которые необходимы для вычисления задающих ключей в мобильном телефоне 1, применяется в расширенном Bluetooth-SIM-профиле доступа. Для этого применяемое в SIM-профиле доступа сообщение "TRANSFER_APDU_REQ" расширяется на параметры "AuthProt", "EAP-Id", "NONCE_MT", "Version List" и "Selected Version". Передача EAP-Id является факультативной, если мобильный телефон может вывести EAP-Id из собственных данных. Кроме того, должны передаваться два или три GSM-запроса RAND. Передача этих запросов уже учтена в документе [3].
Далее более подробно определены параметры, применяемые в расширенном Bluetooth-SIM-профиле доступа:
Параметр: AuthProt
Этот параметр указывает применяемый протокол аутентификации.
Длина: 1 байт
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: EAP-SIM-Value=0x01
Параметр: EAP-Id
Этот параметр содержит применяемую при выводе задающего ключа EAP-идентификацию пользователя (постоянную идентификацию или идентификацию-псевдоним в смысле [1], Раздел 4.6).
Длина: переменная
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: подходящее кодирование EAP-идентификации (кодирование не существенно для изобретения).
Параметр: "NONCE_MT"
Этот параметр содержит применяемое при выводе задающего ключа значение NONCE_MT EAP-узлов (в смысле [1], Раздел 4.6).
Длина: 16 байтов
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: подходящее кодирование NONCE_MT (кодирование не существенно для изобретения).
Параметр: " Version List"
Этот параметр содержит применяемый при выводе задающего ключа список Version List (в смысле [1], Раздел 4.6).
Длина: 2 байта
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: подходящее кодирование списка Version List (кодирование не существенно для изобретения).
Параметр: "Selected Version"
Этот параметр содержит применяемую при выводе задающего ключа версию Selected Version EAP-узлов (в смысле [1], Раздел 4.6).
Длина: 2 байта
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: подходящее кодирование версии Selected Version (кодирование не существенно для изобретения).
Сообщение "TRANSFER_APDU_RESPONSE" содержится в современной спецификации SIM-профиля доступа (см.[3], Раздел 5.2). Это сообщение должно быть расширено на параметр "MK". Кроме того, необходимо передать два или три GSM-ответа SRES. Передача GSM-ответов уже предусмотрена в [3].
Параметр: MK
Этот параметр содержит задающий ключ, вычисленный в мобильном телефоне согласно [1], Раздел 4.6.
Длина: 20 байтов
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: подходящее кодирование задающего ключа MK (кодирование не существенно для изобретения).
При применении мобильного телефона стандарта UMTS в качестве протокола аутентификации в сети WLAN 6 применяется известный из уровня техники протокол EAP-AKA (см. [2]). Аутентификация выполняется при этом, как в [2], раздел 3 (см., в частности, приведенный там чертеж). Принимается, что USIM-модуль и мобильный телефон принимают участие только в «полной аутентификации» (см. документ [1], раздел 3), а не в «реаутентификации» (см. документ [1], раздел 4.2). Мобильный телефон выполняет следующие функции, причем приведенные ниже параметры подробно описаны в документе [2]:
Мобильный телефон получает от портативного компьютера идентификацию протокола (EAP-АКА), АКА-запрос RAND|AUTH, а также параметр "Identity" и выдает RAND и AUTH на USIM-модуль. Параметр "Identity" обозначает при этом идентификацию, применяемую пользователем в протоколе ЕАР, как более подробно описано в документе [2], раздел 4.5.
В USIM-модуле выполняются следующие функции:
Выполнение UMTS-алгоритмов f1 - f5 и f5*, как описано в [6], в частности, верификация AUTH и МАС и вывод ответа RES и АКА-ключей сеанса CK и IK, которые представляют собой первые ключи сеанса в смысле формулы изобретения. Параметры RES, CK и IK передаются от USIM-модуля в мобильный телефон.
Мобильный телефон вычисляет затем соответствующий протоколу EAP-АКА задающий ключ MK - как описано в [2], раздел 4.5 - согласно следующей формуле (здесь МК представляет собой второй ключ сеанса в смысле формулы изобретения):
MK=SHA1(Identity|IK|CK)
и посылает ключ MK и RES в портативный компьютер.
В приведенной выше формуле символ "|" означает конкатенацию. «Identity» означает ранговую последовательность без знаков нулей на конце. Эта идентификация представляет собой идентификацию атрибута AT_IDENTITY из последнего EAP-Response/АКА-Identity-пакета, или, в случае неприменения AT_IDENTITY, идентификацию из EAP-Response/Identity-пакета. Последовательность идентификации применяется и включает в себя только возможные признаки идентификации. Хеш-функция SHA-1 определена в [5].
Портативный компьютер вычисляет затем все другие ключи из ключа МК, в частности, приведенные на чертеже в разделе 3 документа [2] «ключи сеанса». Вывод ключей для вычисления МК из ключей KC и IK достаточен для исключения возможности того, что портативный компьютер может сделать выводы относительно ключей KC и IK.
Для передачи параметров, которые необходимы для вычисления задающих ключей в мобильном телефоне, определяется расширенный Bluetooth-SIM-протокол доступа, с которым передаются параметры через локальный Bluetooth-интерфейс. Далее более подробно определены параметры, применяемые в расширенном Bluetooth-SIM-профиле доступа:
Сообщение "TRANSFER_APDU_REQ" содержится в современной спецификации SIM-профиля доступа (см.[3], Раздел 5.2). Это сообщение должно быть расширено на параметры "AuthProt" и "EAP-Id". Передача EAP-Id является факультативной, если мобильный телефон может вывести EAP-Id из собственных данных. Кроме того, необходимо передать АКА-запрос RAND|AUTH. Передача АКА-запроса уже предусмотрена в [3].
Параметр: AuthProt
Этот параметр указывает применяемый протокол аутентификации.
Длина: 1 байт
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значение параметра: EAP-АКА: Value=0x00
Параметр: EAP-Id
Этот параметр содержит применяемую при выводе задающего ключа EAP-идентификацию пользователя (постоянную идентификацию или идентификацию-псевдоним в смысле [2], Раздел 4.5).
Длина: переменная
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: подходящее кодирование EAP-идентификации (кодирование не существенно для изобретения).
Сообщение "TRANSFER_APDU_RESP" содержится в современной спецификации SIM-профиля доступа (см.[3], Раздел 5.2). Это сообщение должно быть расширено на параметр "MK". Кроме того, необходимо передать АКА-ответ RES. Передача АКА-ответов уже предусмотрена в [3].
Параметр: MK
Этот параметр содержит задающий ключ, вычисленный в мобильном телефоне согласно [2], Раздел 4.5.
Длина: 20 байтов
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: подходящее кодирование задающего ключа MK (кодирование не существенно для изобретения).
Источники информации
Figure 00000002

Claims (14)

1. Способ обеспечения защиты трафика данных между первым оконечным устройством (1) и первой сетью (2), а также вторым оконечным устройством (4) и второй сетью (6), причем первое оконечное устройство (1) с помощью одного или нескольких первых ключей сеанса может осуществлять связь в первой сети (2), а второе оконечное устройство (4) с помощью одного или нескольких вторых ключей сеанса может осуществлять связь во второй сети (6), отличающийся следующими этапами: первое оконечное устройство (1) связывается со вторым оконечным устройством (4) через локальный интерфейс (3); в первом оконечном устройстве (1) определяются один или несколько первых ключей сеанса, а один или несколько вторых ключей сеанса выводятся из первых ключей сеанса; один или несколько вторых ключей сеанса передаются через локальный интерфейс (3) посредством протокола защиты на второе оконечное устройство (4); второе оконечное устройство (4) с помощью одного или нескольких вторых ключей сеанса и/или с помощью ключей, выведенных из одного или нескольких вторых ключей сеанса, аутентифицируется во второй сети (6) по протоколу аутентификации.
2. Способ по п.1, в котором в качестве части протокола аутентификации вырабатываются ключи, выводимые из одного или нескольких вторых ключей сеанса, и используются для защиты сообщений протокола аутентификации и/или для защиты коммуникаций во второй сети.
3. Способ по п.1 или 2, в котором первая сеть (1) представляет собой сеть протокола GSM, и один или несколько первых ключей сеанса вырабатываются при этом в SIM-модуле (SIM = Модуль идентификации абонента) на первом оконечном устройстве (1).
4. Способ по п.3, в котором протокол аутентификации является протоколом EAP-SIM (EAP = Расширяемый протокол аутентификации; SIM = Модуль идентификации абонента).
5. Способ по п.1 или 2, в котором первая сеть (1) является сетью стандарта UMTS, и один или несколько первых ключей сеанса вырабатываются в USIM-модуле (USIM = Универсальный модуль идентификации абонента) на первом оконечном устройстве (1).
6. Способ по п.5, в котором протокол аутентификации является протоколом ЕАР-АКА (ЕАР = Расширяемый протокол аутентификации; АКА = Соглашение о ключах аутентификации).
7. Способ по п.1, в котором локальный интерфейс (3) между первым и вторым оконечным устройством представляет собой беспроводный интерфейс, в частности, интерфейс Bluetooth и инфракрасный интерфейс.
8. Способ по п.1, в котором вторая сеть (6) включает в себя локальную сеть, в частности, сеть LAN и/или сеть WLAN.
9. Способ по п.1, в котором протокол защиты выполнен таким образом, что:
первое сообщение сигнализации от второго оконечного устройства (4) посылается к первому оконечному устройству (1), причем первым сообщением сигнализации запускается вывод одного или нескольких вторых ключей сеанса из первых ключей сеанса в первом оконечном устройстве (1);
в ответ на первое сообщение сигнализации второе сообщение сигнализации от первого оконечного устройства (1) посылается ко второму оконечному устройству (4), причем вторым сообщением сигнализации передается один или более вторых ключей сеанса.
10. Способ по п.9, в котором первым сообщением сигнализации передается параметр из протокола аутентификации.
11. Способ по п.9 или 10, в котором протокол защиты является расширенным Bluetooth-SIM-протоколом профиля доступа, который содержит первое и второе сообщения сигнализации.
12. Оконечное устройство, которое выполнено таким образом, что оно может использоваться в способе по любому из предшествующих пунктов в качестве первого оконечного устройства (1).
13. Оконечное устройство по п.12, при этом оконечное устройство содержит средство для определения одного или нескольких первых ключей сеанса и средство для вывода одного или нескольких вторых ключей сеанса из первых ключей сеанса.
14. Оконечное устройство, которое выполнено таким образом, что оно может использоваться в способе по любому из пп.1-11 в качестве второго оконечного устройства.
RU2006120406/09A 2003-11-11 2004-11-10 Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью RU2328083C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE10352538.6 2003-11-11
DE10352538 2003-11-11
DE10358987.2 2003-12-16
DE10358987A DE10358987A1 (de) 2003-11-11 2003-12-16 Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz

Publications (2)

Publication Number Publication Date
RU2006120406A RU2006120406A (ru) 2007-12-27
RU2328083C2 true RU2328083C2 (ru) 2008-06-27

Family

ID=34575426

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006120406/09A RU2328083C2 (ru) 2003-11-11 2004-11-10 Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью

Country Status (6)

Country Link
US (1) US8345882B2 (ru)
EP (1) EP1683324B1 (ru)
JP (1) JP4612637B2 (ru)
KR (1) KR101120380B1 (ru)
RU (1) RU2328083C2 (ru)
WO (1) WO2005046157A2 (ru)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007078663A2 (en) * 2005-12-16 2007-07-12 Interdigital Technology Corporation Mobility middleware architecture for multiple radio access technology apparatus
DE102006019466B4 (de) * 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
US9203609B2 (en) * 2011-12-12 2015-12-01 Nokia Technologies Oy Method and apparatus for implementing key stream hierarchy
JP5523632B2 (ja) 2012-06-01 2014-06-18 ファーウェイ デバイス カンパニー リミテッド WiFi通信実施方法、ユーザ機器、及び無線ルータ
US9798695B2 (en) 2012-08-07 2017-10-24 Nokia Technologies Oy Access control for wireless memory
CN106031121B (zh) * 2014-05-29 2020-09-08 华为技术有限公司 媒体内容的共享方法及装置
US10003959B2 (en) * 2015-07-30 2018-06-19 Qualcomm Incorporated Subscriber identity module (SIM) access profile (SAP)
CN108241366A (zh) * 2016-12-27 2018-07-03 中国移动通信有限公司研究院 一种移动巡检机器人和移动巡检系统
US11412004B2 (en) * 2020-06-17 2022-08-09 At&T Intellectual Property I, L.P. Methods, systems, and devices coordinating security among different network devices

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575598A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
SE9803569L (sv) * 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
US7313381B1 (en) * 1999-05-03 2007-12-25 Nokia Corporation Sim based authentication as payment method in public ISP access networks
FI109445B (fi) * 1999-08-06 2002-07-31 Nokia Corp Menetelmä käyttäjän tunnistetietojen välitämiseksi langattomaan viestimeen
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6950521B1 (en) 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US20040024846A1 (en) * 2000-08-22 2004-02-05 Stephen Randall Method of enabling a wireless information device to access data services
FI20002899A0 (fi) * 2000-12-29 2000-12-29 Nokia Corp Järjestely informaation kommunikoimiseksi
GB2375261B (en) * 2001-04-30 2004-10-13 Nokia Corp Radiotelephone system
US20020169958A1 (en) * 2001-05-14 2002-11-14 Kai Nyman Authentication in data communication
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US20030120920A1 (en) * 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
US6868282B2 (en) * 2002-03-26 2005-03-15 Ericsson, Inc. Method and apparatus for accessing a network using remote subscriber identity information
AU2002255000A1 (en) * 2002-05-01 2003-11-17 Telefonaktiebolaget Lm Ericsson (Publ) System, apparatus and method for sim-based authentication and encryption in wireless local area network access
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
ATE350872T1 (de) * 2002-10-07 2007-01-15 Ericsson Telefon Ab L M Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen
US8369524B2 (en) * 2002-10-30 2013-02-05 Thomson Licensing Simplified method for renewing symmetrical keys in a digital network
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7310307B1 (en) * 2002-12-17 2007-12-18 Cisco Technology, Inc. System and method for authenticating an element in a network environment
US7957729B2 (en) * 2002-12-20 2011-06-07 Nokia Corporation Communication system and method for operating such a system
US7930553B2 (en) * 2003-04-11 2011-04-19 Intel Corporation System and method for extending secure authentication using unique session keys derived from entropy generated by authentication method
US7474645B2 (en) * 2003-04-11 2009-01-06 Nokia Siemens Networks Oy Charging method
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
US20050021940A1 (en) * 2003-06-13 2005-01-27 Kenneth Ma Authentication mechanism for wireless communication devices

Also Published As

Publication number Publication date
JP4612637B2 (ja) 2011-01-12
RU2006120406A (ru) 2007-12-27
WO2005046157A2 (de) 2005-05-19
JP2007511151A (ja) 2007-04-26
US8345882B2 (en) 2013-01-01
KR20060126491A (ko) 2006-12-07
EP1683324B1 (de) 2018-03-28
WO2005046157A3 (de) 2005-07-07
US20070147618A1 (en) 2007-06-28
EP1683324A2 (de) 2006-07-26
KR101120380B1 (ko) 2012-04-13

Similar Documents

Publication Publication Date Title
JP4613969B2 (ja) 通信装置、及び通信方法
CA2490131C (en) Key generation in a communication system
JP5199405B2 (ja) 通信システムにおける認証
US8122250B2 (en) Authentication in data communication
US8094821B2 (en) Key generation in a communication system
US20090061820A1 (en) Method and system of communication using extended sequence number
JP2009212732A5 (ru)
CN102318386A (zh) 向网络的基于服务的认证
CN104079564A (zh) 无线通信系统、无线通信装置及其认证方法
CN110121196B (zh) 一种安全标识管理方法及装置
US20070074040A1 (en) Online authorization using biometric and digital signature schemes
RU2328083C2 (ru) Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью
Hall Detection of rogue devices in wireless networks
CN1879386B (zh) 用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法
KR20050066637A (ko) Ad-hoc 네트워크의 게이트웨이에서 사용자 인증시스템 및 그 방법
Nyberg IKE in Ad-hoc IP Networking