RU2358406C2 - Аутентификация и актуализация генераций ключей сеанса между предоставляющим услуги сетевым узлом и, по меньшей мере, одним коммуникационным оконечным устройством с идентификационной картой - Google Patents

Аутентификация и актуализация генераций ключей сеанса между предоставляющим услуги сетевым узлом и, по меньшей мере, одним коммуникационным оконечным устройством с идентификационной картой Download PDF

Info

Publication number
RU2358406C2
RU2358406C2 RU2006119631/09A RU2006119631A RU2358406C2 RU 2358406 C2 RU2358406 C2 RU 2358406C2 RU 2006119631/09 A RU2006119631/09 A RU 2006119631/09A RU 2006119631 A RU2006119631 A RU 2006119631A RU 2358406 C2 RU2358406 C2 RU 2358406C2
Authority
RU
Russia
Prior art keywords
value
mac
nseq
network node
service
Prior art date
Application number
RU2006119631/09A
Other languages
English (en)
Other versions
RU2006119631A (ru
Inventor
Марк БЛОММЕРТ (BE)
Марк БЛОММЕРТ
Original Assignee
Сименс Акциенгезелльшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сименс Акциенгезелльшафт filed Critical Сименс Акциенгезелльшафт
Publication of RU2006119631A publication Critical patent/RU2006119631A/ru
Application granted granted Critical
Publication of RU2358406C2 publication Critical patent/RU2358406C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Изобретение относится к области шифрования данных. Технический результат заключается в повышении эффективности защиты ключей сеанса. Сущность изобретения заключается в том, что, по меньшей мере, один посланный от предоставляющего услуги сетевого узла (DN) ключ доступа (BAK-I) и, по меньшей мере, одно посланное значение последовательности (SEQ) сохраняются на идентификационной карте (UICC) коммуникационного оконечного устройства (MS), значение достоверности (MAC-I) вычисляется в предоставляющем услуги сетевом узле (DN) и вместе с данными услуги и последующим значением последовательности (nSEQ) посылается на MS. При приеме данных принятое MAC-I сравнивается с вычисленным на UICC значением достоверности (SD-MAC-I), затем на UICC посланное с данными nSEQ сравнивается с сохраненным на UICC SEQ и только при наличии положительного результата сравнения обоих значений достоверности (MAC-I/SD-MAC-I) и обоих значений последовательности (SEQ/nSEQ) генерированный UICC ключ сеанса для дешифрования данных услуги посылается далее на терминал MS. 3 н. и 9 з.п. ф-лы, 5 ил.

Description

Изобретение относится к способу и устройству для проверки, исходят ли данные услуги, передаваемые от предоставляющего услуги сетевого узла через коммуникационную сеть на коммуникационное оконечное устройство, из заслуживающего доверие источника.
Документ D1 (MBMS Security Rapporteur: “Latest Version of MBMS TS (33.246v0.2.1)” 3GPP TSG SA WG3 Security - S3, 30, [online] 10 October 2003 (2003-10-10), XP002315613 Povoa De Varzim, Portugal) описывает процедуры защиты мультимедийных услуг широковещательной передачи/групповой передачи (MBMS) для системы стандарта 3GPP (UTRAN и GERAN). Услуга MBMS представляет собой услугу, которая обеспечивается через сеть GPRS и может передавать самые различные приложения. Применяемые методы защиты могут зависеть от приложения, которое передается с помощью услуги MBMS.
Документ D2 (Arkko J., et al.: “MIKEY: Multimedia Internet KEYing” IETF, Draft, June 2003 (2003-06), XP015002814) описывает протокол защиты для мультимедийного приложения реального времени. Для того чтобы могла быть обеспечена поддержка этого протокола, существует необходимость в решении по управлению ключами. Предлагается схема управления ключами для приложений реального времени (как для одноранговых передач, так и для групповых передач), которая функционирует во взаимосвязи с протоколами SIP и RTSP. Частично также применяется протокол SRTP.
В случае услуг, в частности так называемых мультимедийных услуг, в коммуникационной сети, как, например, мультимедийной услуги MBMS, загрузки видео- и аудиоданных, данных изображений и игровых данных и т.д., не может гарантироваться, что к этим услугам имеют доступ только те пользователи, которые оплатили их. В случае мультимедийных услуг данные услуги посылаются на множество приемников группы пользователей. Доступ к таким услугам или данным, например видеоданным, может регулироваться таким образом, что только пользователи, которые могут генерировать ключ сеанса для дешифрования данных, также могут использовать данные. Подобный метод заключается в том, что ключ доступа (ключ BAK = Ключ доступа к широковещательной передаче) защищенным образом передается на идентификационную карту (смарт-карту) пользователя. Идентификационная карта может представлять собой, например, SIM (Модуль идентификации абонента) -карту, USIM (Универсальный модуль идентификации абонента) -карту и т.п.
Если пользователь хотел бы использовать данные услуги, то с применением ключа доступа на идентификационной карте и случайного числа генерируется ключ сеанса. Ключи сеанса используются в коммуникационном оконечном устройстве пользователя. При этом коммуникационное оконечное устройство представляет собой оконечное устройство мобильной связи, портативное устройство, мобильный компьютер и т.п. Ключ доступа защищенным способом хранится на идентификационной карте и остается исключительно на этой карте. Случайное число содержится в передаваемых данных и обеспечивает возможность быстрой генерации ключа сеанса. Представленный способ генерации ключа сеанса, в общем случае, не имеет возможности проверять, исходят ли, с одной стороны, принимаемые данные, а с другой стороны, случайное число для генерации ключа сеанса из заслуживающего доверия источника или от предоставляющего услугу сетевого узла.
После того как могут быть генерированы одинаковые ключи сеанса для множества потенциально не являющихся доверительными пользователей с оконечными устройствами для использования данных услуги, может обеспечиваться только то, что этими ключами может гарантироваться только не полностью определенная защита целостности, что данные услуги исходят от одного из членов группы, а именно от того, который получил ключ доступа. Такой способ предусматривает, что все пользователи в группе являются заслуживающими доверия. Если, однако, ключи сеанса распределяются злоумышленным пользователем извне группы, то источник аутентификации и установка услуги для распределения злоумышленного или измененного контента могут фальсифицироваться. Так, например, может произойти то, что злоумышленник с коммуникационным оконечным устройством записывает ключ сеанса и случайное число, относящиеся к выданным данным услуги, и передает эту информацию далее на являющийся доверительным источник, который затем намеревается использовать эту информацию совместно со злоумышленным контентом. Не являющийся доверительным источник мог бы в этом случае предложить услугу, выдавая себя за базовую станцию (BTS) или сетевой контроллер радиосвязи (RNC). Не являющийся доверительным источник использует при этом некоторое «слабое звено» коммуникационной сети или типовые характеристики поддерживаемой услуги. Так, например, пользователь мобильной связи стандарта UMTS имеет возможность принимать данные услуги в режиме RRC-IDLE, что означает, что коммуникационное оконечное устройство не обязано соединяться с сетью посредством аутентифицированного двухточечного соединения. Другим примером мог быть случай, когда злоумышленный пользователь коммуникационного оконечного устройства начинает вычислять множество ключей сеанса на основе собственных случайных чисел непосредственно перед началом текущей услуги. Вычисление ключей сеанса может инициироваться получением ключа доступа на идентификационной карте. Тем самым не являющийся доверительным источник может начать посылку данных перед началом посылки данных услугой. Риск таких атак возрастает с увеличением числа потенциальных пользователей услуги. Так, например, во время футбольного матча зрители, которые хотели бы получать в этот момент информацию о результатах других игр, информируются ложным контентом.
В спецификации 3GPP TS 33.246 (3G Security; Security of Multimedia Broadcast/Multicast Service (MBMS) Release 6) обсуждены требования к защите целостности для данных услуги. Однако этот документ приходит к выводу, что не являющиеся доверительными пользователи делают невозможной гарантию для защиты целостности, которая базируется на ключе сеанса, который сохранен в коммуникационном оконечном устройстве, поскольку, как показано выше, пользователи могут действовать как источники данных. Мероприятия по защите целостности данных услуги в коммуникационной сети имеют дополнительно негативные влияния на параметр качества обслуживания (QoS), так как каждая битовая ошибка остатка в принимаемых данных на стороне приложения приведет к уменьшению пакетов данных из-за отсутствия проверки целостности. С применением защиты целостности в коммуникационной сети необходимо обращаться весьма осторожно. Кроме того, до сих пор не задумывались о селективной защите для ключа сеанса/случайного числа (RAND). Причина этого могла бы состоять в том, что здесь нельзя установить предполагаемой угрозы. Предложение для аутентификации источника при услугах групповой передачи, однако без применения идентификационной карты, представлено в проекте IETF на http://www/ietf.org/internet-drafts/draft-ietf-msec-tesla-intro-01.txt.
Задача настоящего изобретения заключается в том, чтобы предложить простую и эффективную защиту целостности и актуализацию ключей сеанса для принимаемых данных услуг.
Эта задача в соответствии с изобретением решается, соответственно, совокупностями признаков независимых пунктов формулы изобретения. Дальнейшие развития изобретения приведены в зависимых пунктах формулы изобретения.
Ключи доступа для дешифрования или генерации ключей сеанса могут надежным образом сохраняться на идентификационной карте ввиду физической защищенности такой карты.
Прежде всего сетевой узел, предоставляющий услуги, передает через коммуникационную сеть ключ доступа и значение последовательности в коммуникационное оконечное устройство. Это может осуществляться с помощью защищенного соединения. Значение последовательности при этом является числовым значением или отсчетом счетчика, который при каждой передаче может производить дальнейший отсчет. Ключи доступа и значения последовательности сохраняются на идентификационной карте. При инициировании услуги сетевой узел, предоставляющий услуги, вычисляет значение достоверности. Сетевой узел, предоставляющий услуги, может представлять собой сервер предоставления услуг или подобный сетевой узел в коммуникационной сети. Это значение достоверности вычисляется из случайного числа, последующего значения последовательности (предпочтительно большего, чем значение последовательности, сохраненное на идентификационной карте), ключа доступа и, предпочтительно, с применением зашифрованной хеш-функции. Подлежащие передаче данные зашифровываются с применением ключа сеанса, генерированного сетевым узлом предоставления услуг. Вместе с зашифрованными данными затем значение достоверности, случайное число, последующее значение последовательности и идентификация ключа доступа для корректной адресации подлежащего применению ключа доступа может пересылаться на, по меньшей мере, одно коммуникационное оконечное устройство. При приеме данных с указанными значениями содержащиеся в них значения пересылаются принимающим коммуникационным устройством далее на идентификационную карту. Идентификационная карта вычисляет с применением последующего значения последовательности ключа доступа, а также случайного числа, посланного предоставляющим услуги сетевым узлом, собственное значение достоверности с применением той же функции, которая применялась предоставляющим услуги сетевым узлом для вычисления его значения достоверности. После вычисления оба значения достоверности сравниваются идентификационной картой. Если это значение идентично, то выдается положительный результат сравнения. Также сохраненное на идентификационной карте и принятое от предоставляющего услуги сетевого узла значение последовательности сравниваются друг с другом. Если принятое значение последовательности больше, чем значение, сохраненное на идентификационной карте, то выдается положительный результат сравнения. Генерированный идентификационной картой ключ сеанса затем пересылается на коммуникационное оконечное устройство, если оба результата сравнения положительны. Преимущество настоящего изобретения состоит в том, что можно просто и эффективно проверять, являются ли случайное число и значение последовательности действительными и обновленными. Кроме того, изобретение никоим образом не влияет на качество услуги (QoS), так как защищается только генерация ключа сеанса. Наконец, с помощью данной схемы может гарантироваться то, что данные услуги могут исходить только из заслуживающего доверия источника. Предложенное решение может быть реализовано в различных средах с самыми различными услугами.
Изобретение далее поясняется на примере осуществления, представленном на чертежах, на которых показано следующее:
Фиг. 1 - блок-схема соответствующей изобретению процедуры приема данных услуги,
Фиг. 2 - расчет и сравнение значений достоверности,
Фиг. 3 - блок-схема процедуры сравнения значений последовательности,
Фиг. 4 - упрощенное представление идентификационной карты с элементом памяти,
Фиг. 5 - упрощенное представление сетевого узла, предоставляющего услуги.
На фиг. 1 показано, что на первом этапе, по меньшей мере, один ключ доступа (BAK) и значение последовательности SEQ от предоставляющего услуги сетевого узла DN передаются на идентификационную карту UICC для сохранения. Ключ доступа имеет идентификацию ключа доступа, которая позже используется для адресации соответствующего услуге ключа доступа на идентификационной карте. Коммуникационное оконечное устройство MS может представлять собой оконечное устройство мобильной связи, портативное устройство, мобильный компьютер или иное подобное коммуникационное оконечное устройство. Передача упомянутых значений может осуществляться через защищенное соединение, например специальное соединение туннельной передачи. Ключи доступа (BAK-E, BAK-I) генерируются в предоставляющем услуги сетевом узле DN. Ключ доступа BAK-I используется для защиты целостности и имеет то же самое время жизни, что и ключ доступа ВАК-Е, который используется для шифрования. Альтернативным образом мог бы передаваться только один ключ доступа ВАК на идентификационную карту. Затем ключи доступа BAK-E, BAK-I могли бы выводиться из ключа доступа ВАК с помощью подходящей криптографической функции. Ключ доступа ВАК-Е применяется для генерации ключа сеанса, с помощью которого зашифровываются данные услуги. Ключ доступа BAK-I используется для проверки того, исходят ли случайное(ые) число(а) RAND и последующее значение последовательности nSEQ из достоверного (заслуживающего доверия) источника и не были ли они модифицированы в потоке данных. Для одной услуги могло бы существовать несколько ключей доступа ВАК на идентификационной карте UICC.
Если данные услуги от предоставляющего услуги сетевого узла DN через коммуникационную сеть должны посылаться, по меньшей мере, на одно коммуникационное оконечное устройство MS, то предоставляющий услуги сетевой узел DN сначала генерирует случайное число RAND и тем самым ключ сеанса для шифрования данных. Вместо применения случайного числа RAND можно было бы также посылать на коммуникационное оконечное устройство MS ключ сеанса SK, зашифрованный ключом доступа ВАК-Е. Коммуникационная сеть может представлять собой сотовую сеть мобильной связи. Предоставляющий услуги сетевой узел DN вырабатывает последующее значение последовательности nSEQ, причем nSEQ = х и вычисляет совместно с применяемым случайным числом RAND и посланным на идентификационную карту ключом доступа BAK-I значение достоверности MAC-I. Для вычисления значения достоверности MAC-I предпочтительно применяется зашифрованная хеш-функция KHF.
Вместе с зашифрованными данными услуги от предоставляющего услуги сетевого узла DN на коммуникационное оконечное устройство передаются случайное число RAND, идентификация BAK-ID ключа доступа, последующее значение последовательности nSEQ и вычисленное значение достоверности MAC-I. На основе этих значений невозможно сделать вывод о подлежащем применению ключе сеанса для дешифрования данных услуги.
Коммуникационное оконечное устройство MS передает далее новое значение последовательности nSEQ, случайное число RAND, идентификацию BAK-ID ключа доступа, вычисленное предоставляющим услуги сетевым узлом DN значение достоверности MAC-I на идентификационную карту UICC. Идентификационная карта UICC на основе идентификации BAK-ID ключа доступа может соотнести с ней корректный ключ доступа и вычисляет собственное значение достоверности SD-MAC-I с применением последующего значения последовательности nSEQ, сохраненного ключа доступа BAK-I, полученного случайного числа RAND и той же функции, с помощью которой вычислялось значение достоверности MAC-I в предоставляющем услуги сетевом узле DN. Затем оба значения достоверности SD-MAC-I и MAC-I сравниваются между собой. Если они идентичны, то вырабатывается положительный результат сравнения. Затем сравнивается, является ли новое значение последовательности nSEQ большим, чем новое значение последовательности SEQ, сохраненное на идентификационной карте UICC. Если это значение больше, то вырабатывается положительный результат сравнения. Сохраненное значение последовательности SEQ затем заменяется на новое значение последовательности nSEQ. Чтобы гарантировать защиту, значение последовательности или отсчеты счетчика SEQ всегда увеличиваются в предоставляющем услуги сетевом узле DN и никогда не происходит возврат к прежнему состоянию счета. Если достигнуто максимальное значение для значения последовательности nSEQ, то ключ доступа ВАК больше не применяется. Для дальнейшего продолжения действия услуги необходимо выработать новый ключ доступа ВАК и использовать его. Ключ сеанса SK, генерируемый идентификационной картой UICC, посылается на терминал Т коммуникационного оконечного устройства только в том случае, если оба результата сравнения являются положительными. При возобновленной посылке данных услуги от предоставляющего услуги сетевого узла DN этот процесс повторяется.
На фиг. 2 показано, каким образом значение достоверности SD-MAC-I вычисляется на идентификационной карте UICC с применением последующего значения последовательности nSEQ, сохраненного ключа доступа BAK-I, полученного случайного числа RAND и той же функции, с помощью которой вычислялось значение достоверности MAC-I в предоставляющем услуги сетевом узле, и сравнивается со значением достоверности MAC-I, вычисленным предоставляющим услуги сетевым узлом DN. Затем вырабатывается результат сравнения.
На фиг. 3 показано, каким образом принятое от предоставляющего услуги сетевого узла DN последующее значение последовательности nSEQ сравнивается с сохраненным на идентификационной карте UICC значением последовательности SEQ. Если последующее значение последовательности nSEQ больше, чем сохраненное на идентификационной карте UICC значение последовательности SEQ, то вырабатывается положительный результат сравнения. Кроме того, значение последовательности SEQ на идентификационной карте UICC заменяется последующим значением последовательности nSEQ.
Ключ сеанса SK посылается в терминал Т коммуникационного оконечного устройства MS, если результаты сравнения по фиг. 2 и 3 являются положительными.
На фиг. 4 показана идентификационная карта UICC с приемным блоком Е для приема, по меньшей мере, одного значения последовательности SEQ и, по меньшей мере, одного ключа сеанса ВАК-I для сохранения в элементе памяти SE и для приема последующего значения последовательности nSEQ, случайного числа RAND и значения достоверности MAC-I от предоставляющего услуги сетевого узла DN. Приемный блок Е направляет значения в блок V обработки. Блок V обработки используется для выработки результатов сравнения согласно фиг. 1, 2 и 3 и для генерации ключа сеанса SK для дешифрования принятых коммуникационным оконечным устройством MS данных услуги. Передающий блок S передает сформированный ключ сеанса SK далее на терминал Т коммуникационного оконечного устройства.
На фиг. 5 показан предоставляющий услуги сетевой узел, который согласно фиг. 1 вычисляет значение достоверности MAC-I в блоке V обработки, определяет значения последовательности SEQ и nSEQ и посредством передающего блока S согласно фиг. 1 вместе с зашифрованными данными услуги посылает на коммуникационное оконечное устройство MS.

Claims (12)

1. Способ генерации ключа сеанса для дешифрования данных услуги, посланных от предоставляющего услуги сетевого узла (DN) через коммуникационную сеть на, по меньшей мере, одно коммуникационное оконечное устройство (MS), отличающийся тем, что, по меньшей мере, один посланный от предоставляющего услуги сетевого узла (DN) ключ доступа (ВАК-I) и, по меньшей мере, одно посланное значение последовательности (SEQ) сохраняются на идентификационной карте (UICC) коммуникационного оконечного устройства (MS),
что значение достоверности (MAC-I) вычисляется в предоставляющем услуги сетевом узле (DN) и вместе с данными услуги и последующим значением последовательности (nSEQ) посылается на коммуникационное оконечное устройство (MS),
что после приема данных, принятое значение достоверности (MAC-I) сравнивается с вычисленным на идентификационной карте (UICC) значением достоверности (SD-MAC-I),
что на идентификационной карте (UICC) принятое последующее значение последовательности (nSEQ) сравнивается с сохраненным на идентификационной карте (UICC) значением последовательности (SEQ) и
что только при наличии положительного результата сравнения обоих значений достоверности (MAC-I/SD-MAC-I) и обоих значений последовательности (SEQ/nSEQ) генерированный идентификационной картой (UICC) ключ сеанса для дешифрования данных услуги посылается далее на терминал (Т) коммуникационного оконечного устройства (MS).
2. Способ по п.1, отличающийся тем, что после положительного сравнения обоих значений последовательности (SEQ/nSEQ) значение последовательности (SEQ) на идентификационной карте (UICC) заменяется значением принятого последующего значения последовательности (nSEQ).
3. Способ по п.1 или 2, отличающийся тем, что посланное с зашифрованными данными последующее значение последовательности (nSEQ) больше, чем сохраненное на идентификационной карте (UICC) значение последовательности (SEQ).
4. Способ по п.1, отличающийся тем, что положительный результат сравнения имеет место только в том случае, если последующее значение последовательности (nSEQ) больше, чем сохраненное на идентификационной карте (UICC) значение последовательности (SEQ).
5. Способ по п.1, отличающийся тем, что значение достоверности (МАС-I) в предоставляющем услуги сетевом узле вычисляется с применением последующего значения последовательности (nSEQ), случайного числа (RAND), ключа доступа (BAK-I) и, предпочтительно, с применением зашифрованной хеш-функции (КНР).
6. Способ по п.5, отличающийся тем, что вычисление значения достоверности (SD-MAC-I) на идентификационной карте (UICC) осуществляется с применением тех же значений (nSEQ, RAND, ВАК-I) и той же функции, что и при вычислении значения достоверности (MAC-I) в предоставляющем услуги сетевом узле (DN).
7. Способ по п.3, отличающийся тем, что вместе с зашифрованными данными посылается идентификация (BAK-ID) ключа доступа для адресации ключа доступа (BAK-I), требуемого для данных услуги.
8. Способ по п.1, отличающийся тем, что коммуникационная сеть является сетью мобильной радиосвязи.
9. Идентификационная карта (UICC) для генерации ключа сеанса для дешифрования данных услуги, посланных от предоставляющего услуги сетевого узла (DN) через коммуникационную сеть на, по меньшей мере, одно коммуникационное оконечное устройство (MS),
с элементом памяти (SE) для хранения, по меньшей мере, одного ключа доступа (BAK-I), посланного от предоставляющего услуги сетевого узла (DN), и, по меньшей мере, одного посланного значения последовательности (SEQ),
с приемным блоком (Е) для приема, по меньшей мере, одного значения достоверности (MAC-I), вычисленного в предоставляющем услуги сетевом узле (DN), и последующего значения последовательности (nSEQ), вычисленного и посланного предоставляющим услуги сетевым узлом (DN),
с блоком (V) обработки для вычисления значения достоверности (SD-MAC-I) и для сравнения вычисленного значения достоверности (SD-MAC-I) со значением достоверности (MAC-I), вычисленным и посланным предоставляющим услуги сетевым узлом (DN),
с блоком (V) обработки для сравнения последующего значения последовательности (nSEQ) с сохраненным в элементе памяти (SE) значением последовательности (SEQ),
с передающим блоком (S) для передачи генерированного блоком (V) обработки ключа сеанса для дешифрования данных услуги, при наличии положительного результата сравнения обоих значений достоверности (МАС-I/SD-MAC-I) и положительного результата сравнения обоих значений последовательности (SEQ/nSEQ), на коммуникационное оконечное устройство (MS).
10. Идентификационная карта по п.9, отличающаяся тем, что положительный результат сравнения имеет место только в том случае, если принятое последующее значение последовательности (nSEQ) больше, чем сохраненное в элементе памяти (SE) значение последовательности (SEQ).
11. Устройство в предоставляющем услуги сетевом узле (DN) для посылки данных через коммуникационную сеть на, по меньшей мере, одно коммуникационное оконечное устройство (MS),
с блоком (V) обработки для вычисления значения достоверности (МАС-I) и для выработки последующего значения последовательности (nSEQ),
с передающим блоком (S) для посылки, по меньшей мере, одного ключа доступа (BAK-I) и, по меньшей мере, одного значения последовательности (SEQ), а также вычисленного значения достоверности (MAC-I) и последующего значения последовательности (nSEQ) на коммуникационное оконечное устройство (MS).
12. Устройство по п.11, отличающееся тем, что коммуникационная сеть является сетью мобильной радиосвязи.
RU2006119631/09A 2003-11-06 2004-10-29 Аутентификация и актуализация генераций ключей сеанса между предоставляющим услуги сетевым узлом и, по меньшей мере, одним коммуникационным оконечным устройством с идентификационной картой RU2358406C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10352350A DE10352350B4 (de) 2003-11-06 2003-11-06 Authentizität und Aktualität von Sitzungsschlüssel-Generierungen zwischen einem Dienste-Netzknoten und mindestens einem Kommunikationsendgerät mit einer Identifikationskarte
DE10352350.2 2003-11-06

Publications (2)

Publication Number Publication Date
RU2006119631A RU2006119631A (ru) 2007-12-20
RU2358406C2 true RU2358406C2 (ru) 2009-06-10

Family

ID=34559529

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006119631/09A RU2358406C2 (ru) 2003-11-06 2004-10-29 Аутентификация и актуализация генераций ключей сеанса между предоставляющим услуги сетевым узлом и, по меньшей мере, одним коммуникационным оконечным устройством с идентификационной картой

Country Status (7)

Country Link
EP (1) EP1680906B1 (ru)
CN (2) CN1902883B (ru)
AT (1) ATE383024T1 (ru)
DE (2) DE10352350B4 (ru)
ES (1) ES2297535T3 (ru)
RU (1) RU2358406C2 (ru)
WO (1) WO2005046162A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2562433C2 (ru) * 2010-12-06 2015-09-10 Жемальто Са Способ переноса информации подписки между терминалами

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638794B (zh) * 2007-03-22 2016-03-30 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
CN101754413B (zh) * 2008-12-17 2012-07-04 电信科学技术研究院 消息鉴权码管理方法、装置和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2809576B1 (fr) * 2000-05-23 2002-11-15 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2562433C2 (ru) * 2010-12-06 2015-09-10 Жемальто Са Способ переноса информации подписки между терминалами

Also Published As

Publication number Publication date
CN1902883A (zh) 2007-01-24
ES2297535T3 (es) 2008-05-01
DE502004005860D1 (de) 2008-02-14
EP1680906B1 (de) 2008-01-02
ATE383024T1 (de) 2008-01-15
EP1680906A1 (de) 2006-07-19
CN101917716A (zh) 2010-12-15
CN1902883B (zh) 2010-11-03
RU2006119631A (ru) 2007-12-20
CN101917716B (zh) 2012-06-20
DE10352350A1 (de) 2005-07-28
WO2005046162A1 (de) 2005-05-19
DE10352350B4 (de) 2009-09-10

Similar Documents

Publication Publication Date Title
AU2002342014C1 (en) Method and apparatus for security in a data processing system
CA2496677C (en) Method and apparatus for secure data transmission in a mobile communication system
EP1512307B1 (en) Method and system for challenge-response user authentication
US8412157B2 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
US20060059344A1 (en) Service authentication
US20070086591A1 (en) Method and apparatus for establishing a security association
US20060005033A1 (en) System and method for secure communications between at least one user device and a network entity
US9083509B2 (en) System and method of lawful access to secure communications
AU2002342014A1 (en) Method and apparatus for security in a data processing system
TW200917781A (en) Techniques for secure channelization between UICC and a terminal
CN101116284A (zh) 无线电通信网络中的防克隆相互鉴权
US8601604B2 (en) Verifying a message in a communication network
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
RU2358406C2 (ru) Аутентификация и актуализация генераций ключей сеанса между предоставляющим услуги сетевым узлом и, по меньшей мере, одним коммуникационным оконечным устройством с идентификационной картой
CN201663659U (zh) 条件接收系统前端和用户管理系统
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
US20240097903A1 (en) Ipcon mcdata session establishment method
CN116760628A (zh) 一种物联网设备本地认证方法
MXPA06005074A (es) Autenticacion y actualizacion de la generacion de claves de sesion entre un nodo de una red de servicio y cuando menos una terminal de comunicaciones con la ayuda de una tarjeta de identificacion
CN114584169A (zh) 数字无线电通信
CN117240486A (zh) 一种认证方法和通信装置
Shrestha et al. Kerberos based authentication protocol with improved identity protection in 3G network