RU2328083C2 - Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью - Google Patents
Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью Download PDFInfo
- Publication number
- RU2328083C2 RU2328083C2 RU2006120406/09A RU2006120406A RU2328083C2 RU 2328083 C2 RU2328083 C2 RU 2328083C2 RU 2006120406/09 A RU2006120406/09 A RU 2006120406/09A RU 2006120406 A RU2006120406 A RU 2006120406A RU 2328083 C2 RU2328083 C2 RU 2328083C2
- Authority
- RU
- Russia
- Prior art keywords
- terminal device
- network
- session keys
- protocol
- keys
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/04—Switchboards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Изобретение относится к способу обеспечения защиты трафика данных. Технический результат заключается в повышении степени защищенности трафика. Первое оконечное устройство с помощью одного или нескольких первых ключей сеанса может осуществлять связь в первой сети, а второе оконечное устройство с помощью одного или нескольких вторых ключей сеанса может осуществлять связь во второй сети. Первое оконечное устройство связывается со вторым оконечным устройством через локальный интерфейс; в первом оконечном устройстве определяются один или несколько первых ключей сеанса, а один или несколько вторых ключей сеанса выводятся из первых ключей сеанса; один или несколько вторых ключей сеанса передаются через локальный интерфейс посредством протокола защиты на второе оконечное устройство; второе оконечное устройство с помощью одного или нескольких вторых ключей сеанса и/или с помощью ключей, выведенных из одного или нескольких вторых ключей сеанса, аутентифицируется во второй сети по протоколу аутентификации. 3 н. и 11 з.п. ф-лы, 1 ил.
Description
Изобретение относится к способу обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью. Кроме того, изобретение относится к соответствующему первому оконечному устройству и соответствующему второму оконечному устройству, с помощью которых осуществляется соответствующий изобретению способ.
В настоящее время для пользователя мобильного телефона существует потребность обеспечить себе через соответствующую сеть доступа не только доступ в сети мобильной связи, но и доступ к другим сетям, например, к Интернету. При доступе к Интернету особенно желательным является отображать переданные данные не на мобильном телефоне, а на другом оконечном устройстве, как, например, на портативном компьютере.
Из уровня техники известен способ, при котором первое оконечное устройство в форме мобильного телефона, который содержит SIM (модуль идентификации абонента) или USIM (универсальный модуль идентификации абонента)-модуль, соединяется через локальный интерфейс со вторым оконечным устройством в форме портативного компьютера, причем портативный компьютер обеспечивает возможность доступа к другой сети, например, к сети WLAN (беспроводная локальная сеть) и/или к Интернету. Второе оконечное устройство при этом аутентифицируется в другой сети посредством протокола аутентификации, причем в протоколе применяются ключи, которые обращаются к SIM- или USIM-модулю. В качестве подходящих протоколов аутентификации используются, например, протоколы EAP-SIM (EAP = Расширяемый протокол аутентификации; SIM = Модуль идентификации абонента; см. документ [1]), или EAP-AKA (EAP = Расширяемый протокол аутентификации; AKA = Соглашение о ключах аутентификации; см. документ [2]). При этом протокол EAP-SIM применяется для мобильных телефонов стандарта GSM, а протокол EAP-AKA применяется для мобильных телефонов стандарта UMTS.
Протоколы аутентификации EAP-SIM и EAP-AKA требуют, с одной стороны, коммуникации с сетью, а также, с другой стороны, участия SIM- или USIM-модуля в аутентификации. Поэтому как второе оконечное устройство, так и первое оконечное устройство принимают участие в выполнении протокола аутентификации. Таким образом, необходим обмен данными между вторым оконечным устройством и первым оконечным устройством через локальный интерфейс, например, интерфейс Bluetooth. При этом, с целью аутентификации, через этот интерфейс, посредством соответствующего профиля, передаются данные аутентификации. Из уровня техники в качестве подходящих профилей известны, в частности, профили Bluetooth, как, например, Bluetooth SIM-профиль доступа (см. документ [3]). Через локальный интерфейс передаются первые ключи сеанса, которые служат собственно для коммуникации мобильного телефона с соответствующей сетью мобильной связи. Из этих первых ключей сеанса вычисляются затем во втором оконечном устройстве новые ключи сеанса, с помощью которых происходит аутентификация по протоколу аутентификации. При этом проблему вызывает то, что первые ключи сеанса известны во втором оконечном устройстве. Вследствие этого злоумышленник, получивший контроль над вторым оконечным устройством, также имеет доступ к первому ключу сеанса и может обезличить пользователя первого оконечного устройства, например, он может вести разговоры за счет пользователя в первой сети.
Поэтому задачей изобретения является создание способа обеспечения защиты трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью, которая имеет повышенные требования к защищенности. В частности, способ должен обеспечивать защиту от вышеописанной атаки.
Эта задача решается как представлено в независимых пунктах формулы изобретения. Дальнейшие варианты развития изобретения определены в зависимых пунктах формулы изобретения.
В способе, соответствующем изобретению, применяется первое оконечное устройство, которое с помощью одного или нескольких первых ключей сеанса может осуществлять связь в первой сети, а также второе оконечное устройство, которое с помощью одного или нескольких вторых ключей сеанса может осуществлять связь во второй сети. В этом способе первое оконечное устройство связывается со вторым оконечным устройством через локальный интерфейс. В первом оконечном устройстве определяются один или несколько первых ключей сеанса, а один или несколько вторых ключей сеанса выводятся из первых ключей сеанса. Один или несколько вторых ключей сеанса передаются через локальный интерфейс посредством протокола защиты на второе оконечное устройство. Наконец, второе оконечное устройство с помощью одного или нескольких вторых ключей сеанса и/или с помощью ключей, выведенных из одного или нескольких вторых ключей сеанса, аутентифицируется во второй сети по протоколу аутентификации. Соответствующий изобретению способ основывается на том, что второму оконечному устройству не предоставляются в распоряжение упомянутые один или несколько первых ключей сеанса. Поэтому функции, которые выполняются собственно вторым оконечным устройством, переносятся на первое оконечное устройство. В особенности, уже в первом оконечном устройстве выводятся один или несколько вторых ключей сеанса из первых ключей сеанса. Тем самым, злоумышленник, который получает контроль над вторым оконечным устройством, больше не получает доступа к первым ключам сеанса и, следовательно, не может получить доступ к первой сети.
В предпочтительном варианте осуществления протокол аутентификации выполняется таким образом, что в качестве части протокола вырабатываются ключи, выводимые из одного или нескольких вторых ключей, и используются для защиты сообщений протокола аутентификации и/или для защиты коммуникаций во второй сети.
Первая сеть в одной форме выполнения представляет собой сеть протокола GSM, и один или несколько первых ключей сеанса вырабатываются при этом в SIM-модуле на первом оконечном устройстве. В этом случае протокол аутентификации предпочтительно является протоколом EAP-SIM (EAP = Расширяемый протокол аутентификации; SIM = Модуль идентификации абонента). В альтернативном варианте выполнения первая сеть является сетью стандарта UMTS, и один или несколько первых ключей сеанса вырабатываются в USIM-модуле (USIM = Универсальный модуль идентификации абонента) на первом оконечном устройстве. В этом случае протокол аутентификации предпочтительно является протоколом EAP-AKA (EAP = Расширяемый протокол аутентификации; AKA = Соглашение о ключах аутентификации).
Локальный интерфейс между первым и вторым оконечным устройством реализуется предпочтительно посредством беспроводного интерфейса. При этом, в особенности, применяются интерфейс Bluetooth и инфракрасный интерфейс.
Вторая сеть, которая в соответствующем изобретению способе осуществляет связь со вторым оконечным устройством, предпочтительно является локальной сетью, в частности, сетью LAN и/или сетью WLAN. Локальная сеть может вновь связываться с другими сетями, например, сетью Интернет.
В другом предпочтительном варианте осуществления протокол защиты, по которому осуществляется обмен информацией между первым и вторым оконечным устройством, выполняется следующим образом:
- первое сообщение сигнализации от второго оконечного устройства посылается к первому оконечному устройству, причем первым сообщением сигнализации запускается вывод одного или нескольких вторых ключей сеанса из первых ключей сеанса в первом оконечном устройстве;
- в ответ на первое сообщение сигнализации посылается второе сообщение сигнализации от первого оконечного устройства ко второму оконечному устройству, причем вторым сообщением сигнализации передается один или более вторых ключей сеанса.
Тем самым, простым способом один или более вторых ключей сеанса передаются от первого оконечного устройства ко второму оконечному устройству. При этом в предпочтительном варианте первым сообщением сигнализации передается параметр из протокола аутентификации. Предпочтительным образом, протокол защиты является расширенным Bluetooth-SIM-протоколом профиля доступа, который содержит первое и второе сообщения сигнализации. В специальном описании определены точные спецификации и требования к такому расширенному протоколу.
Наряду с соответствующим изобретению способом обеспечения защиты трафика данных, изобретение также включает в себя оконечное устройство, которое выполнено таким образом, что оно в соответствующем изобретению способе может использоваться в качестве первого оконечного устройства. Оконечное устройство включает в себя при этом средство для определения одного или нескольких первых ключей сеанса и средство для вывода одного или нескольких вторых ключей сеанса из первых ключей сеанса.
Кроме того, изобретение также включает в себя оконечное устройство, которое выполнено таким образом, что оно в соответствующем изобретению способе может использоваться в качестве второго оконечного устройства.
Примеры осуществления способа далее описаны более детально со ссылками на чертеж, на котором показан примерный сценарий, в котором может применяться способ, соответствующий изобретению.
На чертеже представлено первое оконечное устройство в форме мобильного телефона, который посредством локального интерфейса Bluetooth связан со вторым оконечным устройством 4 в форме портативного компьютера 4. Второе оконечное устройство 4 через другой беспроводный интерфейс 5 связано с второй сетью 6, которая согласно чертежу представляет собой сеть WLAN. Для аутентификации сети WLAN между портативным компьютером 4 и сетью 6 реализуется протокол аутентификации. Сеть WLAN 6 вновь связана с другой сетью 7, которая представляет собой сеть Интернет. Также мобильный телефон 1 связан с сетью 2 мобильной связи, например сеть стандарта GSM или UMTS, через радиоинтерфейс. Мобильный телефон идентифицируется в сети мобильной связи посредством модуля идентификации, который в случае стандарта GSM представляет собой SIM-модуль, а в случае стандарта UMTS представляет собой UMTS-модуль. Для осуществления связи мобильного телефона с сетью мобильной связи применяются один или несколько первых ключей сеанса, которые вырабатываются в модуле идентификации мобильного телефона. Аналогичным образом, для осуществления связи между портативным компьютером 4 и сетью WLAN 6 применяются один или несколько вторых ключей сеанса.
В сценарии, представленном на чертеже, пользователю мобильного телефона предоставляется возможность аутентифицировать себя через портативный компьютер 4 с помощью вырабатываемых в модуле идентификации мобильного телефона первых ключей в сети WLAN. Для этого вторые ключи сеанса выводятся из первых ключей сеанса. При этом возникает проблема взлома, при которой злоумышленник получает контроль над портативным компьютером, когда первые ключи сеанса передаются через интерфейс Bluetooth 3 в портативный компьютер 4 и выводятся в портативном компьютере. В этом случае злоумышленник получил бы сведения о первых ключах сеанса и мог бы поэтому обезличить пользователя сети 2 мобильной связи. Для того чтобы избежать подобных атак, в соответствии с заявленным способом обеспечения защиты данных, вторые ключи сеанса выводятся не в портативном компьютере 4, а уже в мобильном телефоне 1 из первых ключей сеанса. Выведенные вторые ключи сеанса передаются через интерфейс Bluetooth 3 по протоколу защиты в портативный компьютер, который с помощью этих вторых ключей сеанса или с помощью выведенных из вторых ключей сеанса дополнительных ключей проводит аутентификацию в сети WLAN с помощью протокола аутентификации. Таким образом, первые ключи сеанса больше не сохраняются в портативном компьютере, так что злоумышленник, который получает контроль над портативным компьютером, не имеет возможности устанавливать соединение мобильной связи с помощью первых ключей сеанса.
Далее изобретение описано более детально с помощью двух примеров выполнения, причем в первом примере выполнения в качестве первого оконечного устройства рассматривается мобильный телефон стандарта GSM с SIM-модулем, а во втором примере выполнения рассматривается мобильный телефон стандарта UMTS с USIM-модулем.
В первом примере выполнения в качестве протокола аутентификации в сети WLAN применяется известный из уровня техники протокол EAP-SIM (см. [1]). При этом исходят из того, что SIM-модуль мобильного телефона принимает участие только в так называемой «полной аутентификации» (см. документ [1], раздел 3), а не в так называемой «ре-аутентификации» (см. документ [1], раздел 4.3). Точный поток сообщений протокола аутентификации описан в разделе 3 документа [1] (см., в частности, фиг. 1). Для аутентификации выполняются следующие этапы:
Мобильный телефон получает от портативного компьютера 4 идентификацию протокола (EAP-SIM), два или три GSM-запроса RAND, а также параметры "Identity" («идентичность»), "NONCE_MT", "Version List" («список версии») и "Selected Version" («выбранная версия»). Параметры "Identity", "NONCE_MT", "Version List" и "Selected Version" более подробно описаны в документе [1]. Мобильный телефон передает друг за другом каждый из полученных запросов RAND на свой SIM-модуль. Следующий запрос RAND может сначала подаваться на SIM-модуль, если последовал ответ от модуля на предыдущий запрос RAND.
В SIM-модуле на каждый запрос RAND выполняются следующие функции:
Выполнение GSM-алгоритмов А3/А8, как описано в [4], то есть вывод ответа SRES и GSM-ключа сеанса Kc. Параметры SRES и Kc передаются от SIM-модуля в мобильный телефон. Мобильный телефон после завершения коммуникации с SIM-модулем располагает двумя или тремя ответами SRES и двумя или тремя ключами сеанса Kc, в зависимости от числа полученных запросов RAND. Ключи сеанса Kc представляют собой первые ключи сеанса в смысле формулы изобретения.
Затем мобильный телефон вычисляет соответствующий протоколу EAP-SIM задающий ключ MK - как описано в [1], раздел 4.6 - согласно следующей формуле (здесь МК представляет собой второй ключ сеанса в смысле формулы изобретения):
MK=SHA1(Identity|n·Kc| NONCE_MT| Version List| Selected Version)
и посылает ключ MK и ответы SRES в портативный компьютер.
В приведенной выше формуле символ "|" означает конкатенацию. «Identity» означает ранговую последовательность без знаков нулей на конце. При этом речь идет об идентификации атрибута AT_IDENTITY из последнего EAP-Response/SIM/Start-пакета, или, в случае неприменения AT_IDENTITY, об идентификации из EAP-Response/Identity-пакета. Последовательность идентификации применяется без изменений и включает в себя возможные признаки идентификации. Запись n·KC обозначает n конкатенированных Kc-значений. Kc-ключи применяются в той же последовательности, что и запросы RAND в атрибуте AT_RAND. NONCE_MT обозначает NONCE_MT-значения (не AT_NONCE_MT-атрибут, а только NONCE-значение). «Version List» включает в себя 2-байтовые номера версии из AT_VERSION_LIST, а именно, в той же последовательности, что и в атрибуте. «Selected Version» представляет собой 2-байтовую версию AT_SELECTED_VERSION. Применяется порядок байтов для сетевых узлов, как и в атрибутах. Хеш-функция SHA-1 определена в [5]. В случае, если несколько EAP/SIM/Start-контуров применяются в EAP/SIM-обмене, то применяются параметры NONCE_MT, «Version List» и «Selected Version» из последнего EAP/SIM/Start-контура и более ранние EAP/SIM/Start-контуры игнорируются.
Портативный компьютер вычисляет все другие ключи из ключа МК, в частности, так называемые «ключи сеанса». Портативный компьютер проводит также показанную на фиг. 1 в разделе 3 документа [1] проверку, проверяет "AT_MAC". Вывод ключей для вычисления МК из ключей сеанса Кс достаточен для исключения возможности того, что портативный компьютер может сделать выводы относительно ключей сеанса Кс.
Передача параметров, которые необходимы для вычисления задающих ключей в мобильном телефоне 1, применяется в расширенном Bluetooth-SIM-профиле доступа. Для этого применяемое в SIM-профиле доступа сообщение "TRANSFER_APDU_REQ" расширяется на параметры "AuthProt", "EAP-Id", "NONCE_MT", "Version List" и "Selected Version". Передача EAP-Id является факультативной, если мобильный телефон может вывести EAP-Id из собственных данных. Кроме того, должны передаваться два или три GSM-запроса RAND. Передача этих запросов уже учтена в документе [3].
Далее более подробно определены параметры, применяемые в расширенном Bluetooth-SIM-профиле доступа:
Параметр: AuthProt
Этот параметр указывает применяемый протокол аутентификации.
Длина: 1 байт
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: EAP-SIM-Value=0x01
Параметр: EAP-Id
Этот параметр содержит применяемую при выводе задающего ключа EAP-идентификацию пользователя (постоянную идентификацию или идентификацию-псевдоним в смысле [1], Раздел 4.6).
Длина: переменная
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: подходящее кодирование EAP-идентификации (кодирование не существенно для изобретения).
Параметр: "NONCE_MT"
Этот параметр содержит применяемое при выводе задающего ключа значение NONCE_MT EAP-узлов (в смысле [1], Раздел 4.6).
Длина: 16 байтов
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: подходящее кодирование NONCE_MT (кодирование не существенно для изобретения).
Параметр: " Version List"
Этот параметр содержит применяемый при выводе задающего ключа список Version List (в смысле [1], Раздел 4.6).
Длина: 2 байта
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: подходящее кодирование списка Version List (кодирование не существенно для изобретения).
Параметр: "Selected Version"
Этот параметр содержит применяемую при выводе задающего ключа версию Selected Version EAP-узлов (в смысле [1], Раздел 4.6).
Длина: 2 байта
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: подходящее кодирование версии Selected Version (кодирование не существенно для изобретения).
Сообщение "TRANSFER_APDU_RESPONSE" содержится в современной спецификации SIM-профиля доступа (см.[3], Раздел 5.2). Это сообщение должно быть расширено на параметр "MK". Кроме того, необходимо передать два или три GSM-ответа SRES. Передача GSM-ответов уже предусмотрена в [3].
Параметр: MK
Этот параметр содержит задающий ключ, вычисленный в мобильном телефоне согласно [1], Раздел 4.6.
Длина: 20 байтов
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: подходящее кодирование задающего ключа MK (кодирование не существенно для изобретения).
При применении мобильного телефона стандарта UMTS в качестве протокола аутентификации в сети WLAN 6 применяется известный из уровня техники протокол EAP-AKA (см. [2]). Аутентификация выполняется при этом, как в [2], раздел 3 (см., в частности, приведенный там чертеж). Принимается, что USIM-модуль и мобильный телефон принимают участие только в «полной аутентификации» (см. документ [1], раздел 3), а не в «реаутентификации» (см. документ [1], раздел 4.2). Мобильный телефон выполняет следующие функции, причем приведенные ниже параметры подробно описаны в документе [2]:
Мобильный телефон получает от портативного компьютера идентификацию протокола (EAP-АКА), АКА-запрос RAND|AUTH, а также параметр "Identity" и выдает RAND и AUTH на USIM-модуль. Параметр "Identity" обозначает при этом идентификацию, применяемую пользователем в протоколе ЕАР, как более подробно описано в документе [2], раздел 4.5.
В USIM-модуле выполняются следующие функции:
Выполнение UMTS-алгоритмов f1 - f5 и f5*, как описано в [6], в частности, верификация AUTH и МАС и вывод ответа RES и АКА-ключей сеанса CK и IK, которые представляют собой первые ключи сеанса в смысле формулы изобретения. Параметры RES, CK и IK передаются от USIM-модуля в мобильный телефон.
Мобильный телефон вычисляет затем соответствующий протоколу EAP-АКА задающий ключ MK - как описано в [2], раздел 4.5 - согласно следующей формуле (здесь МК представляет собой второй ключ сеанса в смысле формулы изобретения):
MK=SHA1(Identity|IK|CK)
и посылает ключ MK и RES в портативный компьютер.
В приведенной выше формуле символ "|" означает конкатенацию. «Identity» означает ранговую последовательность без знаков нулей на конце. Эта идентификация представляет собой идентификацию атрибута AT_IDENTITY из последнего EAP-Response/АКА-Identity-пакета, или, в случае неприменения AT_IDENTITY, идентификацию из EAP-Response/Identity-пакета. Последовательность идентификации применяется и включает в себя только возможные признаки идентификации. Хеш-функция SHA-1 определена в [5].
Портативный компьютер вычисляет затем все другие ключи из ключа МК, в частности, приведенные на чертеже в разделе 3 документа [2] «ключи сеанса». Вывод ключей для вычисления МК из ключей KC и IK достаточен для исключения возможности того, что портативный компьютер может сделать выводы относительно ключей KC и IK.
Для передачи параметров, которые необходимы для вычисления задающих ключей в мобильном телефоне, определяется расширенный Bluetooth-SIM-протокол доступа, с которым передаются параметры через локальный Bluetooth-интерфейс. Далее более подробно определены параметры, применяемые в расширенном Bluetooth-SIM-профиле доступа:
Сообщение "TRANSFER_APDU_REQ" содержится в современной спецификации SIM-профиля доступа (см.[3], Раздел 5.2). Это сообщение должно быть расширено на параметры "AuthProt" и "EAP-Id". Передача EAP-Id является факультативной, если мобильный телефон может вывести EAP-Id из собственных данных. Кроме того, необходимо передать АКА-запрос RAND|AUTH. Передача АКА-запроса уже предусмотрена в [3].
Параметр: AuthProt
Этот параметр указывает применяемый протокол аутентификации.
Длина: 1 байт
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значение параметра: EAP-АКА: Value=0x00
Параметр: EAP-Id
Этот параметр содержит применяемую при выводе задающего ключа EAP-идентификацию пользователя (постоянную идентификацию или идентификацию-псевдоним в смысле [2], Раздел 4.5).
Длина: переменная
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: подходящее кодирование EAP-идентификации (кодирование не существенно для изобретения).
Сообщение "TRANSFER_APDU_RESP" содержится в современной спецификации SIM-профиля доступа (см.[3], Раздел 5.2). Это сообщение должно быть расширено на параметр "MK". Кроме того, необходимо передать АКА-ответ RES. Передача АКА-ответов уже предусмотрена в [3].
Параметр: MK
Этот параметр содержит задающий ключ, вычисленный в мобильном телефоне согласно [2], Раздел 4.5.
Длина: 20 байтов
ID параметра: подлежит определению специальной группой по разработке протокола Bluetooth (SIG). (Не является существенным для изобретения).
Значения параметра: подходящее кодирование задающего ключа MK (кодирование не существенно для изобретения).
Источники информации
Claims (14)
1. Способ обеспечения защиты трафика данных между первым оконечным устройством (1) и первой сетью (2), а также вторым оконечным устройством (4) и второй сетью (6), причем первое оконечное устройство (1) с помощью одного или нескольких первых ключей сеанса может осуществлять связь в первой сети (2), а второе оконечное устройство (4) с помощью одного или нескольких вторых ключей сеанса может осуществлять связь во второй сети (6), отличающийся следующими этапами: первое оконечное устройство (1) связывается со вторым оконечным устройством (4) через локальный интерфейс (3); в первом оконечном устройстве (1) определяются один или несколько первых ключей сеанса, а один или несколько вторых ключей сеанса выводятся из первых ключей сеанса; один или несколько вторых ключей сеанса передаются через локальный интерфейс (3) посредством протокола защиты на второе оконечное устройство (4); второе оконечное устройство (4) с помощью одного или нескольких вторых ключей сеанса и/или с помощью ключей, выведенных из одного или нескольких вторых ключей сеанса, аутентифицируется во второй сети (6) по протоколу аутентификации.
2. Способ по п.1, в котором в качестве части протокола аутентификации вырабатываются ключи, выводимые из одного или нескольких вторых ключей сеанса, и используются для защиты сообщений протокола аутентификации и/или для защиты коммуникаций во второй сети.
3. Способ по п.1 или 2, в котором первая сеть (1) представляет собой сеть протокола GSM, и один или несколько первых ключей сеанса вырабатываются при этом в SIM-модуле (SIM = Модуль идентификации абонента) на первом оконечном устройстве (1).
4. Способ по п.3, в котором протокол аутентификации является протоколом EAP-SIM (EAP = Расширяемый протокол аутентификации; SIM = Модуль идентификации абонента).
5. Способ по п.1 или 2, в котором первая сеть (1) является сетью стандарта UMTS, и один или несколько первых ключей сеанса вырабатываются в USIM-модуле (USIM = Универсальный модуль идентификации абонента) на первом оконечном устройстве (1).
6. Способ по п.5, в котором протокол аутентификации является протоколом ЕАР-АКА (ЕАР = Расширяемый протокол аутентификации; АКА = Соглашение о ключах аутентификации).
7. Способ по п.1, в котором локальный интерфейс (3) между первым и вторым оконечным устройством представляет собой беспроводный интерфейс, в частности, интерфейс Bluetooth и инфракрасный интерфейс.
8. Способ по п.1, в котором вторая сеть (6) включает в себя локальную сеть, в частности, сеть LAN и/или сеть WLAN.
9. Способ по п.1, в котором протокол защиты выполнен таким образом, что:
первое сообщение сигнализации от второго оконечного устройства (4) посылается к первому оконечному устройству (1), причем первым сообщением сигнализации запускается вывод одного или нескольких вторых ключей сеанса из первых ключей сеанса в первом оконечном устройстве (1);
в ответ на первое сообщение сигнализации второе сообщение сигнализации от первого оконечного устройства (1) посылается ко второму оконечному устройству (4), причем вторым сообщением сигнализации передается один или более вторых ключей сеанса.
10. Способ по п.9, в котором первым сообщением сигнализации передается параметр из протокола аутентификации.
11. Способ по п.9 или 10, в котором протокол защиты является расширенным Bluetooth-SIM-протоколом профиля доступа, который содержит первое и второе сообщения сигнализации.
12. Оконечное устройство, которое выполнено таким образом, что оно может использоваться в способе по любому из предшествующих пунктов в качестве первого оконечного устройства (1).
13. Оконечное устройство по п.12, при этом оконечное устройство содержит средство для определения одного или нескольких первых ключей сеанса и средство для вывода одного или нескольких вторых ключей сеанса из первых ключей сеанса.
14. Оконечное устройство, которое выполнено таким образом, что оно может использоваться в способе по любому из пп.1-11 в качестве второго оконечного устройства.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10352538.6 | 2003-11-11 | ||
DE10352538 | 2003-11-11 | ||
DE10358987.2 | 2003-12-16 | ||
DE10358987A DE10358987A1 (de) | 2003-11-11 | 2003-12-16 | Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006120406A RU2006120406A (ru) | 2007-12-27 |
RU2328083C2 true RU2328083C2 (ru) | 2008-06-27 |
Family
ID=34575426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006120406/09A RU2328083C2 (ru) | 2003-11-11 | 2004-11-10 | Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью |
Country Status (6)
Country | Link |
---|---|
US (1) | US8345882B2 (ru) |
EP (1) | EP1683324B1 (ru) |
JP (1) | JP4612637B2 (ru) |
KR (1) | KR101120380B1 (ru) |
RU (1) | RU2328083C2 (ru) |
WO (1) | WO2005046157A2 (ru) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007078663A2 (en) * | 2005-12-16 | 2007-07-12 | Interdigital Technology Corporation | Mobility middleware architecture for multiple radio access technology apparatus |
DE102006019466B4 (de) * | 2006-04-26 | 2009-07-30 | Siemens Ag | Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels |
US9203609B2 (en) * | 2011-12-12 | 2015-12-01 | Nokia Technologies Oy | Method and apparatus for implementing key stream hierarchy |
JP5523632B2 (ja) | 2012-06-01 | 2014-06-18 | ファーウェイ デバイス カンパニー リミテッド | WiFi通信実施方法、ユーザ機器、及び無線ルータ |
US9798695B2 (en) | 2012-08-07 | 2017-10-24 | Nokia Technologies Oy | Access control for wireless memory |
CN106031121B (zh) * | 2014-05-29 | 2020-09-08 | 华为技术有限公司 | 媒体内容的共享方法及装置 |
US10003959B2 (en) * | 2015-07-30 | 2018-06-19 | Qualcomm Incorporated | Subscriber identity module (SIM) access profile (SAP) |
CN108241366A (zh) * | 2016-12-27 | 2018-07-03 | 中国移动通信有限公司研究院 | 一种移动巡检机器人和移动巡检系统 |
US11412004B2 (en) * | 2020-06-17 | 2022-08-09 | At&T Intellectual Property I, L.P. | Methods, systems, and devices coordinating security among different network devices |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
SE9803569L (sv) * | 1998-10-19 | 2000-04-20 | Ericsson Telefon Ab L M | Förfarande och system för autentisering |
US7313381B1 (en) * | 1999-05-03 | 2007-12-25 | Nokia Corporation | Sim based authentication as payment method in public ISP access networks |
FI109445B (fi) * | 1999-08-06 | 2002-07-31 | Nokia Corp | Menetelmä käyttäjän tunnistetietojen välitämiseksi langattomaan viestimeen |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US6950521B1 (en) | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
US20040024846A1 (en) * | 2000-08-22 | 2004-02-05 | Stephen Randall | Method of enabling a wireless information device to access data services |
FI20002899A0 (fi) * | 2000-12-29 | 2000-12-29 | Nokia Corp | Järjestely informaation kommunikoimiseksi |
GB2375261B (en) * | 2001-04-30 | 2004-10-13 | Nokia Corp | Radiotelephone system |
US20020169958A1 (en) * | 2001-05-14 | 2002-11-14 | Kai Nyman | Authentication in data communication |
US20040019786A1 (en) * | 2001-12-14 | 2004-01-29 | Zorn Glen W. | Lightweight extensible authentication protocol password preprocessing |
US20030120920A1 (en) * | 2001-12-20 | 2003-06-26 | Svensson Sven Anders Borje | Remote device authentication |
US6868282B2 (en) * | 2002-03-26 | 2005-03-15 | Ericsson, Inc. | Method and apparatus for accessing a network using remote subscriber identity information |
AU2002255000A1 (en) * | 2002-05-01 | 2003-11-17 | Telefonaktiebolaget Lm Ericsson (Publ) | System, apparatus and method for sim-based authentication and encryption in wireless local area network access |
US8060139B2 (en) * | 2002-06-24 | 2011-11-15 | Toshiba American Research Inc. (Tari) | Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module |
GB0221674D0 (en) * | 2002-09-18 | 2002-10-30 | Nokia Corp | Linked authentication protocols |
ATE350872T1 (de) * | 2002-10-07 | 2007-01-15 | Ericsson Telefon Ab L M | Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen |
US8369524B2 (en) * | 2002-10-30 | 2013-02-05 | Thomson Licensing | Simplified method for renewing symmetrical keys in a digital network |
US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
US7310307B1 (en) * | 2002-12-17 | 2007-12-18 | Cisco Technology, Inc. | System and method for authenticating an element in a network environment |
US7957729B2 (en) * | 2002-12-20 | 2011-06-07 | Nokia Corporation | Communication system and method for operating such a system |
US7930553B2 (en) * | 2003-04-11 | 2011-04-19 | Intel Corporation | System and method for extending secure authentication using unique session keys derived from entropy generated by authentication method |
US7474645B2 (en) * | 2003-04-11 | 2009-01-06 | Nokia Siemens Networks Oy | Charging method |
US20040228491A1 (en) * | 2003-05-13 | 2004-11-18 | Chih-Hsiang Wu | Ciphering activation during an inter-rat handover procedure |
US20050021940A1 (en) * | 2003-06-13 | 2005-01-27 | Kenneth Ma | Authentication mechanism for wireless communication devices |
-
2004
- 2004-11-10 JP JP2006538857A patent/JP4612637B2/ja active Active
- 2004-11-10 RU RU2006120406/09A patent/RU2328083C2/ru active
- 2004-11-10 WO PCT/EP2004/052909 patent/WO2005046157A2/de active Application Filing
- 2004-11-10 EP EP04804525.6A patent/EP1683324B1/de active Active
- 2004-11-10 US US10/579,077 patent/US8345882B2/en active Active
- 2004-11-10 KR KR1020067011111A patent/KR101120380B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
JP4612637B2 (ja) | 2011-01-12 |
RU2006120406A (ru) | 2007-12-27 |
WO2005046157A2 (de) | 2005-05-19 |
JP2007511151A (ja) | 2007-04-26 |
US8345882B2 (en) | 2013-01-01 |
KR20060126491A (ko) | 2006-12-07 |
EP1683324B1 (de) | 2018-03-28 |
WO2005046157A3 (de) | 2005-07-07 |
US20070147618A1 (en) | 2007-06-28 |
EP1683324A2 (de) | 2006-07-26 |
KR101120380B1 (ko) | 2012-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4613969B2 (ja) | 通信装置、及び通信方法 | |
CA2490131C (en) | Key generation in a communication system | |
JP5199405B2 (ja) | 通信システムにおける認証 | |
US8122250B2 (en) | Authentication in data communication | |
US8094821B2 (en) | Key generation in a communication system | |
US20090061820A1 (en) | Method and system of communication using extended sequence number | |
JP2009212732A5 (ru) | ||
CN102318386A (zh) | 向网络的基于服务的认证 | |
CN104079564A (zh) | 无线通信系统、无线通信装置及其认证方法 | |
CN110121196B (zh) | 一种安全标识管理方法及装置 | |
US20070074040A1 (en) | Online authorization using biometric and digital signature schemes | |
RU2328083C2 (ru) | Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью | |
Hall | Detection of rogue devices in wireless networks | |
CN1879386B (zh) | 用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法 | |
KR20050066637A (ko) | Ad-hoc 네트워크의 게이트웨이에서 사용자 인증시스템 및 그 방법 | |
Nyberg | IKE in Ad-hoc IP Networking |